Salta al contenuto principale



Da Israele alla Lituania per giungere a Kiev: le armi della DRS RADA all’Ucraina


@Notizie dall'Italia e dal mondo
I radar acquistati dalle autorità lituane e destinati all’Ucraina sono stati prodotti dall’azienda DRS RADA Techonologies Ltd. di Netanya (Israele), interamente controllata da Leonardo
L'articolo Da Israele alla Lituania per giungere a Kiev: le armi



I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere


Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in tutto il paese. Gli utenti sono stati incoraggiati a utilizzare uno schema semplice ma illegale: depositare un assegno per un importo elevato che in realtà non possedevano e quindi ritirare rapidamente una parte dei fondi prima che la banca avesse la possibilità di scoprire che non esisteva una copertura reale.

JP Morgan Chase ha risposto alla situazione dichiarando la sua intenzione di denunciare i trasgressori alle forze dell’ordine. Un rappresentante della banca ha spiegato che per ogni caso sospetto viene condotta un’indagine interna e le informazioni, se necessario, vengono trasferite alle forze dell’ordine. La banca ha sottolineato che, indipendentemente dalle informazioni presenti su Internet, tali azioni sono fraudolente.

Il numero esatto di persone che hanno tentato di approfittare di questo sistema non è noto, ma il Wall Street Journal stima che sia nell’ordine delle migliaia. La popolarità di questo “trucco” ha raggiunto un livello tale che i video a riguardo su TikTok sono stati guardati da decine di milioni di utenti.

youtube.com/embed/BU0tq6fM5VQ?…

Tra i video popolari ce n’era uno in cui una ragazza cercava di convincere sua madre che era possibile ottenere dai 40 ai 50mila dollari senza alcuna conseguenza. Nonostante lo scetticismo della madre, la figlia ha insistito sul fatto che l’operazione era sicura, definendola semplicemente un “fallimento del sistema”.

Alcuni utenti hanno addirittura pubblicato video in cui spargevano il denaro presumibilmente ricevuto in questo modo. Tuttavia, Chase ha riferito di aver congelato una serie di conti i cui proprietari hanno tentato di trarre vantaggio dallo schema. Inoltre, la banca fornisce alla polizia i filmati delle telecamere a circuito chiuso e altre informazioni sulle persone coinvolte.

Nonostante l’entusiasmo iniziale, la situazione è cambiata rapidamente. Ora, la maggior parte dei nuovi video ridicolizza coloro che credevano nell’esistenza di tale possibilità e non si rendevano conto che si trattava di un reato.

Only TikTok would transform grand larceny into a “life hack” and rename check fraud as “a glitch” 😭 #chasebank
— Socialist IG Baddie (@KadyRoxz) September 3, 2024

Un utente sulla Piattaforma X (ex Twitter) ha osservato ironicamente che solo TikTok potrebbe trasformare un grave furto in un “hack” e rinominare la frode con assegni in “errore di sistema”. Anche il servizio di ispezione postale degli Stati Uniti ha reagito alla situazione avvertendo gli utenti della gravità del crimine e dell’inevitabilità della punizione per la frode sugli assegni.

L'articolo I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere proviene da il blog della sicurezza informatica.



Liguria, Renzi e Calenda sono due cavalli di Troia della destra?


@Politica interna, europea e internazionale
Ultime notizie dal pianeta Marte, in attesa delle elezioni regionali in Liguria del 27 e 28 ottobre prossimi. Non ridete, mi raccomando. Italia Viva di Matteo Renzi e Azione di Carlo Calenda sono alle prese con le rispettive rivolte interne. Nel partitello di Renzi inchiodato



