Salta al contenuto principale


🍀 ThePrivacyPost ù un account di servizio gestito direttamente dagli amministratori di Poliverso e pubblica notizie provenienti da diversi siti, blog, account del fediverso e alcuni contenuti originali.
đŸ©ž Se apprezzi questo servizio, prendi in considerazione la possibilitĂ  di effettuare una donazione a Poliverso. Puoi scegliere due canali:

1) Ko-Fi ☕
2) LiberaPay 💳

Supporta Poliverso con Ko-Fi

Supporta Poliverso con LiberaPay

reshared this


The Privacy Post ha ricondiviso questo.


“[T]he book [is] actually more than a fairy tale about software, skateboards and pyramid-shaped ice cream with coloured sprinkles. It is a motivation for the first demo and a little bit of civil disobedience. It is a utopia of possibilities to make the world better with limited means and little money, and an example without moralistic finger-pointing, that control does not make happy.”

- Anna Biselli , Editor-in-Chief @netzpolitik_org
#righttorepair #softwarefreedom

The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


How To Cast Silicone Bike Bits
https://poliverso.org/display/0477a01e-39747223-636f26378eae6a86
How To Cast Silicone Bike Bits It’s a sad fact of owning older machinery, that no matter how much care is lavished upon your pride and joy, the inexorable march of time takes its toll upon some of the parts. [Jason Scatena] knows this only too well, he’s got a 1976 Honda CJ360 twin, and the rubber bushes that secure its side panels are perished. New ones are hard to come by at a sensible price, so


How To Cast Silicone Bike Bits

14870591

It’s a sad fact of owning older machinery, that no matter how much care is lavished upon your pride and joy, the inexorable march of time takes its toll upon some of the parts. [Jason Scatena] knows this only too well, he’s got a 1976 Honda CJ360 twin, and the rubber bushes that secure its side panels are perished. New ones are hard to come by at a sensible price, so he set about casting his own in silicone.

Naturally this story is of particular interest to owners of old motorcycles, but the techniques should be worth a read to anyone, as we see how he refined his 3D printed mold design and then how he used mica powder to give the clear silicone its black colour. The final buses certainly look the part especially when fitted to the bike frame, and we hope they’ll keep those Honda side panels in place for decades to come. Where this is being written there’s a CB400F in storage, for which we’ll have to remember this project when it’s time to reactivate it.

If fettling old bikes is your thing then we hope you’re in good company here, however we’re unsure that many of you will have restored the parts bin for an entire marque.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus
https://poliverso.org/display/0477a01e-ba3f7b8f-9dfa0dea77898230
578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus In Polonia, lo spyware commerciale Pegasus Ăš stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato https://wiadomosci.wp.pl/bodnar-podal-dane-o-kontroli-operacyjnej-578-osob-7017516401081152a il procuratore generale Adam Bodnar. Secondo lui, il picco degli


578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus

In Polonia, lo spyware commerciale Pegasus Ăš stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore generale Adam Bodnar. Secondo lui, il picco degli incidenti si Ăš verificato nel 2021, quando sono stati registrati 162 casi di infezione.

Pegasus ù un software spia avanzato che la società israeliana NSO Group vende ai governi di tutto il mondo. Il programma ù destinato all’uso nei procedimenti penali e nell’intelligence, ma viene spesso utilizzato contro attivisti, politici e giornalisti.

Il rappresentante ufficiale dei servizi segreti polacchi Tomasz Siemoniak ha confermato che il numero delle vittime di Pegasus supera le 500 persone. Ha chiarito che alcuni casi di spionaggio erano giustificati perchĂ© coinvolgevano sospetti terroristi o facevano parte di attivitĂ  di controspionaggio, ma ha ammesso che c’erano “troppi casi” in cui l’uso di Pegasus era ingiustificato.

La settimana scorsa, i pubblici ministeri polacchi hanno annunciato che stavano avviando un’indagine sugli attuali ed ex funzionari governativi che avrebbero utilizzato Pegasus contro membri dei partiti di opposizione e dei loro alleati, compreso il politico dell’opposizione Krzysztof Breiza. In precedenza, era stato segnalato un numero molto inferiore di vittime: solo 31 persone erano state chiamate a testimoniare presso l’ufficio del pubblico ministero.

In precedenza un tribunale polacco aveva confermato che l’emittente statale TVP aveva utilizzato illegalmente gli SMS personali compromessi del politico dell’opposizione Krzysztof Breiza. La corrispondenza ù stata rubata utilizzando lo spyware Pegasus e poi pubblicata da TVP nel 2019.

Inoltre, il 10 aprile, Apple ha inviato avvisi agli utenti iPhone di 92 paesi sulla possibile minaccia di infezione da spyware.

Apple ha giĂ  menzionato in precedenza che gli attacchi potrebbero essere effettuati da hacker governativi, ma in recenti rapporti utilizza il termine “attacco spyware mercenario”. Va sottolineato che tali attacchi sono estremamente rari e significativamente piĂč sofisticati rispetto alle azioni dei normali criminali informatici o malware.

L'articolo 578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus proviene da il blog della sicurezza informatica.


reshared this


The Privacy Post ha ricondiviso questo.


AI System Drops a Dime on Noisy Neighbors
https://poliverso.org/display/0477a01e-5ca1aa7f-3a5f33f9e5984edb
AI System Drops a Dime on Noisy Neighbors “There goes the neighborhood” isn’t a phrase to be thrown about lightly, but when they build a police station next door to your house, you know things are about to get noisy. Just how bad it’ll be is perhaps a bit subjective, with pleas for relief likely to fall on deaf ears unless you’ve got firm documentation like that provided by this automated


AI System Drops a Dime on Noisy Neighbors

14867721

“There goes the neighborhood” isn’t a phrase to be thrown about lightly, but when they build a police station next door to your house, you know things are about to get noisy. Just how bad it’ll be is perhaps a bit subjective, with pleas for relief likely to fall on deaf ears unless you’ve got firm documentation like that provided by this automated noise detection system.

OK, let’s face it — even with objective proof there’s likely nothing that [Christopher Cooper] is going to do about the new crop of sirens going off in his neighborhood. Emergencies require a speedy response, after all, and sirens are perhaps just the price that we pay to live close to each other. That doesn’t mean there’s no reason to monitor the neighborhood noise, though, so [Christopher] got to work. The system uses an Arduino BLE Sense module to detect neighborhood noises and Edge Impulse to classify the sounds. An ESP32 does most of the heavy lifting, including running the UI on a nice little TFT touchscreen.

When a siren-like sound is detected, the sensor records the event and tries to classify the type of siren — fire, police, or ambulance. You can also manually classify sounds the system fails to understand, and export a summary of events to an SD card. If your neighborhood noise problems tend more to barking dogs or early-morning leaf blowers, no problem — you can easily train different models.

While we can’t say that this will help keep the peace in his neighborhood, we really like the way this one came out. We’ve seen the BLE Sense and Edge Impulse team up before, too, for everything from tuning a bike suspension to calming a nervous dog.

https://www.youtube.com/embed/UYE-HdRBQnE?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Letta’s tech insights: Taking a dive into the report
https://poliverso.org/display/0477a01e-26297d9f-04e2527f65ec89d7
Letta’s tech insights: Taking a dive into the reportTogether with Andrea Renda, Senior Research Fellow and Head of the CEPS Unit on Global Governance, Regulation, Innovation and the Digital Economy, we break down the Letta report's key technological insights.euractiv.com/section/digital/p



Letta’s tech insights: Taking a dive into the report


Together with Andrea Renda, Senior Research Fellow and Head of the CEPS Unit on Global Governance, Regulation, Innovation and the Digital Economy, we break down the Letta report's key technological insights.


https://www.euractiv.com/section/digital/podcast/lettas-tech-insights-taking-a-dive-into-the-report/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?
https://poliverso.org/display/0477a01e-05699ba0-57eec54d0dd9b07b
Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale? Gli sviluppatori di Google hanno affermato https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/ che, a causa dei test condotti dalle autorità di regolamentazione


Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autoritĂ  di regolamentazione britanniche, Ăš stata riaperta la possibilitĂ  utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la cui completa eliminazione era prevista entro il quarto trimestre del 2024, continuerĂ  a funzionare almeno fino al 2025.

Ricordiamo che Goodge inizialmente aveva previsto di eliminare i cookie di terze parti nel 2022. Quindi la scadenza ù stata posticipata e il rifiuto ù stato rinviato al 2023, e poi al 2024. In precedenza si prevedeva che i test della piattaforma pubblicitaria Privacy Sandbox, progettata per sostituire l’uso dei cookie di tracciamento, durassero fino al 2024. Allo stesso tempo, a partire dal primo trimestre del 2024, circa l’1% dei cookie di terze parti avrebbero dovuto essere abbandonati, ed entro il quarto trimestre avrebbero dovuto essere completamente disattivati ​​per impostazione predefinita.

Tuttavia, i piani dell’azienda sono cambiati nuovamente. In un post sul blog, gli ingegneri di Google scrivono che questa volta il ritardo ù dovuto alla legislazione britannica. “Riconosciamo che attualmente ci sono sfide nel conciliare i vari feedback dell’industria, dei regolatori e degli sviluppatori e continueremo a lavorare a stretto contatto con l’intero ecosistema”, si legge nel nuovo messaggio.

In particolare, domande sul nuovo sistema sono emerse dalla British Competition and Markets Authority (CMA) e dall’Information Commissioner’s Office (ICO). Tuttavia, la CMA non si preoccupa della privacy degli utenti, ma di altre società pubblicitarie online che competono con Google. Pertanto, le autorità del Regno Unito vogliono assicurarsi che Google apporti modifiche a Chrome senza danneggiare i suoi concorrenti al fine di mantenere la propria attività pubblicitaria.

Ricordiamo che, mentre altri produttori di browser si stanno allontanando dai cookie di terze parti, Google ha affermato che non disabiliterĂ  la funzionalitĂ  mentre creerĂ  una piattaforma pubblicitaria alternativa integrata direttamente in Chrome per tracciare gli interessi degli utenti e mostrare loro annunci pertinenti in base alla loro navigazione.

Il nuovo sistema, chiamato Topics API o Privacy Sandbox, ha iniziato a essere implementato su Chrome nel 2023 e Google AdSense ù già compatibile con esso. Ma le autorità britanniche temono che la nuova piattaforma pubblicitaria di Chrome possa dare alla società un vantaggio ingiusto. Google ha affermato che ù “molto importante che la CMA abbia tempo sufficiente per considerare tutte le prove, compresi i risultati dei test di settore, che i partecipanti al mercato devono fornire alla CMA entro la fine di giugno”.

Di conseguenza, Google ha affermato che sta collaborando attivamente con la CMA e l’ICO e, se si riuscirà a raggiungere un accordo, prevede di iniziare a eliminare gradualmente l’uso di cookie di terze parti all’inizio del prossimo anno.

