iam0day

joined 3 years ago
MODERATOR OF
 

Pochi giorni dopo aver scoperto una campagna che prendeva di mira gli account di Google Ads, è emerso un attacco simile, questa volta rivolto agli inserzionisti di Microsoft. Questi annunci malevoli, che appaiono su Google Search, sono progettati per rubare le informazioni di login degli utenti che cercano di accedere alla piattaforma pubblicitaria di Microsoft.

Microsoft acquista spazi pubblicitari sul motore di ricerca dominante del suo rivale; tuttavia, abbiamo trovato risultati sponsorizzati da Google per “Microsoft Ads” (precedentemente noto come Bing Ads) che contenevano link dannosi creati da impostori.

Attraverso gli artefatti condivisi, siamo stati in grado di identificare un'ulteriore infrastruttura di phishing rivolta agli account Microsoft risalente ad almeno un paio di anni fa. Abbiamo segnalato questi incidenti a Google.

1
submitted 4 months ago* (last edited 4 months ago) by [email protected] to c/[email protected]
 

I rapidi progressi dell'intelligenza artificiale (IA) stanno aprendo nuove possibilità per il nostro modo di lavorare e accelerando l'innovazione in campo scientifico, tecnologico e non solo. Nel campo della cybersecurity, l'IA è pronta a trasformare la difesa digitale, potenziando i difensori e migliorando la nostra sicurezza collettiva. I modelli linguistici di grandi dimensioni (LLM) aprono nuove possibilità per i difensori, dal vaglio della telemetria complessa alla codifica sicura, alla scoperta di vulnerabilità e alla semplificazione delle operazioni. Tuttavia, alcune di queste stesse capacità dell'IA sono disponibili anche per gli aggressori, il che comporta comprensibili ansie riguardo al potenziale uso improprio dell'IA per scopi dannosi.

Gran parte dell'attuale discorso sull'uso improprio dell'IA da parte degli attori delle minacce informatiche si limita alla ricerca teorica. Se da un lato questi studi dimostrano il potenziale di sfruttamento malevolo dell'IA, dall'altro non riflettono necessariamente la realtà di come l'IA viene attualmente utilizzata dagli attori delle minacce in natura. Per colmare questa lacuna, condividiamo un'analisi completa di come gli attori delle minacce hanno interagito con Gemini, l'assistente di Google dotato di intelligenza artificiale. La nostra analisi si è basata sull'esperienza del Threat Intelligence Group (GTIG) di Google, che combina decenni di esperienza nel seguire gli attori delle minacce in prima linea e nel proteggere Google, i nostri utenti e i nostri clienti da aggressori sostenuti da governi, exploit 0-day mirati, operazioni informative coordinate (IO) e reti di criminalità informatica gravi.

 

Attualmente, openpilot svolge le funzioni di Adaptive Cruise Control (ACC) e Automated Lane Centering (ALC). openpilot è in grado di accelerare, frenare automaticamente per gli altri veicoli e sterzare per seguire la strada/la corsia.

Quando openpilot è abilitato, un sistema di monitoraggio del conducente lo sorveglia e si assicura che sia sempre attento e pronto a prendere il controllo.

Se utilizzate correttamente, queste funzioni riducono il carico di lavoro del conducente e possono rendere i lunghi viaggi rilassanti anziché noiosi.

Progetto GtiHub

 

Il nuovo disegno di legge sulla sicurezza – se approvato anche alla Camera dopo il passaggio al Senato – è già un bel guazzabuglio. Anche su temi delicati e complessi come quelli che coinvolgono i nostri servizi segreti ai quali sembrano riservati ora più ampi poteri. Si legge infatti sul Dossier del Servizio Studi del Senato, che spiega il disegno di legge, qualcosa che fa accapponare la pelle e che soprattutto richiama i momenti più cupi attraversati da questo Paese tra gli anni 60 e 90 del 900 (dagli albori dei tentati golpe anni 60, alla strategia della tensione passando per il sequestro e l’omicidio Moro fino ad arrivare alle stragi di cosiddetta sola mafia del 92 e 93). Vicende che oggi sono ancora oggetto di approfondimenti giudiziari e di inchieste, oltre che storici e giornalistici.