Presentazione


#presentazione
Elena Brescacin, in arte Elettrona - "talksina" era un nick di vent'anni fa e ho dovuto tenermelo anche se non mi piace più, perché la maggioranza dei siti di tecnologia mi conoscono in quel modo. Elettrona è il soprannome, talksina l'handle degli account per capirsi.
Mi occupo di accessibilità digitale e design inclusivo per lavoro, giochi di parole e utilizzo di WordPress per hobby; tecnologia? Mi autodefinisco geek con tutte le conseguenze del caso nel disordine e nel portafoglio.
A livello sociale/volontariato, mi occupo di sensibilizzazione su HIV - mi dà un po' fastidio definirmi "attivista" perché l'attivismo si fa in altri modi, non scrivendo e parlando in giro.
Sto avvicinandomi a Friendica sperando di liberarmi, prima o poi, dai social commerciali.
Keywords: #WordPress #accessibility #a11y #hiv

reshared this



Microsoft Sculpt Keyboard Lives Again with RP2040


19468058

Hackaday readers are likely the kind of folks that have a favorite keyboard, so you can probably imagine how devastating it would be to find out that the board you’ve sworn by for years is going out of production. Even worse, the board has some internal gremlins that show up after a few years of use, so functional ones in the second-hand market are becoming increasingly rare. So what do you do?

This is the position [TechBeret] recently found himself in with his beloved Sculpt keyboard. When Microsoft decided to step back from the peripheral market last year, he started looking at alternatives. Finding none of them appealing, he decided instead to breathe new life into the ergonomic keyboard with the RP2040. Every aspect of the resurrection is covered in a phenomenally detailed write-up on his blog, making this a valuable case study in modernizing peripherals with the popular microcontroller.

According to [TechBeret], the biggest problem with the Sculpt was its wonky wireless hardware. It was bad enough that the board was permanently paired to its USB dongle, but apparently, the RF side of things would degrade over time, leading to an ever shorter range. So he decided the best course of action was to simply give the board a brain transplant. Since he didn’t really want it to be wireless anyway, he figured it wouldn’t be too difficult to create a replacement PCB that reads the keyboard matrix and speaks USB Human Interface Device (HID).
19468064Checking the fit with a 3D-printed PCB
In fact, he was able to find a couple of projects that did that exactly. Instead of copying them, he took them as inspiration to help direct his own effort. His primary goal was to develop a drop-in replacement for the original PCB — specifically, he didn’t want to have to take a Dremel to his keyboard just to get it working again. He also wanted to use components he knew would be available for the foreseeable future, as well as bring USB-C support to the party. Finally, he didn’t want to get bogged down in writing code, so the replacement board had to be able to run the popular QMK firmware.

By his own admission, [TechBeret] is no expert in such matters. But that makes the write-up all the more compelling. Rather than seeing a perfect result on the first attempt, we get to learn along through his trials and tribulations. Even if you’ve done this kind of thing before, we bet you’ll pick up some interesting tricks along the way. We particularly liked his tip about test-fitting your PCB by exporting it as a STEP file and 3D printing a replica.

It might seem like a lot of work to save a keyboard, but then, those who’ve come to love it — like our very own [Lewin Day] — will tell you the Sculpt isn’t just any keyboard. QMK might even make it better.


hackaday.com/2024/09/09/micros…



Loki: a new private agent for the popular Mythic framework


19463340

In July 2024, we discovered the previously unknown Loki backdoor, which was used in a series of targeted attacks. By analyzing the malicious file and open sources, we determined that Loki is a private version of an agent for the open-source Mythic framework.

One of the agent's decrypted strings
One of the agent’s decrypted strings

Our solutions detect this threat as Backdoor.Win64.MLoki to differentiate it from other malware families with the same name, such as Loki Bot, Loki Locker, and others.

Mythic Framework


In 2018, developer Cody Thomas created his own open-source framework called Apfell for post-exploitation of compromised macOS systems. Two years later, several developers joined the project, the framework became cross-platform, and was renamed Mythic. The main problems with existing frameworks at the time were the inconvenience of creating different agents (clients), the lack of a unified interface for managing them, and no support for modularity. The advantage of Mythic is that it allows the use of agents in any language, for any platform, with the required functionality. At the time of writing, around two dozen agents have been published in the official Mythic repository.