L'articolo Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale? proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Milioni di studenti utilizza le AI per creare documenti accademici
https://poliverso.org/display/0477a01e-4b3bb5e0-6cb2ce6cb6472f80
Milioni di studenti utilizza le AI per creare documenti accademici Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell’intelligenza artificiale https://www.redhotcyber.com/post/che-cose-lintelligenza-artificiale-tra-storia-tecnologia-etica-e-futuro/ generativa da parte degli studenti nei


Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell’intelligenza artificiale generativa da parte degli studenti nei loro scritti.

Dei 200 milioni di articoli presenti sulla piattaforma, lo strumento di rilevamento dell’intelligenza artificiale Turnitin, lanciato nell’aprile 2023, ha rilevato che piĂč di 22 milioni di articoli contenevano almeno il 20% di contenuti generati dall’intelligenza artificiale, corrispondenti al lavoro di circa l’11% degli studenti. Circa sei milioni di articoli (circa il 3%) contengono almeno l’80% di contenuti generati dall’intelligenza artificiale.

Annie Chechitelli, CPO di Turnitin, ha sottolineato l’importanza del lavoro indipendente nel mondo accademico, sottolineando che le istituzioni devono mantenere la propria integrità: “Tutti nel campo dell’istruzione sono alla ricerca di risorse che consentano loro di svolgere al meglio il proprio lavoro, incluso il nostro strumento di scoperta del plagio utilizzando strumenti di intelligenza artificiali”.

Il rapporto Turnitin conferma che la presenza di contenuti generati dall’intelligenza artificiale nello spazio accademico Ăš una sfida sempre crescente che richiede un approccio piĂč profondo e completo rispetto alla semplice descrizione del lavoro generato dall’intelligenza artificiale.

L’azienda offre discussioni aperte con gli studenti sull’uso accettabile dell’intelligenza artificiale, rivedendo le politiche accademiche esistenti e suggerimenti per i saggi come un modo per affrontare questo problema.

Sebbene la percentuale di studenti che inviano lavori generati dal computer sia ancora relativamente piccola, lo studio di Tyton Partners rileva che quasi la metà degli studenti utilizza regolarmente l’intelligenza artificiale generativa come ChatGPT, con tre quarti di loro che esprimono l’intenzione di continuare a utilizzare tali strumenti nonostante il divieto da parte delle istituzioni educative.

Secondo lo stesso studio, l’integritĂ  accademica diventa una preoccupazione per insegnanti e docenti quando un articolo contiene piĂč del 30% di contenuti generati dall’intelligenza artificiale.

L’uso diffuso dell’intelligenza artificiale nell’istruzione pone molte sfide e affrontarle richiede un approccio globale.

L'articolo Milioni di studenti utilizza le AI per creare documenti accademici proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Synthesis of Goldene: Single-Atom Layer Gold With Interesting Properties
https://poliverso.org/display/0477a01e-d68bed74-4f3d2057158bea42
Synthesis of Goldene: Single-Atom Layer Gold With Interesting Properties The synthesis of single-atom layer versions of a range of atoms is currently all the hype, with graphene probably the most well-known example of this. These monolayers are found to have a range of mechanical (e.g. hardness), electrical (conduction) and thermal properties that are very


Synthesis of Goldene: Single-Atom Layer Gold With Interesting Properties

14862217

The synthesis of single-atom layer versions of a range of atoms is currently all the hype, with graphene probably the most well-known example of this. These monolayers are found to have a range of mechanical (e.g. hardness), electrical (conduction) and thermal properties that are very different from the other forms of these materials. The major difficulty in creating monolayers is finding a way that works reliably and which can scale. Now researchers have found a way to make monolayers of gold – called goldene – which allows for the synthesis of relatively large sheets of this two-dimensional structure.

In the research paper by [Shun Kashiwaya] and colleagues (with accompanying press release) as published in Nature Synthesis, the synthesis method is described. Unlike graphene synthesis, this does not involve Scotch tape and a stack of graphite, but rather the wet-etching of Ti3Cu2 away from Ti3AuC2, after initially substituting the Si in Ti3SiC2 with Au. At the end of this exfoliation procedure the monolayer Au is left, which electron microscope studies showed to be stable and intact. With goldene now relatively easy to produce in any well-equipped laboratory, its uses can be explored. As a rare metal monolayer, the same wet exfoliation method used for goldene synthesis might work for other metals as well.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Combadge Project Wants to Bring Trek Tech to Life
https://poliverso.org/display/0477a01e-00672d6f-15cd30f62703837d
Combadge Project Wants to Bring Trek Tech to Life While there’s still something undeniably cool about the flip-open communicators used in the original Star Trek, the fact is, they don’t really look all that futuristic compared to modern mobile phones. But the upgraded “combadges” used in Star Trek: The Next Generation and its various large and small screen spin-offs — now that’s a


Combadge Project Wants to Bring Trek Tech to Life

14858779

While there’s still something undeniably cool about the flip-open communicators used in the original Star Trek, the fact is, they don’t really look all that futuristic compared to modern mobile phones. But the upgraded “combadges” used in Star Trek: The Next Generation and its various large and small screen spin-offs — now that’s a tech we’re still trying to catch up to.

As it turns out, it might not be as far away as we thought. A company called Vocera actually put out a few models of WiFi “Communication Badges” in the early 2000s that were intended for hospital use, which these days can be had on eBay for as little as $25 USD. Unfortunately, they’re basically worthless without a proprietary back-end system. Or at least, that was the case before the Combadge project got involved.

Designed for folks who really want to start each conversation with a brisk tap on the chest, the primary project of Combadge is the Spin Doctor server, which is a drop-in replacement for the original software that controlled the Vocera badges. Or at least, that’s the goal. Right now not everything is working, but it’s at the point where you can connect multiple badges to a server, assign them users, and make calls between them.

It also features some early speech recognition capabilities, with transcriptions being generated for the voices picked up on each badge. Long-term, one of the goals is to be able to plug the output of this server into your home automation system. So you could tap your chest and ask the computer to turn on the front porch light, or as the documentation hopefully prophesies, start the coffee maker.

There hasn’t been much activity on the project in the last year or so, but perhaps that’s just because the right group of rabid nerds dedicated developers has yet to come onboard. Maybe the Hackaday community could lend a hand? After all, we know how much you like talking to your electronics. The hardware is cheap and the source is open, what more could you ask for?


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


A Smart Power Distribution Unit for Home Automation
https://poliverso.org/display/0477a01e-85d10c2a-9550b44e902e0330
A Smart Power Distribution Unit for Home Automation Power distribution units, as the name implies, are indispensable tools to have available in a server rack. They can handle a huge amount of power for demands of intensive computing and do it in a way that the wiring is managed fairly well. Plenty of off-the-shelf solutions have remote control or automation capabilities as well,


A Smart Power Distribution Unit for Home Automation

14857446

Power distribution units, as the name implies, are indispensable tools to have available in a server rack. They can handle a huge amount of power for demands of intensive computing and do it in a way that the wiring is managed fairly well. Plenty of off-the-shelf solutions have remote control or automation capabilities as well, but finding none that fit [fmarzocca]’s needs or price range, he ended up building his own essentially from scratch that powers his home automation system.

Because it is the power supply for a home automation system, each of the twelve outlets in this unit needed to be individually controllable. For that, three four-channel relay boards were used, each driven by an output on an ESP32. The ESP32 is running the Tasmota firmware to keep from having to reinvent the wheel, while MQTT was chosen as a protocol for controlling these outlets to allow for easy integration with the existing Node-RED-based home automation system. Not only is control built in to each channel, but the system can monitor the power consumption of each outlet individually as well. The entire system is housed in a custom-built sheet metal enclosure and painted to blend in well with any server rack.

Adding a system like this to a home automation system can simplify a lot of the design, and the scalable nature means that a system like this could easily be made much smaller or much larger without much additional effort. If you’d prefer to keep your hands away from mains voltage, though, we’ve seen similar builds based on USB power instead, with this one able to push around 2 kW.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


New note by cybersecurity
https://poliverso.org/display/0477a01e-1766-2acf-aac2-342563795731
Attacchi cyber, Frattasi: “Solo 300 andati a buon fine”. Mantovano: “In Italia in un anno DDoS piĂč del 625%”. TLC tra le piĂč colpite https://www.key4biz.it/attacchi-cyber-frattasi-solo-300-andati-a-buon-fine-mantovano-in-italia-in-un-anno-ddos-piu-del-625-tlc-tra-le-piu-colpite/487781/Il settore delle Telecomunicazioni Ăš stato tra i principali bersagli di minacce e attacchi cibernetici nel 2023. A


Attacchi cyber, Frattasi: “Solo 300 andati a buon fine”. Mantovano: “In Italia in un anno DDoS piĂč del 625%”. TLC tra le piĂč colpite

Il settore delle Telecomunicazioni Ú stato tra i principali bersagli di minacce e attacchi cibernetici nel 2023. A seguire i trasporti e i servizi finanziari. È quanto emerge dalla


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
https://poliverso.org/display/0477a01e-8dcfebc4-6d1d10a10232e633
Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa L’automazione nella sicurezza informatica https://www.redhotcyber.com/rubriche/alla-scoperta-della-sicurezza-informatica/ operativa ù una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta


Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa Ăš una realtĂ  innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo proposito spiega che: “nella sicurezza informatica, l’automazione non Ăš una bacchetta magica. È uno strumento potente che puĂČ essere incredibilmente vantaggioso se usato con saggezza. Noi di Advens, con mySOC, crediamo nell’automazione controllata, implementata all’interno di perimetri ben definiti, per semplificare le attivitĂ  di basso valore e consentire ai nostri team di fornire supporto e competenze ancora maggiori ai nostri clienti”. Alessandro Rossi Ceo di Advens Italia suggerisce inoltre: “Come tutti gli strumenti di difesa estremamente efficaci e potenti, l’automazione va conosciuta e gestita con cura”.

Ad alcuni piace anche perpetuare questo mito per nascondere i limiti dell’automazione, che possono compromettere gravemente la qualità del servizio. Advens promuove la sua visione unica dell’automazione e la mette in pratica attraverso il suo Security Operations Center (SOC).

Automazione nella sicurezza informatica operativa: basta con l’hype


Nella sicurezza informatica, l’automazione ù spesso ridotta a un concetto di marketing – SOAR. Questo descrive le azioni, una volta eseguite manualmente dagli analisti informatici, che ora possono essere automatizzate. L’adozione dell’automazione nella sicurezza informatica operativa ù diventata cruciale per:

  • Valutare e rispondere rapidamente a determinati incidenti di sicurezza quando ogni minuto conta (ad esempio attacchi ransomware).
  • Ottimizzare il tempo impiegato dagli esperti lavorando e prevenire l’affaticamento informatico (limitando le attivitĂ  noiose, ripetitive e dispendiose in termini di tempo).