Al centro della legge in questo senso si staglia l’articolo 31 (potenziamento dell’attività di informazione per la sicurezza) che sembra puntare a influire in parte sulla legge 124 del 2007, conosciuta più generalmente come Riforma dei servizi di sicurezza. Rispetto alla tutela del personale dei servizi, la modifica che il nuovo ddl porterebbe con sé suona sostanziale perché si stabilisce la possibilità “di estendere anche a una serie di delitti con finalità di terrorismo le condotte scriminabili, previste dalla legge come reato, che tuttavia il personale dei servizi di informazione per la sicurezza può essere autorizzato a porre in essere”. Resta per fortuna la non opponibilità del segreto di Stato. Una serie di contraddizioni, che il cittadino comune magari faticherebbe a interpretare, lascia un po’ perplessi poi. Se infatti resta la logica dell’art. 17 della legge 124, secondo il quale non si possono commettere “condotte dirette a mettere in pericolo o a ledere la vita, l’integrità fisica” altrui, a esempio, non si capisce come sia possibile l’estensione della serie di delitti citati sopra. E se si aggiunge poi che viene autorizzata la partecipazione all’associazione con finalità di terrorismo anche internazionale e dell’associazione mafiosa per cui “non sarà punibile il personale dei servizi di informazione per la sicurezza che ponga in essere condotte previste dalla legge come reato”, il contorsionismo delle intensioni si fa più adamantino.

Un'altro articolo interessante: https://www.lindipendente.online/2024/11/26/nuovo-ddl-sicurezza-i-servizi-potranno-guidare-gruppi-terroristici-per-il-bene-dello-stato/

 

Le nanoplastiche di polistirene (polistirolo) sono in grado di provocare la morte delle cellule degli animali marini. È quanto ha dimostrato lo studio ENEA su modelli in vitro di orata[1] e trota iridea[2], condotto in collaborazione con Cnr e Università della Tuscia (Viterbo) e pubblicato sulla rivista Science of the Total Environment

Dallo studio emerge che nanoparticelle di polistirene da 20 nanometri - cento volte più piccole di un granello di polvere - hanno causato un danno alle cellule maggiore rispetto a quelle da 80 nanometri. Inoltre, le cellule di orata sono risultate circa quattro volte più sensibili alle nanoplastiche rispetto a quelle di trota.

 

Un nuovo scambiatore di calore per futuri reattori nucleari di IV generazione raffreddati a piombo liquido. È quanto ha progettato e realizzato ENEA nell’ambito del progetto europeo PATRICIA, che vede insieme 25 istituzioni di ricerca di 11 paesi, tra cui il Cern di Ginevra e tre partner italiani (ENEA, Politecnico di Milano e Università di Pisa). Il progetto punta a trovare soluzioni alla chiusura del ciclo del combustibile per offrire con il raffreddamento a metallo liquido pesante una soluzione al problema dei rifiuti radioattivi ad elevata radiotossicità e alla proliferazione nucleare.

“Questo scambiatore offre vantaggi rilevanti in termini di compattezza rispetto ai precedenti sistemi, migliorando l’efficienza del trasferimento di calore e incrementando la distanza tra i baricentri termici nel processo di circolazione naturale”, sottolinea il referente ENEA del progetto Daniele Martelli, ricercatore del Laboratorio Impianti e Tecnologie dei Metalli liquidi del Centro Ricerche Brasimone (Bologna). “Inoltre, i dati sperimentali raccolti costituiranno una risorsa fondamentale per la validazione dei codici numerici di calcolo utilizzati a supporto della progettazione di futuri reattori avanzati”

 

Nell'ultimo decennio, i dati di sequenziamento generati da grandi progetti di microbioma hanno mostrato che i taxa presentano una distribuzione geografica disomogenea, sollevando domande sulle dinamiche geospaziali che danno forma ai microbiomi naturali e sulla diffusione dei geni di resistenza antimicrobica. Per rispondere a queste domande è necessario distinguere tra microrganismi locali e non locali e identificare i siti di origine di questi ultimi. La previsione dei siti di origine e delle rotte migratorie del microbiota è stata immaginata per decenni, ma è stata ostacolata dalla mancanza di dati, strumenti e comprensione dei processi che regolano la biodiversità. Gli strumenti biogeografici più avanzati soffrono di una bassa risoluzione e non sono in grado di prevedere i modelli biogeografici a una scala rilevante per le applicazioni ecologiche, mediche o epidemiologiche.