Technical details


The Loki agent we discovered is a Mythic-compatible version of the agent for another framework, Havoc. The Loki modification inherited various techniques from Havoc to complicate analysis of the agent, such as encrypting its memory image, indirectly calling system API functions, searching for API functions by hashes, and more. However, unlike the agent for Havoc, Loki was split into a loader and a DLL, where main functionality of the malware is implemented.

Both versions of the agent use the djb2 hashing algorithm to obscure API functions and commands. However, in the Mythic version, this was slightly modified. The Havoc agent used Daniel Bernstein’s original magic number, 5381, but in Loki, this was replaced with 2231.
unsigned long
hash(unsigned char *str)
{
unsigned long hash = 2231;
int c;
while (c = *str++)
hash = ((hash << 5) + hash) + c; /* hash * 33 + c */
return hash;
}

Loader functionality


Upon execution, the Loki loader generates a packet containing information about the infected system, such as the OS version, internal IP address, username, processor architecture, the path to the current process and its ID, and sends it encrypted to the command-and-control (С2) server at https://y[.]nsitelecom[.]ru/certcenter. In response, the server sends a DLL, which the loader places in the infected device’s memory – command processing and further communication with the C2 server occur within this library. We will now look at two versions of the loader, whose activity was observed in May and July.

May loader version

MD5375CFE475725CAA89EDF6D40ACD7BE70
SHA18326B2B0569305254A8CE9F186863E09605667E7
SHA25681801823C6787B737019F3BD9BD53F15B1D09444F0FE95FAD9B568F82CC7A68D
Compilation time:13:50 23.05.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size92,328 bytes
File nameсмета_27.05.2024.exe

July loader version

MD546505707991E856049215A09BF403701
SHA121CDDE4F6916F7E4765A377F6F40A82904A05431
SHA256FF605DF63FFE6D7123AD67E96F3BC698E50AC5B982750F77BBC75DA8007625BB
Compilation time:11:23 25.07.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size92,672 bytes
File namewinit.exe

The loader version observed in May differs slightly from the July sample. For example, the earlier version uses the protobuf protocol for data serialization, while the new one partially mimics the behavior of the Ceos agent.

Both versions use the same algorithms for data encryption: first, the collected information is encrypted with the AES algorithm, then encoded with base64. However, the old version sends a 36-character UUID in plaintext along with the encrypted data, while the new one encodes it using base64.

An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right
An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right

Each instance of the malware has a unique UUID. The May sample used the identifier
86cd8a56-1657-42ce-a0e8-587bf8144c05, while the July version used 472719a8-e1ce-4a5c-9ab2-bb4d1139ae33.
Traffic from the July version after AES and base64 encryption
Traffic from the July version after AES and base64 encryption

Traffic from the May version after encryption with plaintext UUID
Traffic from the May version after encryption with plaintext UUID

As a result of the first request to the C2 server, the server returns a payload in the form of a DLL with two exported functions: the standard entry point DllMain and the Start function, which the loader calls to transfer further control to the library.

Main module functionality


At the time of discovery, it was no longer possible to download the payload from the aforementioned server. However, through detailed analysis, we found around 15 other versions of the loader and two active C2 servers, and eventually obtained a sample of the main module from the May version.

MD5EB7886DDC6D28D174636622648D8E9E0
SHA198CFFA5906ADB7BBBB9A6AA7C0BF18587697CF10
SHA256AA544118DEB7CB64DED9FDD9455A277D0608C6985E45152A3CBB7422BD9DC916
Compilation time:12:00 03.05.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size167424 bytes
File namestagger_1.1.dll

The main module, like the loader, is based on the Havoc version of the agent, but the list of supported commands is partially borrowed from other Mythic agents. This list is not stored in plain text within the DLL; instead, a series of hashes is specified in the library code. When a command is received from the server, its name is hashed and compared with the hash stored in the DLL.