Alte aspettative vs promesse: un circolo potenzialmente vizioso


Di fronte a una minaccia crescente e ad attacchi sempre piĂč rapidi e sofisticati, le aziende hanno accresciuto le aspettative sulla loro protezione informatica, in particolare per quanto riguarda i tempi di reazione (identificazione e risposta agli incidenti) e gli avvisi pertinenti (evitando falsi positivi).

In risposta, gli editori di software sono inclini a offrire soluzioni rapide, che inevitabilmente faticano a mantenere le promesse. Queste soluzioni un po’ ipervendute servono principalmente a consentire agli analisti di ordinare e valutare gli avvisi piĂč rapidamente, ma sono meno utili per rispondere agli incidenti.

Tre limiti dell’automazione nella sicurezza informatica

#1 Limitazioni tecniche


In genere Ăš possibile automatizzare le azioni di rilevamento, classificazione e identificazione. Ma per eseguire azioni correttive, le soluzioni tecniche dei clienti devono essere orchestrabili, aiutate dalla presenza di un’API per amministrare la tecnologia mirata. È inoltre essenziale garantire la scalabilitĂ  di una soluzione di orchestrazione in modo che possa gestire piĂč automazioni.

Una soluzione on-premise, che puĂČ essere gestita solo tramite un’interfaccia utente grafica, Ăš molto piĂč complicata da orchestrare in remoto.

# 2 Mancanza di contesto


Per automatizzare il processo decisionale, sono necessari contesto e modelli e modelli ripetibili e controllati. Ma mantenere i repository di contesto completi e aggiornati ù quasi impossibile! Le informazioni sono spesso sparse e incomplete, o addirittura archiviate solo nella testa degli esperti all’interno dell’organizzazione. E automatizzare telepaticamente la sicurezza informatica operativa non ù (ancora) possibile.

# 3 Lungo processo di approvazione


È possibile stabilire strategie di reazione automatica all’interno di aree specifiche che il cliente ha validato. Ma di solito ù necessaria l’approvazione per poter intraprendere azioni concrete.

Alcuni cicli di approvazione coinvolgono piĂč di una persona: il contatto principale potrebbe non essere autorizzato ad accettare, oppure una terza parte potrebbe dover approvare le informazioni prima che venga presa una decisione, ecc.

Come Advens sfrutta la potenza dell’automazione: un approccio incentrato sui dati e automatizzato fin dalla progettazione


In Advens, la gestione di un incidente di sicurezza Ăš un processo composto da diverse fasi, ognuna delle quali puĂČ essere ottimizzata. I dati di background e la Cyber Threat Intelligence (CTI) devono essere integrati il prima possibile nel processo di gestione degli incidenti (approccio incentrato sui dati) per risparmiare tempo durante l’analisi e limitare il numero di avvisi.

Una parte cruciale dell’ottimizzazione di un processo ù l’eliminazione delle “attività non necessarie”. Questa ù l’essenza dell’automazione fin dalla progettazione: ottimizzare il flusso di lavoro e automatizzare attività banali, ripetitive o costose eseguite dagli analisti.

È così che Advens ha progettato l’automazione SOC. Integra e aggiunge valore a ogni fase del processo di risposta agli incidenti (raccolta, arricchimento, rilevamento delle minacce, classificazione, comunicazione e risoluzione).

Sinergia e intelligenza collettiva


Automatizzando la CTI e la revisione dei piani di monitoraggio, Advens Ăš in grado di fornire una base di conoscenza condivisa a tutte le organizzazioni che protegge.

La piattaforma Advens mySoc puĂČ anche essere orchestrata tramite API. Consente a esperti e analisti di creare automazioni per processi aziendali specifici, rendendoli sia operatori che progettisti di soluzioni.

L’approccio Advens: quattro vantaggi per gli utenti finali

  • Un processo di gestione degli incidenti di sicurezza ottimizzato in ogni fase.
  • Tempi di classificazione e bonifica piĂč brevi.
  • Un tasso ridotto di falsi positivi.

4. Una visione adattiva e in evoluzione della sicurezza informatica: quando Ăš necessario proteggere altre aree o vengono introdotti nuovi algoritmi, le aziende possono integrarli perfettamente nel loro processo di sicurezza.

“Automatizzare la cyber security operativa significa integrare l’intero flusso di elaborazione, dall’arricchimento dei dati raccolti alle azioni di remediation. In Advens, ciĂČ Ăš reso possibile dall’approccio incentrato sui dati e sull’automazione fin dalla progettazione della nostra piattaforma”.

MickaĂ«l Beaumont, Product Manager di Advens ha chiarito: “Automatizzare la sicurezza informatica operativa significa integrare l’intero flusso di elaborazione, dall’arricchimento dei dati raccolti alle azioni di remediation. In Advens, ciĂČ Ăš reso possibile dall’approccio incentrato sui dati e sull’automazione fin dalla progettazione della nostra piattaforma”. MickaĂ«l Beaumont, Product Manager di Advens”

Alla luce degli attacchi sempre piĂč aggressivi e frequenti, l’automazione Ăš una necessitĂ . Ma non Ăš una soluzione miracolosa! Il rilevamento e la gestione degli incidenti possono essere automatizzati, ma le azioni correttive devono essere eseguite manualmente. Il contesto dei dati, l’intelligenza collettiva e l’eccellenza operativa sono essenziali per raggiungere questo obiettivo. Questo Ăš il fulcro del funzionamento della soluzione mySOC di Advens.

L'articolo Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in
https://poliverso.org/display/0477a01e-b9e5c1c6-9323cb43b1521082
In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in Recentemente, una Local Privilege Escalation per Windows Ăš stata messa in vendita su https://www.redhotcyber.com/post/cosa-sono-i-bug-di-sicurezza-un-viaggio-poc-exploit-programmi-di-bug-bounty-e-lavoro/.in al prezzo di 100.000 dollari. Il 2 aprile scorso,


In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in

Recentemente, una Local Privilege Escalation per Windows Ăš stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, avevamo rilevato la messa in vendita di un analoga falla di sicurezza 0day sul forum undergrond XSS al costo di 80.000 dollari.

Premesso che il contatto Telegram e TOX non risultano gli stessi tra i due annunci, cosa significa tutto questo e perché dovrebbe preoccupare sia gli esperti di sicurezza che gli utenti comuni?

Cos’ù Exploit.in?


Prima di tutto, Exploit.in Ăš un noto forum clandestino frequentato da hacker e cyber criminali. Il forum Ăš su presentazione e quindi a circuito chiuso o su pagamento di una quota di iscrizione.

Nel forum, vengono scambiate e vendute vulnerabilità informatiche, exploit e altre risorse che possono essere utilizzate per compromettere la sicurezza dei sistemi informatici. È un luogo oscuro e pericoloso nel vasto sottobosco dell’hacking.
14854714

Cos’ù una Local Privilege Escalation e a cosa puĂČ servire?


Una Local Privilege Escalation (LPE) Ăš una vulnerabilitĂ  che consente a un utente con accesso limitato a un sistema di ottenere privilegi di amministratore o di altro tipo superiori a quelli concessi. In poche parole, un hacker malintenzionato puĂČ sfruttare questa falla per ottenere un maggiore controllo e accesso al sistema di quanto dovrebbe avere.

Le LPE sono estremamente utili per gli hacker, poiché consentono loro di aumentare il livello di accesso a un sistema compromesso.

Una volta ottenuti privilegi piĂč elevati, gli aggressori possono eseguire azioni dannose come installare malware, accedere a dati sensibili, modificare le impostazioni di sicurezza o addirittura assumere il pieno controllo del sistema. Questo puĂČ portare a gravi conseguenze per l’organizzazione o l’individuo colpito, inclusi furti di dati, violazioni della privacy e danni finanziari.

Cos’ù una falla 0day?


Una falla 0day Ú una vulnerabilità informatica sconosciuta al produttore del software interessato o per la quale non Ú ancora stata rilasciata una patch correttiva. Queste vulnerabilità sono particolarmente pericolose perché gli sviluppatori non hanno avuto il tempo di creare una soluzione e gli hacker possono sfruttarle senza restrizioni. Le vulnerabilità 0day sono spesso molto ricercate e possono essere vendute a prezzi elevati sui mercati clandestini come Exploit.in.

In conclusione, la vendita di una Local Privilege Escalation per Windows su Exploit.in ù un chiaro segnale dell’attività incessante degli hacker nel cercare di sfruttare le vulnerabilità dei sistemi informatici. È un promemoria della costante necessità di vigilanza e della rapida risposta alle minacce informatiche da parte della comunità della sicurezza informatica e delle aziende che desiderano proteggere i propri dati e sistemi.

Chi ù l’hacker che ha pubblicato l’annuncio? E’ un possibile SCAM?


L’hacker che ha pubblicato l’annuncio vanta solo 5 messaggi pubblicati sul forum e non gode di una grande reputazione all’interno della comunità di Exploit.in. Questo solleva domande sulla sua credibilità e sulla veridicità delle sue affermazioni. Senza una storia consolidata di pubblicazioni o feedback positivi da altri membri del forum, ù difficile prendere sul serio le sue rivendicazioni.

E’ anche vero che spesso si tratta di ricercatori di sicurezza informatica passati “al lato oscuro della forza”, per un breve periodo di tempo per monetizzare le proprie ricerche.

Non possiamo quindi determinare con certezza se questo presunto bug di sicurezza sia autentico o se si tratti di una truffa. Senza prove concrete o dettagli tecnici che dimostrino l’efficacia dell’exploit, ù prudente mantenere un atteggiamento di scetticismo. È possibile che l’hacker stia cercando di ingannare gli acquirenti inesperti con promesse vuote al fine di lucrare sul loro denaro.