Analizzando i microrganismi urbani, del suolo e marini, abbiamo scoperto che alcuni taxa presentano una composizione e un'abbondanza specifiche a livello regionale, suggerendo che possono essere utilizzati come biomarcatori biogeografici. Abbiamo sviluppato la struttura geografica della popolazione del microbioma, uno strumento basato sull'apprendimento automatico che utilizza le abbondanze relative delle sequenze microbiche per ottenere un sito di origine dei microrganismi su scala fine. La struttura geografica della popolazione del microbioma ha previsto la città di origine per il 92% dei campioni e la fonte all'interno della città per l'82% dei campioni, anche se spesso erano distanti solo poche centinaia di metri. La struttura geografica della popolazione del microbioma ha previsto anche i siti di campionamento del suolo e del mare, rispettivamente per l'86% e il 74% dei campioni. Abbiamo dimostrato che la struttura geografica della popolazione del microbioma differenzia i microrganismi locali da quelli non locali e l'abbiamo utilizzata per tracciare la diffusione globale dei geni della resistenza antimicrobica. La capacità della struttura geografica della popolazione del microbioma di localizzare i campioni in base al corpo idrico, al Paese, alla città e alle stazioni di transito apre nuove possibilità di tracciare i microbiomi e ha applicazioni in medicina legale, medicina ed epidemiologia.

 

A quasi due anni dagli attacchi esplosivi ai gasdotti Nord Stream nel Mar Baltico, il procuratore generale federale Jens Rommel ha ottenuto un primo mandato di arresto per un sospetto. Secondo le informazioni fornite da ARD, Süddeutsche Zeitung (SZ) e Die Zeit, si tratta dell'ucraino Volodymyr Z., che sarebbe stato in Polonia negli ultimi tempi, mentre altri due cittadini ucraini, tra cui una donna, sono considerati sospetti dagli inquirenti. Secondo le nuove ricerche, le informazioni sugli altri sospetti si basano, tra l'altro, sulle soffiate di un servizio di intelligence straniero. Come riportato in precedenza, secondo le indagini condotte finora, gli attentatori stavano viaggiando sul Mar Baltico a bordo di una barca a vela tedesca chiamata "Andromeda" nel settembre 2022.

Con il mandato d'arresto ottenuto a giugno, gli investigatori dell'Ufficio federale di polizia criminale (BKA) e della Polizia federale sembrano aver raggiunto una svolta in uno dei casi più spettacolari degli ultimi decenni. Mentre la Svezia e la Danimarca avevano già chiuso le loro indagini sul caso all'inizio dell'anno, la Procura Generale Federale (GBA) ha continuato il suo procedimento per il sospetto di "aver provocato intenzionalmente l'esplosione di un ordigno" e di "sabotaggio anticostituzionale". Una portavoce del Procuratore generale federale non ha risposto alle domande sul mandato di arresto.

 

A quasi due anni dagli attacchi esplosivi ai gasdotti Nord Stream nel Mar Baltico, il procuratore generale federale Jens Rommel ha ottenuto un primo mandato di arresto per un sospetto. Secondo le informazioni fornite da ARD, Süddeutsche Zeitung (SZ) e Die Zeit, si tratta dell'ucraino Volodymyr Z., che sarebbe stato in Polonia negli ultimi tempi, mentre altri due cittadini ucraini, tra cui una donna, sono considerati sospetti dagli inquirenti. Secondo le nuove ricerche, le informazioni sugli altri sospetti si basano, tra l'altro, sulle soffiate di un servizio di intelligence straniero. Come riportato in precedenza, secondo le indagini condotte finora, gli attentatori stavano viaggiando sul Mar Baltico a bordo di una barca a vela tedesca chiamata "Andromeda" nel settembre 2022.

Con il mandato d'arresto ottenuto a giugno, gli investigatori dell'Ufficio federale di polizia criminale (BKA) e della Polizia federale sembrano aver raggiunto una svolta in uno dei casi più spettacolari degli ultimi decenni. Mentre la Svezia e la Danimarca avevano già chiuso le loro indagini sul caso all'inizio dell'anno, la Procura Generale Federale (GBA) ha continuato il suo procedimento per il sospetto di "aver provocato intenzionalmente l'esplosione di un ordigno" e di "sabotaggio anticostituzionale". Una portavoce del Procuratore generale federale non ha risposto alle domande sul mandato di arresto.

 

l'uso di software open source - per quanto possibile, il Governo Federale dovrebbe divulgare il codice sorgente del software che sviluppa o ha sviluppato per il libero riutilizzo.

Soldi pubblici, codice pubblico: la Svizzera obbliga l’open source nella pubblica amministrazione

 

Apple ha emesso una nuova serie di notifiche di minaccia agli utenti di iPhone in 98 Paesi, avvertendoli di potenziali attacchi spyware mercenari. Si tratta della seconda campagna di allerta di questo tipo da parte dell'azienda quest'anno, dopo una notifica simile inviata agli utenti di 92 nazioni ad aprile.