Processing command hashes
Processing command hashes

HashCommand nameDescription
0x00251B5EcdChange the current directory
0x36D4696Fkill-processTerminate a specified process
0x03A9CB57create-processCreate a process
0x04C8848EbofLaunch a Beacon Object File
0x04C89140envDisplay a list of environment variables and their values
0x04C8C122pwdShow the current directory
0x5A2DE070sleepChange the interval between C2 requests
0x5A41B798tokenManage Windows access tokens
0x7BD1668FdownloadSend a file from the infected machine to the server
0x88BD45B4injectInject code into an already running process
0x9DDAE271exitTerminate the agent process
0xA4E0A13CuploadSend a file from the server to the infected machine
Tools for tunneling traffic


The agent itself does not support traffic tunneling, so to access private network segments, attackers use third-party publicly available utilities. On several infected machines, the ngrok utility was found in the directory with the Loki loader. In other cases, instances of the gTunnel utility were discovered running in the context of the svchost.exe and runtimebroker.exe system processes. Notably, unlike ngrok, it was modified using goReflect to load and execute in memory, not from disk.

Victims and distribution


Over a dozen of Russian companies from various industries, including engineering and healthcare, have encountered this threat. However, we believe the number of potential victims may be higher. Based on telemetry and the names of files in which the malware was detected (such as “смета_27.05.2024.exe”, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”, etc. – referring to an estimate, a publication approval for a specific enterprise, or a list of documents), we can assume that in several cases, Loki reaches victims’ computers via email, with an unsuspecting user launching the file themselves.

Attribution


At the time of research, there is insufficient data to attribute Loki to any known group. Instead of using standard email templates to spread the agent, the attackers likely approach each target individually. We also did not find any unique tools on the infected machines that could help with attribution. Attackers seem to prioritize using only publicly available utilities for traffic tunneling, such as gTunnel and ngrok, and the goReflect tool for modifying them.

Conclusion


The popularity of open-source post-exploitation frameworks is growing. Although they are primarily useful for enhancing infrastructure security, attackers are increasingly testing and applying various frameworks to control their victims’ devices remotely and modifying them for their own purposes, such as to make detection and attribution more difficult.

Indicators of compromise


July loader version
46505707991e856049215a09bf403701

May loader version
f0b6e7c0f0829134fe73875fadf3942f
796bdba64736a0bd6d2aafe773acba52
5ec03e03b908bf76c0bae7ec96a2ba83
0632799171501fbeeba57f079ea22735
97357d0f1bf2e4f7777528d78ffeb46e
f2132a3e82c2069eb5d949e2f1f50c94
7f85e956fc69e6f76f72eeaf98aca731
375cfe475725caa89edf6d40acd7be70
dff5fa75d190dde0f1bd22651f8d884d
05119e5ffceb21e3b447df49b52ab608
724c8e3fc74dde15ccd6441db460c4e4
834f7e48aa21c18c0f6e5285af55b607
e8b110b51f45f2d64af6619379aeef62

Main module
eb7886ddc6d28d174636622648d8e9e0

gTunnel
1178e7ff9d4adfe48064c507a299a628
dd8445e9b7daced487243ecba2a5d7a8

ngrok
4afad607f9422da6871d7d931fe63402

C2 addresses:
http://y[.]nsitelecom[.]ru/certcenter
http://document[.]info-cloud[.]ru/data
http://ui[.]telecomz[.]ru/data


securelist.com/loki-agent-for-…



Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS


Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno.

In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in modo molto insignificante.

“Il modesto aumento dei budget per la sicurezza informatica quest’anno evidenzia la necessità di investimenti strategici in un contesto economico difficile”, ha affermato Nick Kakolowsky, direttore senior della ricerca presso IANS. La difesa contro le crescenti minacce come gli attacchi di intelligenza artificiale rimane una priorità, ha affermato, ma i budget vengono assegnati con grande attenzione.