L'articolo In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Space agency director thinks EU space law would have GDPR-style outsized impact
https://poliverso.org/display/0477a01e-101b20a4-9a891623a7260948
Space agency director thinks EU space law would have GDPR-style outsized impactA European space law would bring benefits that would ripple outside EU borders, Rodrigo da Costa, executive director at the EU Agency for the Space Programme (EUSPA) said in an interview with Euractiv.euractiv.com/section/global-eu



Space agency director thinks EU space law would have GDPR-style outsized impact


A European space law would bring benefits that would ripple outside EU borders, Rodrigo da Costa, executive director at the EU Agency for the Space Programme (EUSPA) said in an interview with Euractiv.


https://www.euractiv.com/section/global-europe/news/space-agency-director-thinks-eu-space-law-would-have-gdpr-style-outsized-impact/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


The Myth of Propellantless Space Propulsion Refuses to Die
https://poliverso.org/display/0477a01e-eb5204be-d83256b0d8e71cfe
The Myth of Propellantless Space Propulsion Refuses to Die In a Universe ruled by the harsh and unyielding laws of Physics, it’s often tempting to dream of mechanisms which defy these rigid restrictions. Although over the past hundred years we have made astounding progress in uncovering ways to work within these restrictions — including splitting and fusing atoms to


The Myth of Propellantless Space Propulsion Refuses to Die

14855020

In a Universe ruled by the harsh and unyielding laws of Physics, it’s often tempting to dream of mechanisms which defy these rigid restrictions. Although over the past hundred years we have made astounding progress in uncovering ways to work within these restrictions — including splitting and fusing atoms to liberate immense amounts of energy — there are those who dream of making reality a bit more magical. The concept of asymmetrical electrostatic propulsion is a major player here, with the EmDrive the infamous example. More recently [Dr. Charles Buhler] proposed trying it again, as part of his company Exodus Propulsion Technologies.
This slide from Dr. Buhler’s APEC presentation shows the custom-made vacuum chamber built to test their propellantless Propulsion drive in a simulated space environment. Image Credit: Exodus Propulsion Technologies, Buhler, et al.This slide from Dr. Buhler’s APEC presentation shows the custom-made vacuum chamber built to test their propellantless Propulsion drive in a simulated space environment. Image Credit: Exodus Propulsion Technologies, Buhler, et al.
The problem with such propellantless space propulsion proposals is that they violate the core what we know about the physical rules, such as the conclusion by Newton that for any action there has to be an opposite reaction. If you induce an electrostatic field or whatever in some kind of device, you’d expect any kind of force (‘thrust’) this creates to act in all directions equally, ergo for thrust to exist, it has to push on something in the other direction. Rocket and ion engines (thrusters) solve this by using propellant that create the reaction mass.

The EmDrive was firmly disproven 2021 by [M. Tajmar] and colleagues in their paper titled High-accuracy thrust measurements of the EMDrive and elimination of false-positive effects as published in CEAS Space Journal, which had the researchers isolate the EmDrive from all possible outside influences. Since the reported thrust was on the level of a merest fraction of a Newton, even the impact from lighting in a room and body heat from the researchers can throw off the results, not to mention the heat developed from a microwave emitter as used in the EmDrive.

Meanwhile True Believers flock to the ‘Alt Propulsion Engineering Conference’ (APEC), as no self-respecting conference or scientific paper will accept such wishful claims. In the case of [Buhler], he claims that their new-and-improved EmDrive shows a force of 10 mN in a ‘stacked system’, yet no credible paper on the experiments can be found other than APEC presentations. Until their prototype is tested the way the EmDrive was tested by [M. Tajmar] et al., it seems fair to assume that the rules of physics as we know them today remain firmly intact.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
https://poliverso.org/display/0477a01e-2207008b-3e6fcf86f9e40da2
Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato Non ù la prima volta che gli https://www.redhotcyber.com/post/i-padri-fondatori-della-community-hacker/ criminali colpiscono l’industria alcolica. Lo abbiamo visto prima conhttps://www.redhotcyber.com/post/attacco-alla-campari-chiesti-15-milioni-di-dollari-di-riscatto/,


Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato

Non ù la prima volta che gli hacker criminali colpiscono l’industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga Duvel e questo ù un duro colpo per tutti gli altri hacker.

La Svezia sta affrontando seri problemi con la fornitura di alcol dopo che il principale distributore Systembolaget ha subito un attacco informatico. Systembolaget ù l’unico rivenditore nel paese con il diritto di vendere bevande alcoliche con una gradazione alcolica superiore al 3,5%.

A seguito dell’hacking del sistema Skanlog, responsabile della logistica di circa il 25% dei prodotti Systembolaget, molti prodotti, tra cui alcolici ed elettrodomestici, potrebbero scomparire dagli scaffali dei negozi in Svezia, Danimarca, Norvegia e Finlandia.

Skanlog ha suggerito che l’attacco sia stato effettuato da hacker nordcoreani utilizzando il ransomware LockBit 3.0. L’attacco ha colpito il “software aziendale Microsoft” e il sistema di gestione del magazzino Dynaman.

Un portavoce di Systembolaget ha avvertito che le scorte di alcuni tipi di prodotti quali birra, vino e liquori, nonchĂ© di sacchetti di carta, potrebbero presto esaurirsi. Nonostante ciĂČ, Systembolaget ha assicurato che i prodotti alcolici non scompariranno del tutto, ma alcuni marchi potrebbero scomparire temporaneamente dagli scaffali.

Non Ăš ancora chiaro quando Skanlog potrĂ  riprendere integralmente il suo lavoro.

Se i problemi di consegna continuano, Systembolaget ha affermato di avere un piano di riserva. In risposta a possibili carenze di prodotti, Systembolaget ha iniziato a collaborare con altri distributori per ridurre al minimo l’impatto sui consumatori.

L'articolo Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
https://poliverso.org/display/0477a01e-006afc88-cd8f8e31f3703ec9
Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner Gli esperti di Avast hanno scoperto https://decoded.avast.io/janrubin/guptiminer-hijacking-antivirus-updates-for-distributing-backdoors-and-casual-mining/ che https://www.redhotcyber.com/post/i-padri-fondatori-della-community-hacker/


Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner

Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell’antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi reti aziendali e hanno anche distribuito minatori di criptovalute.

I ricercatori descrivono GuptiMiner come una “minaccia altamente sofisticata” in grado di eseguire query DNS contro i server degli aggressori, estrarre payload dalle immagini, firmare i propri payload ed eseguire il caricamento delle DLL.

Gli autori di GuptiMiner hanno utilizzato attacchi MitM (Man-in-the-Middle) per intercettare pacchetti di aggiornamento antivirus autentici (forniti tramite HTTP almeno dal 2019) e sostituirli con un file updll62.dlz dannoso. Questo file conteneva gli aggiornamenti necessari ai database antivirus, nonché il malware GuptiMiner (sotto forma di file DLL denominato version.dll).

I ricercatori di Avast non hanno avuto il tempo di capire come esattamente gli aggressori siano riusciti a effettuare l’intercettazione. Si ritiene che le reti prese di mira siano state probabilmente compromesse in anticipo per reindirizzare il traffico agli aggressori.
14847249
Dopo aver ricevuto l’aggiornamento, eScan ha elaborato il pacchetto normalmente, lo ha decompresso e lo ha eseguito. In questa fase, la DLL ù stata caricata con file binari eScan legittimi, che alla fine hanno concesso al malware privilegi a livello di sistema.

La DLL ha quindi ricevuto ulteriori payload dall’infrastruttura degli aggressori, si ù bloccata sull’host utilizzando attività pianificate, ha eseguito manipolazioni DNS, ha inserito shellcode in processi legittimi, ha utilizzato la virtualizzazione del codice, ha archiviato payload crittografati XOR nel registro di Windows ed ha estratto PE dai file. PNG.

Inoltre, GuptiMiner ha verificato se il sistema infetto disponeva di un processore con quattro core o piĂč e di 4 GB di RAM (per evitare sandboxing) e ha determinato se Wireshark, WinDbg, TCPView, 360 Total Security, Huorong Internet Security, Process Explorer, Process Monitor e OllyDbg erano in esecuzione. Inoltre, i prodotti di sicurezza AhnLab e Cisco Talos venivano disattivati ​​sulla macchina infetta, se erano in esecuzione, e alcune varianti della catena di infezione nascondevano codice dannoso nelle immagini per renderne piĂč difficile il rilevamento.

I ricercatori Avast ritengono che GuptiMiner possa essere associato al gruppo APT nordcoreano Kimsuki. Questa ipotesi si basa sulle somiglianze tra la funzionalitĂ  di furto dei dati e il keylogger Kimsuky, nonchĂ© sull’uso del dominio mygamesonline[.]org, che si trova spesso nelle operazioni del raggruppamento.

Secondo quanto riferito, gli hacker hanno utilizzato GuptiMiner per distribuire una varietĂ  di malware sui sistemi delle vittime, tra cui due diverse backdoor e il minatore XMRig.

La prima backdoor Ăš una versione migliorata di Putty Link, implementata nei sistemi aziendali per scansionare la rete locale alla ricerca di sistemi vulnerabili e punti di partenza per il movimento laterale. Questa backdoor cerca specificamente i sistemi che eseguono Windows 7 e Windows Server 2008, hackerandoli attraverso il tunneling del traffico SMB.

La seconda backdoor ù un malware modulare complesso che scansiona l’host alla ricerca di chiavi private memorizzate e dati del portafoglio di criptovaluta e crea anche una chiave nel registro per indicare la fine della scansione per evitare scansioni ripetute rumorose. Questa backdoor ù in grado di ricevere comandi dai suoi operatori per installare moduli aggiuntivi nel registro, espandendo ulteriormente le sue capacità.

L'articolo Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
https://poliverso.org/display/0477a01e-da5018c0-4ead55ba00946927
ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco! Il costante evolversi della tecnologia porta con sĂ© nuove sfide per la sicurezza informatica https://www.redhotcyber.com/rubriche/alla-scoperta-della-sicurezza-informatica/. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre piĂč


ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!

Il costante evolversi della tecnologia porta con sĂ© nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre piĂč bersaglio degli hacker, che li sfruttano come punto di ingresso per compromettere i sistemi che dovrebbero difendere. In un recente caso di campagna di hacking, Cisco ha rivelato che i suoi firewall sono stati utilizzati come ponti per infiltrarsi nelle reti governative in tutto il mondo.

Cisco ha segnalato che i suoi dispositivi Adaptive Security Appliances (ASA), che combinano firewall, VPN e altre funzionalitĂ  di sicurezza, sono stati bersagliati da spie sponsorizzate dallo stato. Questi hacker hanno sfruttato due vulnerabilitĂ  zero-dayper compromettere obiettivi governativi in una campagna di hacking denominata ArcaneDoor.

“Questo attore ha utilizzato strumenti su misura che hanno dimostrato una chiara attenzione allo spionaggio e una conoscenza approfondita dei dispositivi presi di mira, tratti distintivi di un sofisticato attore sponsorizzato dallo stato”, si legge in un post sul blog dei ricercatori Talos di Cisco.

Le intrusioni sono state condotte da un gruppo che Cisco Talos, il dipartimento di sicurezza di Cisco, ha identificato come UAT4356, mentre i ricercatori di Microsoft coinvolti nelle indagini lo hanno chiamato STORM-1849. Questi attacchi sembrano essere stati sponsorizzati da uno stato a causa della loro complessitĂ  e mira precisa.

La campagna di hacking ù iniziata nel novembre 2023 e si ù concentrata principalmente tra dicembre e gennaio di quest’anno, coinvolgendo reti governative in tutto il mondo.

Gli hacker hanno sfruttato due vulnerabilità nei prodotti ASA di Cisco: Line Dancer, che consente l’esecuzione di codice dannoso nella memoria dei dispositivi, e Line Runner, che mantiene l’accesso anche dopo riavvii o aggiornamenti.