Dal 2021, Apple invia regolarmente queste notifiche, raggiungendo gli utenti in oltre 150 Paesi, secondo un documento di supporto sul sito web dell'azienda. Gli ultimi avvisi, pubblicati mercoledì, non hanno rivelato l'identità degli aggressori né i Paesi in cui gli utenti hanno ricevuto le notifiche.

"Apple ha rilevato che siete stati presi di mira da un attacco spyware mercenario che sta cercando di compromettere da remoto l'iPhone associato al vostro ID Apple -xxx-", ha scritto l'azienda nell'avviso ai clienti interessati.

"Questo attacco probabilmente vi sta prendendo di mira in modo specifico per la vostra identità o per le vostre attività. Sebbene non sia mai possibile raggiungere la certezza assoluta nel rilevare tali attacchi, Apple ha una grande fiducia in questo avviso: vi invitiamo a prenderlo sul serio", ha aggiunto Apple nel testo.

 

Pur proponendosi ai genitori come protezione dei figli o ai datori di lavoro per il monitoraggio dei dipendenti con il consenso, mSpy raccoglie in modo invisibile le battute dei tasti del dispositivo, i dati sulla posizione, tutti i dati dei messaggi in entrata e in uscita, i dati delle app di comunicazione più diffuse, per conto dei clienti paganti.

Precedentemente compromesso nel 2015 e nel 2018, questo nuovo leak del produttore di spyware include i dati dell'help desk della società madre Brainstack, compresi i ticket di supporto di altri prodotti Brainstack. La nuova versione include circa 5 milioni di ticket di assistenza con dati relativi a circa 2,5 milioni di utenti.

[–] [email protected] 1 points 2 years ago (1 children)

Si, su questo hai ragione.

[–] [email protected] 2 points 2 years ago (3 children)

Non hai mai sentito parlare di SolarWinds? C'è stata una violazione da parte di uno Stato-nazione (NSH) che, dopo le indagini, è stato ricondotto a un gruppo ATP (Gruppo persistente avanzato) chiamato Nobelium che faceva parte della divisione hacking dell'SVR, il servizio di intelligence dell'estero della Russia.

https://threatcop.com/blog/nobelium-solarwind-hackers/

[–] [email protected] 3 points 2 years ago* (last edited 2 years ago)

gli hacker sono competenti e con i certificati per effettuare la riparazione?

Loro non si sono occupati della riparazione del treno, era già stata fatta se leggi, hanno solo sbloccato la misura di blocco del sistema del Treno che il produttore aveva imposto dopo che l'officina INDIPENDENTE aveva fatto la riparazione, su approvazione della stessa compagnia ferroviaria Polacca e richiesta d'aiuto dalla stessa officina...

[–] [email protected] 3 points 2 years ago (2 children)

Ma se è stato dimostrato che il problema principale è causato da un blocco del produttore, certamente chi ha fatto la manutenzione o la riparazione è responsabile se succede qualcosa, ma cosa succedeva se il blocco - a causa di un problema a livello di software - si verificava mentre il treno era in servizio? Questa è una pratica scorretta da parte del costruttore, soprattutto perché stiamo parlando di una riparazione autorizzata dalle Ferrovie polacche.... Di conseguenza, chiunque sia autorizzato e competente dovrebbe poter mettere le mani per una riparazione, che potrebbe anche essere di vitale importanza, soprattutto se deve essere fatta sul posto e non c'è tempo materiale per aspettare che il produttore "lo sblocchi" o possa intervenire in prima persona.

[–] [email protected] 1 points 2 years ago (7 children)

Quindi propaganda?

[–] [email protected] 3 points 2 years ago

Perché dopo l'acquisizione Google sta progettando, producendo e commercializzando i prodotti Fitbit

[–] [email protected] 4 points 2 years ago (1 children)

Aggiungo che in alternativa a Twitch è possibile utilizzare https://owncast.online/ per le trasmissioni in diretta.

[–] [email protected] 5 points 2 years ago

Infomaniak kSuite oppure NextCloud

[–] [email protected] 1 points 2 years ago* (last edited 2 years ago)

Sì, lo so, ma mi sono ricordato che BitWarden ha riscontrato lo stesso problema, ma in modo diverso: con iframes invece che con una WebView. Questo nuovo problema sembra simile, ma la differenza è che deriva da una caratteristica-funzionalità nativa del sistema.

https://www.bleepingcomputer.com/news/security/bitwarden-flaw-can-let-hackers-steal-passwords-using-iframes/

https://www.ghacks.net/2023/03/17/bitwarden-addresses-autofill-issue-that-could-be-exploited-to-steal-logins/

[–] [email protected] 1 points 2 years ago (2 children)

Si sa qualcosa per BitWarden?

view more: ‹ prev next ›