Principali risultati del rapporto:


  1. I budget per la sicurezza sono cresciuti dell’8%, rispetto al 6% del 2023, ma ancora al di sotto dei tassi di crescita del 2021 e del 2022, rispettivamente del 16% e del 17%. Un quarto degli intervistati ha segnalato budget stabili, mentre il 12% ha segnalato una diminuzione dei finanziamenti.
  2. La spesa per la sicurezza continua ad aumentare rispetto alla spesa IT complessiva. Negli ultimi cinque anni, la quota dei budget per la sicurezza IT è cresciuta dall’8,6% nel 2020 al 13,2% nel 2024. Ciò conferma la crescente importanza della protezione dalle minacce informatiche nell’ambiente aziendale.
  3. Fattori esterni, come incidenti e nuovi rischi associati all’implementazione dell’intelligenza artificiale, spesso causano aumenti significativi dei budget. Anche i cambiamenti interni, comprese le espansioni e le fusioni aziendali, svolgono un ruolo importante nel giustificare l’aumento dei costi.
  4. La crescita del budget varia a seconda del settore. I settori finanziario, IT, vendita al dettaglio e legale hanno visto miglioramenti rispetto allo scorso anno, ma rimangono a livelli percentuali unici. Allo stesso tempo, si sono registrate ulteriori riduzioni nei settori della sanità e dei servizi al consumo.
  5. Le assunzioni stanno rallentando nonostante l’aumento dei budget. Nel 2024 la crescita dei dipendenti è scesa al 12%, mentre nel 2022 la cifra era del 31%. Molte aziende mantengono una forza lavoro stabile, il che mette ulteriore stress sui team di sicurezza informatica.

Steve Martano, esperto IANS e reclutatore presso Artico Search, ha osservato che le assunzioni sono diventate una sfida per i CISO. I team sono costretti ad affrontare compiti crescenti con risorse ridotte, il che aumenta la pressione sui manager e sui loro subordinati.

I manager dovrebbero considerare che le prestazioni della sicurezza informatica non sono sempre direttamente proporzionali alle dimensioni del budget. Le aziende che riescono a snellire i processi e incoraggiare il pensiero innovativo tra i dipendenti e soprattutto l’automazione, possono raggiungere elevati livelli di sicurezza anche con risorse limitate.

Il fattore chiave non è solo l’introduzione di tecnologie avanzate, ma anche lo sviluppo del potenziale umano. Le competenze, la creatività e l’adattabilità dei professionisti della sicurezza stanno diventando fondamentali. In condizioni di instabilità economica, solo team uniti e motivati ​​possono creare lo scudo più affidabile contro le minacce informatiche in continua evoluzione.

L'articolo Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS proviene da il blog della sicurezza informatica.



Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem


In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo.

1. Configurazione degli Strumenti

1.1 IFCONFIG


Solitamente in Linux le schede di rete sono suddivise in:

  • Wi-Fi (indicate con la lettera “w“)
  • Ethernet (indicate con la lettera “e“)


19459957

1.2 IWCONFIG


Con iwconfig possiamo verificare che siamo in modalità gestita.
19459959
Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool.

1.3 AIRMON-NG


Il comando airmon-ng può essere utilizzato per attivare la modalità monitor sulle interfacce wireless.

Permette anche di interrompere i gestori di rete o passare dalla modalità monitor a quella managed.
19459961
Questo comando permette di arrestare i gestori di rete e successivamente di eliminare i processi interferenti rimasti:
19459963
Attenzione: questo comando interromperà anche la connessione di rete.