Cisco ha rilasciato aggiornamenti software per correggere queste vulnerabilità e ha consigliato ai clienti di implementarli immediatamente. Tuttavia, rilevare l’accesso degli hacker ai dispositivi ASA rimane difficile.

La campagna ArcaneDoor evidenzia una tendenza piĂč ampia di hacker sponsorizzati dallo stato che prendono di mira dispositivi perimetrali di rete come firewall e VPN per ottenere un punto di ingresso nella rete della vittima.

Mandiant, società di sicurezza di Google, ha evidenziato nel suo rapporto annuale M-Trends anche hacker russi che sfruttano dispositivi edge, come server di posta elettronica e firewall, per attacchi informatici contro obiettivi ucraini. Queste tendenze sottolineano l’importanza di proteggere non solo il cuore della rete, ma anche i dispositivi periferici.

In un panorama sempre piĂč pericoloso della sicurezza informatica, Ăš essenziale per le organizzazioni rimanere vigili e implementare le migliori pratiche di sicurezza per proteggere le proprie reti da minacce sempre piĂč sofisticate.

L'articolo ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco! proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Un caffĂš con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
https://poliverso.org/display/0477a01e-ce80a98b-4b13477a5d1c5224
Un caffĂš con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing I ricercatori di sicurezza informatica https://www.redhotcyber.com/rubriche/alla-scoperta-della-sicurezza-informatica/ di Perception Point hanno recentemente scoperto una https://perception-point.io/blog/phishing-attack-exploits-nespresso-open-redirect-vulnerability/


Un caffĂš con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing

I ricercatori di sicurezza informatica di Perception Point hanno recentemente scoperto una vulnerabilitĂ  sul sito web del produttore di macchine da caffĂš e capsule Nespresso, che viene attivamente utilizzata dai truffatori per reindirizzare gli utenti a siti dannosi.

Una vulnerabilitĂ  Open Redirect consente agli aggressori di reindirizzare un utente a un sito dannoso o addirittura di inserire contenuti dannosi direttamente in un sito web legittimo.

Gli aggressori sono in grado di manipolare il valore di un URL, creando collegamenti che sembrano provenire da Nespresso ma portano a risorse dannose. Uno di questi collegamenti inizia con “t.uk.nespresso.com/r/?id[
]”, ma alla fine reindirizza al sito Web degli aggressori.
14846795
Come accennato in precedenza, questa vulnerabilitĂ  viene sfruttata attivamente. L’attacco inizia con un’e-mail mascherata da richiesta di autenticazione a piĂč fattori di Microsoft, sebbene il mittente non abbia nulla a che fare con essa. Il messaggio Ăš progettato per sembrare essere stato inoltrato piĂč volte e sembra provenire da Microsoft.
14846797
Il contenuto dell’e-mail incoraggia il destinatario a verificare l’attività del suo ultimo accesso. Quando fai clic sul collegamento nel tuo browser, si apre una falsa pagina di accesso Microsoft, il cui scopo ù rubare le tue credenziali.

I ricercatori sottolineano che l’utilizzo di un dominio Nespresso legittimo e affidabile consente di aggirare i filtri antispam e altre misure di sicurezza, poichĂ© alcuni sistemi di sicurezza controllano solo il collegamento iniziale, senza analizzare i collegamenti incorporati o nascosti.

Perception Point ha notato numerosi attacchi che utilizzano il dominio Nespresso da parte di diversi mittenti. Oltre alle e-mail su attivitĂ  sospette presumibilmente provenienti da Microsoft, i ricercatori hanno osservato anche e-mail simili che imitavano Bank of America.

Al 18 aprile, cioĂš al momento in cui i ricercatori hanno pubblicato il loro articolo, la vulnerabilitĂ  non era ancora stata risolta. I media attendono una risposta dal servizio stampa di Nespresso.

In effetti, questo tipo di attacco che utilizza domini ad alta reputazione Ăš abbastanza comune. CosĂŹ, a gennaio Ăš stato fatto per la BMW con attacchi di reindirizzamento. Lo sfruttamento di una falla nel suo sito ha portato a unphishing mirato a lungo termine e alla distribuzione attiva di malware.

Gli utenti dovrebbero prestare attenzione a fare clic su collegamenti sospetti contenuti nelle e-mail, anche se il mittente sembra legittimo. Gli aggressori dispongono da tempo di metodi per falsificare sia il mittente che i collegamenti stessi all’interno di una email, che ù il difetto di reindirizzamento aperto descritto sopra.

L'articolo Un caffĂš con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Chip Mystery: The Case of the Purloined Pin
https://poliverso.org/display/0477a01e-6770c762-d4bbd89b0f43ead1
Chip Mystery: The Case of the Purloined Pin Let’s face it — electronics are hard. Difficult concepts, tiny parts, inscrutable datasheets, and a hundred other factors make it easy to screw up in new and exciting ways. Sometimes the Magic Smoke is released, but more often things just don’t work even though they absolutely should, and no amount of banging your head on the bench seems to


Chip Mystery: The Case of the Purloined Pin

14847287

Let’s face it — electronics are hard. Difficult concepts, tiny parts, inscrutable datasheets, and a hundred other factors make it easy to screw up in new and exciting ways. Sometimes the Magic Smoke is released, but more often things just don’t work even though they absolutely should, and no amount of banging your head on the bench seems to change things.

It’s at times like this that one questions their sanity, as [Gili Yankovitch] probably did when he discovered that not all CH32V003s are created equal. In an attempt to recreate the Linux-on-a-microcontroller project, [Gili] decided to go with the A4M6 variant of the dirt-cheap RISC-V microcontroller. This variant lives in a SOP16 package, which makes soldering a bit easier than either of the 20-pin versions, which come in either QFN or TSSOP packages.

Wisely checking the datasheet before proceeding, [Gili] was surprised and alarmed that the clock line for the SPI interface didn’t appear to be bonded out to a pin. Not believing his eyes, he turned to the ultimate source of truth and knowledge, where pretty much everyone came to the same conclusion: the vendor done screwed up.

Now, is this a bug, or is this a feature? Opinions will vary, of course. We assume that the company will claim it’s intentional to provide only two of the three pins needed to support a critical interface, while every end user who gets tripped up by this will certainly consider it a mistake. But forewarned is forearmed, as they say, and hats off to [Gili] for taking one for the team and letting the community know.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Keebin’ with Kristina: the One With the Transmitting Typewriter
https://poliverso.org/display/0477a01e-6096e2fa-f2d4b942e2f40169
Keebin’ with Kristina: the One With the Transmitting Typewriter https://hackaday.com/wp-content/uploads/2024/04/micro-zx-spectrum.jpgImage by [SrBlonde] via https://hackaday.io/project/195589-micro-spectrumOkay, so we’re opening with more than just a keyboard, and that’s fine. In fact, it’s more than fine, it’s probably the cutest lil’https://hackaday.io/project/195


Keebin’ with Kristina: the One With the Transmitting Typewriter

Illustrated Kristina with an IBM Model M keyboard floating between her hands.

14847303Image by [SrBlonde] via Hackaday.IOOkay, so we’re opening with more than just a keyboard, and that’s fine. In fact, it’s more than fine, it’s probably the cutest lil’ ZX Spectrum you’ll see today.

[SrBlonde]’s wonderful micro Spectrum project has only the essential inputs, which makes for an interesting-looking keyboard for sure. Inside you’ll find an Orange Pi Zero 2 board loaded with Batocera so [SrBlonde] can play all their favorite childhood games on the 5″ IPS display.

Something else that’s interesting is that the switches are a mix of blues and blacks — clickies and linears. I can’t figure out how they’re distributed based on the numbers in the components list, but I could see using clickies on the alphas and linears everywhere else (or vice versa). At any rate, it’s a great project, and you can grab the STL files from Thingiverse if you’re so inclined.

Zoom Keyboard Keeps It Simple


14847305Image by [Olga Pavlova] via Hackaday.IOIf you’ve ever used Zoom with any regularity, you may have longed for a keyboard much like this macro pad from [Olga Pavlova].

[Olga] is using this bad boy in an educational setting, so the hot keys are set up as follows: raise/lower hand, mute/un-mute audio, and show/hide the in-meeting chat panel. Simple plus useful equals elegant in my book. This keyboard is built on the ATtiny85, and you can find more details on GitHub including the code.

I’m quite drawn to the interesting design of this one, and I’m not quite sure what it reminds me of. Maybe an upside-down Steam logo. What do you think it looks like?

The Centerfold: Peel Slowly and See


14847307Image by [ItsameDoody] via redditYep, this time we’re going with nature’s energy bar, the KBDFans banana desk mat. Although there’s no edible banana for scale, there is a nice Mammoth75 keyboard, and a really lovely wrist rest that totally blends in with the desk. Believe it or not, those creamy keycaps aren’t from a group buy or anything crazy, they’re just some milky white PBTs from the Bezos Barn.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Yetman Transmitting Typewriter

14847309Image via Oz Typewriter
The remarkably heavy Yetman Transmitting Typewriter of 1903 was a bit like a laptop of its time in that you could hook into the telegraph wires and send a message from anywhere. (Well, anywhere with telegraph wires.) And, at the same time, if you wanted, you could produce a hard copy of that message. Or, you could just use the thing as a normal typewriter.

And as far as normal typewriters go, the Yetman isn’t too outstanding aside from its transmitting capabilities. In order to transmit, you simply pressed the lever on the left side of the keyboard. To engage the typebars, you pressed a lever on the right.

You may have noticed the shelf above the keyboard with the strange knob. That is a Morse keyer for sending messages the traditional way. Many sources claimed that the Yetman could also receive transmissions, but that’s not the case.

There are many mysteries surrounding the Yetman, its inventor, and the company’s president, which you can read all about on the Oz Typewriter blog.

ICYMI: KanaChord, the Japanese Macro Pad


14847311The red light means an invalid combination was pressed. Image by [Mac Cody] via Hackaday.IOWant to input a little Japanese here and there on your computer? Normally you’d need to switch languages, but why not switch peripherals instead? That’s the idea behind [Mac Cody]’s KanaChord, which generates Unicode macros that render Japanese Kana characters by way of chords — multiple keys at once, like on a piano.

It’s simple, really, as long as you know your table of Kana — that’s how the Hirigana and Katakana elements of the Japanese language are collectively known. There’s also the Kanji, or Chinese characters that round it all out. This version of the KanaChord lacks the Kanji, but the KanaChord Plus Keyboard will have 6,000+ characters.