Adesso avviamo la scheda di rete wlan1 in monitor mode con il comando sudo airmon-ng start wlan1.
19459965
Adesso la scheda di rete è in modalità monitor.
19459967

2. Cattura dei Pacchetti

2.1 AIRODUMP-NG


Airodump-ng è utilizzato per la cattura di pacchetti per lo sniffing delle reti wifi.

Per scansionare le reti, digitiamo il comando sudo airodump-ng wlan1mon
19459969 19459971
Una volta individuata la rete da attaccare, prendiamo nota dell’indirizzo MAC (‘BSSID’) e il canale (‘CH’). Possiamo premere il tasto spazio sulla tastiera per mettere in pausa o riprendere il ridisegno del display e fare copia e incolla dell’indirizzo MAC. Poi, usiamo Ctrl + C per terminare e digitiamo il seguente comando:
19459973
Il parametro ‘-w‘ specifica il prefisso del file di output, il che significa che tutti i file generati con informazioni di rete o handshake verranno salvati con il prefisso indicato.
19459975
BSSID” mostra l’indirizzo MAC del punto di accesso.

PWR” mostra la “potenza” della rete.

Beacons” mostra il numero di pacchetti di annunci inviati dalla rete.

Ogni rete, anche se nascosta, invierà pacchetti di annunci.

#Dati” mostra il numero di pacchetti dati catturati.

#/s” mostra il numero di pacchetti di dati catturati negli ultimi dieci secondi.

CH” indica il “canale” su cui è trasmessa la rete.

MB” indica la velocità massima supportata dalla rete.

ENC” indica il metodo di crittografia utilizzato dalla rete.

CIPHER” mostra il cifrario utilizzato dalla rete.

AUTH” mostra l’autenticazione utilizzata dalla rete.

ESSID” mostra il nome della rete, lo stesso nome visualizzato quando si tenta di connettersi alla rete dal proprio laptop o telefono.

STATION” Indirizzo MAC di ogni stazione associata o stazioni che cercano un AP a cui connettersi. I client non attualmente associati a un AP hanno un BSSID di “(non associato)”.

2.2 AIREPLAY-NG
Aireplay-ng è uno strumento della suite Aircrack-ng, molto utilizzato nel mondo del pentesting wireless. In parole semplici, serve a interagire con le reti wireless, in particolare per scopi di testing e auditing della sicurezza.
Cosa fa specificamente aireplay-ng?


  • Deautenticazione: Forza la disconnessione di dispositivi collegati a una rete wireless. Ti consente di disconnettere qualsiasi dispositivo da qualsiasi rete, anche se non sei connesso alla rete. Non hai nemmeno bisogno di conoscere la password della rete.
  • Iniezione di pacchetti: Permette di inviare pacchetti personalizzati a una scheda di rete wireless, consentendo di manipolare il traffico e di testare la vulnerabilità di specifici protocolli.
  • Attacco dei quattro handshake: Questa è probabilmente la funzionalità più famosa di aireplay-ng. Viene utilizzata per recuperare il pacchetto di handshake, un elemento fondamentale per crackare la password di una rete WEP o WPA-PSK tramite strumenti come aircrack-ng.

Con Aireplay-ng è possibile interrompere la connessione tra un dispositivo e il punto di accesso. Per fare ciò, è necessario essere abbastanza vicini alla rete. Se l’attacco non dovesse funzionare, potrebbe essere presente un’opzione anti-DOS nel modem.

Digitiamo il comando:
19459977
-a” indirizzo mac “BSSID” -c indirizzo mac “STATION” (IL CLIENT CONNESSO ALLA RETE) “–deauth” 10 è il numero di richieste che vuoi inviare.
19459979
Una volta che il client si riconnetterà, saremo in grado di catturare l’handshake.
19459981
Adesso che abbiamo l’handshake, possiamo prenderci il tempo necessario per analizzarlo e craccarlo.