KanaChord uses color to differentiate between character types, to indicate Kana mode, and even provide error feedback whenever an invalid chord is pressed. Inside you’ll find a Raspberry Pi Pico and an Adafruit NeoKey 5×6 Ortho Snap-Apart keyboard PCB, which simplifies things considerably. Underneath those cool 3D-printed keycaps are thirty Cherry MX switches of unknown color, but which I choose to believe are blue.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Implantable Battery Charges Itself
https://poliverso.org/display/0477a01e-8aec6ec0-34c7fa275efa72ae
Implantable Battery Charges Itself Battery technology is the major limiting factor for the large-scale adoption of electric vehicles and grid-level energy storage. Marginal improvements have been made for lithium cells in the past decade but the technology has arguably been fairly stagnant, at least on massive industrial scales. At smaller levels there have been some more outside-of-the-box


Implantable Battery Charges Itself

14847278

Battery technology is the major limiting factor for the large-scale adoption of electric vehicles and grid-level energy storage. Marginal improvements have been made for lithium cells in the past decade but the technology has arguably been fairly stagnant, at least on massive industrial scales. At smaller levels there have been some more outside-of-the-box developments for things like embedded systems and, at least in the case of this battery that can recharge itself, implantable batteries for medical devices.

The tiny battery uses sodium and gold for the anode and cathode, and takes oxygen from the body to complete the chemical reaction. With a virtually unlimited supply of oxygen available to it, the battery essentially never needs to be replaced or recharged. In lab tests, it took a bit of time for the implant site to heal before there was a reliable oxygen supply, though, but once healing was complete the battery’s performance leveled off.

Currently the tiny batteries have only been tested in rats as a proof-of-concept to demonstrate the chemistry and electricity generation capabilities, but there didn’t appear to be any adverse consequences. Technology like this could be a big improvement for implanted devices like pacemakers if it can scale up, and could even help fight diseases and improve healing times. For some more background on implantable devices, [Dan Maloney] catches us up on the difficulties of building and powering replacement hearts for humans.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Reverse Engineering A Fancy Disposable Vape
https://poliverso.org/display/0477a01e-7cf9f333-c896fdf4d38796d7
Reverse Engineering A Fancy Disposable Vape Many readers will be aware of the trend for disposable vapes, and how harvesting them for lithium-ion batteries has become a popular pastime in our community. We’re all used to the slim ones about the size of a marker pen, but it’s a surprise to find that they also come in larger sizes equipped with colour LCD screens. [Jason Gin] received one


Reverse Engineering A Fancy Disposable Vape

14847371

Many readers will be aware of the trend for disposable vapes, and how harvesting them for lithium-ion batteries has become a popular pastime in our community. We’re all used to the slim ones about the size of a marker pen, but it’s a surprise to find that they also come in larger sizes equipped with colour LCD screens. [Jason Gin] received one of this type of vape, and set about reverse engineering it.

What he found inside alongside the lithium-ion cell (we love his use of the term ” street lithium” by the way) was an ARM Cortex M0 microcontroller, 1 MB of flash, and that 80×160 display. Some investigation revealed this last part to have an ST7735S controller with an SPI interface. He turned his attention to the flash, which was filled with the bitmaps for the display. Seeing an opportunity there, this lead to the creation of a Windows 95 theme for the device.

Finally, the microcontroller turned out to be accessible with programming tools, with an unprotected firmware. The reverse engineering effort is ongoing, but we hope the result is a small dev board that will at least save some of the from being e-waste. If you’re curious, all the tools used are in a GitHub repository.

Meanwhile, we’ve looked at street lithium harvesting before.

Thanks [DeadFishOnTheLanding] for the tip!


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Sticky Situation Leads To Legit LEGO Hack
https://poliverso.org/display/0477a01e-413154d7-2474b3c6503a43de
Sticky Situation Leads To Legit LEGO Hack [samsuksiri] frequently uses a laptop and has an external drive to store projects. The drive flops around on the end of its tether and gets in the way, so they repurposed their old iPod pouch and attached it to the laptop lid with double-sided tape. You can guess how that went — the weight of the drive caused the pocket to sag and eventually


Sticky Situation Leads To Legit LEGO Hack

14847267

[samsuksiri] frequently uses a laptop and has an external drive to store projects. The drive flops around on the end of its tether and gets in the way, so they repurposed their old iPod pouch and attached it to the laptop lid with double-sided tape. You can guess how that went — the weight of the drive caused the pocket to sag and eventually detach over time.

Then [samsuksiri] remembered that they had LEGO DOTS patch stashed somewhere. It’s an 8×8 plate with adhesive on the back so you can build almost anywhere. Then the problem was this: how to attach LEGO to the drive itself? You’d think this is where the hot glue comes in, but that didn’t work because the drive is too slippery.

Nothing worked, really — not until [samsuksiri] flipped the drive over to work with the dimpled side that has un-coated plastic. Finally, the answer turned out to be mounting tape. Now, [samsuksiri] can attach the drive in any orientation, or even attach a second drive. Be sure to check it out after the break.

Looking for slightly more astounding LEGO creations? Check out this hydroelectric dam.

https://www.youtube.com/embed/gXnPz3bdTRc?feature=oembed

Thanks to [Keith Olson] for the tip!


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati
https://poliverso.org/display/0477a01e-5f1a977a-1672ce21e95058cb
Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati Un produttore di cani robot con sede a Filadelfia ù diventato il bersaglio delle proteste https://billypenn.com/2024/04/22/israel-palestine-gaza-robot-dogs-ghost-robotics/ per la guerra a Gaza. Ghost Robotics, con sede presso il centro di ricerca


Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati

Un produttore di cani robot con sede a Filadelfia ù diventato il bersaglio delle proteste per la guerra a Gaza. Ghost Robotics, con sede presso il centro di ricerca Pennovation Works dell’Università della Pennsylvania, sta promuovendo attivamente l’uso militare dei suoi dispositivi robotici.

Gli attivisti hanno espresso insoddisfazione per il fatto che i prodotti Ghost Robotics vengano utilizzati dall’esercito israeliano nella Striscia di Gaza. Negli ultimi mesi ci sono state diverse marce e proteste contro l’azienda a Filadelfia. I manifestanti chiedono che l’università smetta di collaborare con l’azienda. Un membro del movimento Shut Down Ghost Robotics ha dichiarato: “Siamo preoccupati che le nostre tasse possano sostenere la produzione di questi cani robotici. Questo ù inaccettabile”.

A differenza del noto concorrente Boston Dynamics, Ghost Robotics non solo ha abbandonato gli accordi internazionali per disarmare i suoi robot, ma sta anche collaborando attivamente con altre aziende per installare armi sui suoi dispositivi. L’azienda afferma che armare i robot ù parte della sua missione. “Se hanno bisogno di montare un’arma sul nostro robot per completare le attività, lo accogliamo con favore”, ha affermato il dirigente dell’azienda.

Il prodotto di punta dell’azienda, il robot Vision 60, Ăš progettato per l’uso in ambienti urbani e naturali difficili. Costando 165.000 dollari, questi dispositivi terrestri autonomi a quattro zampe sono dotati di piĂč telecamere e microfoni. Sono in grado di rialzarsi indipendentemente dalle cadute e di raccogliere informazioni dai sensori per scopi che includono il targeting di armi.
14846342
I robot Vision 60 sono già utilizzati per monitorare i perimetri delle basi militari dell’aeronautica americana e ai confini degli Stati Uniti per rilevare i migranti. In Giappone, questi robot sono stati utilizzati per aiutare a evacuare le vittime del terremoto.

Nell’ottobre 2021, in una conferenza militare a Washington, l’azienda ha presentato il suo cane robot con un fucile telecomandato montato sulla schiena. “Permettiamo che il nostro robot venga utilizzato in applicazioni militari e altre applicazioni governative per proteggere la nostra gente”, ha osservato un rappresentante dell’azienda in un’intervista a una pubblicazione tecnologica.

In risposta alle critiche e alla luce degli ultimi eventi, il capo del laboratorio di ricerca GRASP, dove sono state sviluppate le tecnologie per Ghost Robotics, ha espresso il suo disaccordo con la direzione di sviluppo militare. Ha invitato l’azienda a rimuovere i riferimenti al suo gruppo da tutte le pubblicazioni perchĂ© armare i robot “oltrepassa importanti confini etici” e potrebbe portare ad abusi nell’uso civile e di polizia.

L’azienda deve affrontare anche una causa legale da parte della Boston Dynamics, che accusa Ghost Robotics di aver violato diversi brevetti sui progetti dei suoi cani robot. Ghost Robotics ha definito la causa “un tentativo infondato di rallentare lo sviluppo di un nuovo arrivato sul mercato”.

Inoltre, in risposta all’uso dei robot nelle operazioni militari a Gaza, dove vengono utilizzati per ispezionare i tunnel e cercare militanti, sono emerse preoccupazioni che i robot potrebbero essere utilizzati per selezionare autonomamente obiettivi e uccidere senza diretta supervisione umana, sollevando allarme tra gli oppositori.

Le armi robotiche stanno sempre piĂč portando una richiesta di una nuova legislazione che regoli l’uso di sistemi d’arma autonomi.

L'articolo Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali
https://poliverso.org/display/0477a01e-fbd6d556-94661f92dc841470
VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/riguardo


VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali

Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l’allarme riguardo a questa campagna su larga scala, che mira ad ottenere l’accesso a account VPN, SSH e applicazioni web.

Gli attacchi, che non discriminano regioni o settori specifici, sono iniziati il ​​18 marzo 2024 e continuano a crescere. I ricercatori Talos avvertono che questa minaccia potrebbe compromettere l’intera rete e gli account degli utenti. Gli aggressori utilizzano una serie di nomi utente e password aziendali valide per ottenere l’accesso.

La difficoltĂ  nel tracciare gli aggressori Ăš ulteriormente complicata dal fatto che gli attacchi provengono da nodi di uscita TOR e altri servizi di anonimizzazione come VPN Gate, Proxy Rack e TOR.

Cisco ha reagito aggiungendo gli indirizzi IP utilizzati agli elenchi di blocchi per i suoi prodotti VPN.

Tra i servizi colpiti ci sono i firewall VPN di Cisco, checkpoint VPN, Fortinet VPN, SonicWall VPN, servizi di desktop remoto, Microtik, Draytek e Ubiquiti.

Gli esperti consigliano agli utenti di bloccare i tentativi di connessione da fonti dannose, abilitare la registrazione dettagliata per monitorare gli attacchi su diversi endpoint di rete e proteggere gli account di accesso remoto bloccandoli per impostazione predefinita.

Implementare un sistema di controllo e gestione degli accessi a livello di interfaccia puĂČ anche rivelarsi cruciale nella difesa contro tali minacce.

L'articolo VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.



AG presso la CGUE: Facebook deve "minimizzare" i dati personali per le pubblicitĂ  nell'UE
Oggi il procuratore generale ha pubblicato il suo parere nella causa C-446/21. Ecco la prima reazione di noyb.
mickey25 April 2024
Court of Justice of the European Union


https://noyb.eu/it/ag-cjeu-facebook-must-minimize-personal-data-ads-eu


The Privacy Post ha ricondiviso questo.


Setting the Stage: Connecticut Senate Bill 2 Lays the Groundwork for Responsible AI in the States
https://fpf.org/blog/setting-the-stage-connecticut-senate-bill-2-lays-the-groundwork-for-responsible-ai-in-the-states/
@privacy
Last night, on April 24, the Connecticut Senate passed SB 2, marking a significant step toward comprehensive AI regulation in the United States. This comprehensive, risk-based approach has emerged as a leading state legislative framework for AI regulation. If

The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


When you get a new device, you should be able to the right to install any software!

đŸ“ș Watch this talk and learn the experience of Luca Bonissi, :fsfe: #FSFE volunteer and supporter, getting the refund of pre-installed software —

https://media.fsfe.org/w/c6aVef1hY9kzWGvgUGr7Uy

#softwarefreedom #FreeSoftware


SFSCON23 - Luca Bonissi - Windows and Office “tax” refund


The right to install any software on any device and various cases about the refund of pre-installed software

Some manufacturers try to force to use the preinstalled software on the PC you acquire, sometimes also claiming that alternative software will not work properly.

On 2018 Luca purchases a Lenovo Tablet/PC and, since it comes with Microsoft Windows pre-installed, he requested the refund to Lenovo, but Lenovo denied to refund Luca. A court case was initiated, and Lenovo was condemned to pay a punitive damages of 20’000 euros for its abusive behaviour.

After this “historic” case, some other refund were request to other companies, such as HP, Dell, Microsoft, Acer, and again to Lenovo. Each OEM tried to deny the refund, with various reasons such as contractual clauses contained in the sale contract or in the same license agreement, or the need to delete the Product Key stored in the MSDM BIOS ACPI table and therefore they require to send the PC to their laboratories. These reasons have no valid legal basis, because – at least in Italy – the license agreement is a contract totally unrelated to the sale contract, so a third party may not impose any action on your material good, and the license agreement has remained without causal and economic justification, because not accepted and missed to be concluded.


Questa voce Ăš stata modificata (22 ore fa)
in reply to Free Software Foundation Europe

I'd add the right to UNinstall any software, but what do I know 😀



The Privacy Post ha ricondiviso questo.


1/5 🚹 This week, the @europarl_en is taking their final step on the #AIAct, moving it closer to becoming a law.

In case you missed it: The final law is full of gaping holes & falls short of protecting our fundamental rights đŸ™…â€â™€ïž

Read our full analysis: https://edri.org/our-work/eu-ai-act-fails-to-set-gold-standard-for-human-rights/

reshared this

in reply to EDRi

2/5 For 3+ years, @edri
along with our broad coalition have advocated for a law that puts people first. And we've come out on the other end with limited wins.

What now? đŸ€”

The end of this long chapter of lawmaking is not the end of protecting our rights from harmful AI use...

@EDRi
in reply to EDRi

3/5 đŸŒ€ïž We still have many avenues to keep advancing protection of our fundamental rights. We will:

đŸ’ȘđŸŸ monitor the implementation of the #AIAct
🔍 advocate for strong national laws against #BiometricMassSurveillance
âœŠđŸŸ push for more protection of migrants' & racialised people' rights

in reply to EDRi

4/5 In fact, @edri member Homo Digitalis recently secured an important win in Greece🏆

đŸ‡ŹđŸ‡· The Ministry of Asylum and Migration has been slapped with a fine by the Data Protection Authority for their border management tech systems violating the GDPR.

Read more: https://edri.org/our-work/greek-ministry-of-asylum-and-migration-face-a-record-breaking-e175000-fine-for-the-border-management-systems-kentauros-hyperion/

@EDRi
Questa voce Ăš stata modificata (1 giorno fa)
in reply to EDRi

5/5 The Greek case shows that by bringing together the limited - but important - wins of the #AIAct and the existing #DataProtection provisions in the #GDPR and #LawEnforcementDirective, we can still successfully advocate for our rights âœŠđŸŸ
in reply to EDRi

Are you aware that mastodon allows you to put all these 5 posts into just one?
in reply to EDRi

Sorry I have to say in such blunt and decisive words, I cannot be surprised or more disappointed than I am anyway. The German word for disappointed is enttÀuscht, which literally means, that you discontinued to believe in a deluding, misleading, wrong, erratic, deceiving, illusionary narrative. In that sense I am sober, I have no expectations nor hope in any government, parliament, or court on earth to do other than class and lobby politics.

anna elbe reshared this.


in reply to Patrick Breyer

                                Abgelehnt<br />Der Antrag der “Weltgesundheitsorganisation“ wurde Abgelehnt.<br />Die WHO hat sich disqualifiziert, so das Diese in der Zukunft,<br />aufgrund von essenziellen Fehlentscheidungen, Ihre Berechtigung weitere AntrĂ€ge zu stellen, vollends verloren hat<br />All Ihre Fehlentscheidungen und Behauptungen werden ĂŒberprĂŒft und korrigiert.<br />Die Fehlende Wasser Versorgung in Gaza, sind eines der<br />fatalsten Unterlassungen Ihrer Verantwortung aus der Vergangenheit.<br />Hier wird noch geprĂŒft ob Vorsatz hier geltend gemacht werden muß.<br />Die Protokolle des RKI, die raus geklagt werden mußten,<br />zeigen auf, das wider der Hinweise wie:“Masken schĂŒtzen<br />nur vor Partikeln“ ein MilitĂ€r Anwies (Pentagon?) die Masken sollen getragen werden, damit wir Menschen Angst bekommen und uns dann eher impfen wĂŒrden.<br />Wir wurden „Aggressive getĂ€uscht“ <br />Das werden wir uns merken.<br />Achtung : es wird weiter versucht die MRNA zu spritzen, hinter dem Vorbehalt bei Arbeitsangeboten ,eine Masern Impfung nach zu weisen.Die Masern Impfung ist eine MRNA Dies ist laut BVG Verboten.<br />Jeder hat das Recht seinen Körper unversehrt zu lassen<br />Muttermilch muß (ImunitĂ€t 100%) Impfen stuß.<br />niemand bekommt noch irgendwas von mir

The Privacy Post ha ricondiviso questo.


More Mirrors (and a Little Audio) Mean More Laser Power
https://poliverso.org/display/0477a01e-a9550c46-30987854622ae68c
More Mirrors (and a Little Audio) Mean More Laser Power Lasers are pretty much magic — it’s all done with mirrors. Not every laser, of course, but in the 1980s, the most common lasers in commercial applications were probably the helium-neon laser, which used a couple of mirrors on the end of a chamber filled with gas and a high-voltage discharge to produce a wonderful


More Mirrors (and a Little Audio) Mean More Laser Power

14830795

Lasers are pretty much magic — it’s all done with mirrors. Not every laser, of course, but in the 1980s, the most common lasers in commercial applications were probably the helium-neon laser, which used a couple of mirrors on the end of a chamber filled with gas and a high-voltage discharge to produce a wonderful red-orange beam.

The trouble is, most of the optical power gets left in the tube, with only about 1% breaking free. Luckily, there are ways around this, as [Les Wright] demonstrates with this external passive cavity laser. The guts of the demo below come from [Les]’ earlier teardown of an 80s-era laser particle counter, a well-made instrument powered by a He-Ne laser that was still in fine fettle if a bit anemic in terms of optical power.

[Les] dives into the physics of the problem as well as the original patents from the particle counter manufacturer, which describe a “stabilized external passive cavity.” That’s a pretty fancy name for something remarkably simple: a third mirror mounted to a loudspeaker and placed in the output path of the He-Ne laser. When the speaker is driven by an audio frequency signal, the mirror moves in and out along the axis of the beam, creating a Doppler shift in the beam reflected back into the He-Ne laser and preventing it from interfering with the lasing in the active cavity. This forms a passive cavity that greatly increases the energy density of the beam compared to the bare He-Ne’s output.

The effect of the passive cavity is plain to see in the video. With the oscillator on, the beam in the passive cavity visibly brightens, and can be easily undone with just the slightest change to the optical path. We’d never have guessed something so simple could make such a difference, but there it is.

https://www.youtube.com/embed/ad4hxXz4bwA?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


The Performance Impact of C++’s `final` Keyword for Optimization
https://poliverso.org/display/0477a01e-14ab6c10-155987b90ee0ebdb
The Performance Impact of C++’s `final` Keyword for Optimization In the world of software development the term ‘optimization’ is generally reason for experienced developers to start feeling decidedly nervous, especially when a feature is marked as an ‘easy and free optimization’. The final keyword introduced in C++11 is one of such features. It promises a way to


The Performance Impact of C++’s `final` Keyword for Optimization

14830950

In the world of software development the term ‘optimization’ is generally reason for experienced developers to start feeling decidedly nervous, especially when a feature is marked as an ‘easy and free optimization’. The final keyword introduced in C++11 is one of such features. It promises a way to speed up object-oriented code by omitting the vtable call indirection by marking a class or member function as – unsurprisingly – final, meaning that it cannot be inherited from or overridden. Inspired by this promise, [Benjamin Summerton] figured that he’d run a range of benchmarks to see what performance uplift he’d get on his ray tracing project.

To be as thorough as possible, the tests were run on three different systems, including 64-bit Intel and AMD systems, as well as on Apple Silicon (M1). For the compilers various versions of GCC (12.x, 13.x), as well as Clang (15, 17) and MSVC (17) were employed, with rather interesting results for final versus no final tests. Clang was probably the biggest surprise, as with the keyword added, performance with Clang-generated code absolutely tanked. MSVC was a mixed bag, as were the GCC versions other than GCC 13.2 on AMD Ryzen, which saw a bump of a few percent faster.

Ultimately, it seems that there’s no free lunch as usual, and adding final to your code falls distinctly under ‘only use it if you know what you’re doing’. As things stand, the resulting behavior seems wildly inconsistent.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Downloading Satellite Imagery With a Wi-Fi Antenna
https://poliverso.org/display/0477a01e-5211287e-0f7564774d40547b
Downloading Satellite Imagery With a Wi-Fi Antenna Over the past century or so we’ve come up with some clever ways of manipulating photons to do all kinds of interesting things. From lighting to televisions and computer screens to communication, including radio and fiber-optics, there’s a lot that can be done with these wave-particles and a lot of overlap in their uses as well.


Downloading Satellite Imagery With a Wi-Fi Antenna

14830839

Over the past century or so we’ve come up with some clever ways of manipulating photons to do all kinds of interesting things. From lighting to televisions and computer screens to communication, including radio and fiber-optics, there’s a lot that can be done with these wave-particles and a lot of overlap in their uses as well. That’s why you can take something like a fairly standard Wi-Fi antenna meant for fairly short-range communication and use it for some other interesting tasks like downloading satellite data.

Weather satellites specifically use about the same frequency range as Wi-Fi, but need a bit of help to span the enormous distance. Normally Wi-Fi only has a range in the tens of meters, but attaching a parabolic dish to an antenna can increase the range by several orders of magnitude. The dish [dereksgc] found is meant for long-range Wi-Fi networking but got these parabolic reflectors specifically to track satellites and download the information they send back to earth. Weather satellites are generally the target here, and although the photons here are slightly less energy at 1.7 GHz, this is close enough to the 2.4 GHz antenna design for Wi-Fi to be perfectly workable and presumably will work even better in the S-band at around 2.2 GHz.

For this to work, [dereksgc] isn’t even using a dedicated tracking system to aim the dish at the satellites automatically; just holding it by hand is enough to get a readable signal from the satellite, especially if the satellite is in a geostationary orbit. You’ll likely have better results with something a little more precise and automated, but for a quick and easy solution a surprisingly small amount of gear is actually needed for satellite communication.

https://www.youtube.com/embed/Z5-WOpuKWkg?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


DIY Electronics Plus Woodworking Equal Custom Lamp
https://poliverso.org/display/0477a01e-f690feee-b150771f2e63fb0c
DIY Electronics Plus Woodworking Equal Custom Lamp There is something about wooden crafts that when combined with electronics, have a mesmerizing effect on the visual senses. The Gesture Controlled DNA Wooden Desk Lamp https://hackaday.io/project/195731-gesture-controlled-dna-wooden-desk-lamp by [Timber Rough] is a bit of both with a nice desk piece that’s well documented for


DIY Electronics Plus Woodworking Equal Custom Lamp

DIY DNA Lamp

There is something about wooden crafts that when combined with electronics, have a mesmerizing effect on the visual senses. The Gesture Controlled DNA Wooden Desk Lamp by [Timber Rough] is a bit of both with a nice desk piece that’s well documented for anyone who wants to build their own.

Construction starts with a laser cutter being employed to add kerfs, such that the final strips can be bent along a frame tube to form the outer backbone of the DNA helix structure. Add to the mix some tung oil, carnauba wax, and some glue — along with skill and patience — and you get the distinct shape of sugar-phosphate backbone.

The electronics include an ESP8266 with the PAJ7620 gesture sensor that controls two WS2812B RGB LED Strips. The sensor in question is very capable, and comes with the ability to recognize nine human hand gestures along with proximity which makes it apt for this application. The sensor is mounted atop the structure with the LEDs twisting down the frame to the base where the ESP8266 is tucked away. Tiny glass bottles are painted with acrylic spray varnish and then glued to the LEDs to form the base pairs of the double helix. We thought that the varnish spray was a clever idea to make light diffusers that are quick and cheap for most DIYers.

We previously covered how this particular gesture sensor can be used to control much more than a lamp if you seek more ideas in that realm.

https://www.youtube.com/embed/EM0RZgBZ6-U?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Supercon 2023: Alex Lynd Explores MCUs in Infosec
https://poliverso.org/display/0477a01e-2bde26fc-7cd918004e5ff712
Supercon 2023: Alex Lynd Explores MCUs in Infosec The average Hackaday reader hardly needs to be reminded of the incredible potential of the modern microcontroller. While the Arduino was certainly transformative when it hit the scene, those early 8-bit MCUs were nothing compared to what’s on the market now. Multiple cores with clock speeds measured in the hundreds of megahertz,


Supercon 2023: Alex Lynd Explores MCUs in Infosec

14820012

The average Hackaday reader hardly needs to be reminded of the incredible potential of the modern microcontroller. While the Arduino was certainly transformative when it hit the scene, those early 8-bit MCUs were nothing compared to what’s on the market now. Multiple cores with clock speeds measured in the hundreds of megahertz, several MB of flash storage, and of course integrated WiFi capability mean today’s chips are much closer to being fully-fledged computers than their predecessors.

It’s not hard to see the impact this has had on the electronics hobby. In the early 2000s, getting your hardware project connected to the Internet was a major accomplishment that probably involved bringing some hacked home router along for the ride. But today, most would consider something like an Internet-connected remote environmental monitor to be a good starter project. Just plug in a couple I2C sensors, write a few lines of Python, and you’ve got live data pouring into a web interface that you can view on your mobile device — all for just a few bucks worth of hardware.

But just because we’re keenly aware of the benefits and capabilities of microcontrollers like the ESP32 or the Pi Pico, doesn’t mean they’ve made the same impact in other tech circles. In his talk Wireless Hacking on a $5 Budget, Alex Lynd goes over some examples of how he’s personally put these devices to work as part of his information security (infosec) research.

When Less is More


Like so many before him, Alex started his journey with Linux on the Raspberry Pi. It was, at least in the days before the chip shortage, a cheap and easy way to start exploring the intersection of hardware and software. But once they got too rare and expensive for a young hacker to experiment with, he started looking for alternatives.

This lead him to the work of security researchers such as Spacehuhn, who had used the ESP8266 to perform various attacks and techniques (such as WiFi deauthentication) which could previously only be done on a computer. While a Linux box filled with all the latest offensive and defensive security tools would of course always have its place, Alex immediately saw the appeal in developing these sort of single-purpose infosec gadgets.
14820014Dumping the firmware from an ESP32-based smart bulb.
The most obvious one, naturally, is cost. Most modern microcontrollers are so cheap that they’re essentially disposable — something that can be a huge benefit while performing reconnaissance or other penetration testing tasks. If you don’t have to go and retrieve your deployed gear, that’s one less chance to get caught. In a similar vein, the fact that a microcontroller is so much smaller than even a Raspberry Pi makes it easier to hide.

On the subject of covert operations, Alex also points out the potential to commandeer an existing IoT device that may very well already have your favorite chip onboard. We’ve seen plenty of smart light bulbs that used some member of the ESP family internally, and hackers have demonstrated how easily they can be reprogrammed. Crafting a custom firmware for one of these devices that maintains its original functionality while adding in some malicious functions is certainly within the realm of possibility.

Hidden or otherwise, Alex also believes MCUs can be easier to configure and deploy in the wild. If you’re just looking to perform a single task, such as logging all of the devices going into or out of a particular building, you don’t need to configure and run a whole operating system. Without the added complexity of that OS, your deployment can be faster and potentially more reliable. It can also be easier and faster to replicate. Whether your goal is to share your work with others, or simply spin up multiple instances of your own personal tool, it doesn’t get much easier than flashing a firmware file to a fresh MCU.

Targeted Applications


Alex quickly move from the theoretical to the practical, showing off a number of devices he’s built and operated over the last several years.

The first was a discreet reconnaissance tool made up of an ESP-01 hidden inside of a USB phone charger. It could detect when particular WiFi devices were present or had joined a particular network, and alert him with email and SMS notifications. In his case, Alex was just keeping tabs on his father’s comings and goings, but it’s not difficult to see how this capability could be put to use during a penetration test.

He then goes on to describe an expedient WiFi capture device made from nothing more than an ESP32, an SD card, and a salvaged lithium ion battery tucked into an inconspicuous enclosure. Alex explains that the more powerful ESP32 has the ability to perform full WiFi packet capture, which is dumped to a Wireshark-compatible file on the SD card. The device, which looked like any other piece of trash laying on the street, was then able to intercept the communications of a nearby wireless security camera.
14820016The “$10 wardriving rig” uses public WiFi to return its results, and is cheap enough to be disposable.
Alex also describes his experiments with a technique known as warshipping, which is when a device is physically shipped to a destination (such as an office building) for the purposes of surveillance or penetration testing. The idea is to send the package to an employee or department that doesn’t exist — you want it to be in the building long enough to capture useful data, but then have it ultimately returned to sender. The catch here is that you need a lightweight device that can run for as long as possible on an internal battery pack. A Raspberry Pi can do it, but in terms of runtime per milliwatt-hour, there’s no beating a modern microcontroller with a properly configured sleep routine.

Going Beyond WiFi


Alex ends the presentation by talking about what’s he has planned for the future. Thus far he’s limited himself largely to WiFi, but he’d really like to start experimenting with other wireless protocols using similar low-cost hardware.

Bluetooth is the next logical step, as several microcontrollers have that built-in. This offers some interesting potential for tracking assets and even individuals, as Bluetooth Low Energy (BLE) has become essentially the defacto communications method for wearable devices. Tracking a target’s phone is one thing, but if you can keep tabs on where their smart watch or earbuds are, you’ll really be able to zero in on their movement.

14820018Beyond that he’d like to start working with radio modules (or even software defined radio) that will let him tap into the unlicensed frequencies such as 433 MHz, as there’s a whole world of interesting devices out there just waiting to hear the right signal. But Alex is also interested in the potential for using microcontrollers to physically interface with devices, which is where I/O powerhouse platforms like the Pi Pico come into play.

Ultimately, Alex sees nothing but potential for the use of microcontrollers in information security. Each year they get faster and more capable, while still remaining affordable enough that you can buy a handful just to play around with the various platforms. His high water mark is the Sensor Watch from Joey Castillo: he reasons that if an individual hacker can pack a programmable microcontroller and sensors into such a constrained platform while having the device remain completely inconspicuous externally, imagine what else is possible if you’re willing to really lean into the minimalist approach.

https://www.youtube.com/embed/FjKcJBw0gWc?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


TikTok ‘voluntarily’ suspends Reward Program amidst European Commission concerns
https://poliverso.org/display/0477a01e-ccd5d1b0-c579cf7ed44197b6
TikTok ‘voluntarily’ suspends Reward Program amidst European Commission concernsTikTok is "voluntarily" suspending the rewards functions in TikTok Lite, the company said on Wednesday (24 April), just days after the European Commission announced a second round of formal proceedings against the rewards programme.euractiv.com/section/platforms



TikTok ‘voluntarily’ suspends Reward Program amidst European Commission concerns


TikTok is "voluntarily" suspending the rewards functions in TikTok Lite, the company said on Wednesday (24 April), just days after the European Commission announced a second round of formal proceedings against the rewards programme.


https://www.euractiv.com/section/platforms/news/tiktok-voluntarily-suspends-reward-program-amidst-european-commission-concerns/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


EU Space Law: Commission official reveals details on cybersecurity aspects
https://poliverso.org/display/0477a01e-f30a0cf5-04484fe887642401
EU Space Law: Commission official reveals details on cybersecurity aspectsA Commission official revealed key details of the content and shape of the upcoming EU Space Law, in particular its cybersecurity aspects at an event in Paris.euractiv.com/section/cybersecu



EU Space Law: Commission official reveals details on cybersecurity aspects


A Commission official revealed key details of the content and shape of the upcoming EU Space Law, in particular its cybersecurity aspects at an event in Paris.


https://www.euractiv.com/section/cybersecurity/news/eu-space-law-commission-official-reveals-details-on-cybersecurity-aspects/


The Privacy Post reshared this.

⇧