3. Analisi con Wireshark


Apriamo il file handshake.cap con Wireshark e cerchiamo la voce ‘Probe Response’. Nella parte inferiore destra, troveremo il modello del modem, che in questo esempio è il TD-W8961N
19459983

4. Ricerca della Password di Default

Ora che conosciamo il modello, possiamo fare una ricerca su Google per trovare ipotetiche password di default.

19459985 19459987
Come si vede nella foto, la password è composta da 8 cifre.

Per esperienza, so che molti modelli TP-Link utilizzano password di 8 numeri, quindi il malintenzionato tenterà un attacco bruteforce su tutte le combinazioni possibili. Ora possiamo convertire il file handshake.cap e procedere al cracking della password.

5. Conversione e Cracking dell’Handshake

5.1 CONVERSIONE DEL FILE HANDSHAKE


Airodump-ng salva gli handshake catturati in un file CAP, che deve essere convertito in un formato compatibile con Hashcat per poter procedere al cracking.
19459990
La conversione rapida è possibile utilizzando il tool online disponibile a questo indirizzo: hashcat.net/cap2hashcat/

Una volta caricato, il processo si conclude con successo: l’handshake è stato correttamente estratto (tasto Download).
19459992

5.2 CRACKING CON HASHCAT


A questo punto non rimane che provare a craccare l’handshake. In questa fase possiamo utilizzare un attacco bruteforce.

Per praticità utilizzerò Hashcat su Windows, ma potete eseguire lo stesso processo anche su Linux.
19459994 19459996
Lanciamo il comando hashcat -m 22000 -a 3 1623475_1725638879.hc22000 ?d?d?d?d?d?d?d?d
19460000
Arrivati a questo punto, avremo ottenuto la password (53107534).
19460002

CONCLUSIONI


Questo articolo ha dimostrato i rischi associati alle password di default e come sia possibile identificare il modello del modem e recuperare la password anche senza essere connessi alla rete Wi-Fi. Proteggere adeguatamente le proprie reti e dispositivi è fondamentale per evitare accessi non autorizzati.

L'articolo Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem proviene da il blog della sicurezza informatica.

#dati #s


Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nominato da Lula, il nuovo banchiere centrale Gabriel Galípolo dovrà rilanciare il Brasile e difenderlo dagli investitori stranieri
L'articolo Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo proviene da Valori.

valori.it/banchiere-centrale-b…



Una dieta più varia fa bene alla salute e anche all’economia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il nostro sistema alimentare è iniquo anche perché si impernia su pochissime colture, nelle mani di un club di potenti corporation
L'articolo Una dieta più varia fa bene alla salute e anche all’economia proviene da Valori.

valori.it/dieta-varia-sistema-…



Quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma...

Quando crei un nuovo account #Friendica (ma questo vale anche per un account come Mastodon) e scrivi un messaggio, è molto improbabile che qualcuno lo veda sulla tua istanza ed è ancora meno probabile che venga visto sulle altre istanze.

Infatti se nessuno ti segue, il tuo post comparirà solo nella timeline locale della tua istanza.

Il problema è che all'inizio non c'è mai nessuno che ti segue e, se anche qualcuno dovesse vedere un tuo post con scritto "Ciao a tutti! Che fate di bello?", probabilmente non ti seguirà.

Per aumentare la possibilità di essere seguiti, bisogna innanzitutto seguire alcune semplici regole:

1) Modificare il profilo scegliendo una miniatura interessante, inserendo una descrizione accattivante e aggiungendo l'indirizzo del tuo blog o di un qualche tuo account social (e magari potresti "verificare" il tuo account)
2) Scrivere un messaggio di presentazione con una breve descrizione di te stesso e con l'indicazione dei tuoi interessi e "fissare" questo messaggio sul tuo profilo ossia in cima alla serie di messaggi che vedrà chiunque capiti per caso sul tuo profilo. E ricorda di usare gli hashtag #presentazione e #introduction e no: evita di utilizzare i post con il titolo, perché gli utenti Mastodon non li leggeranno correttamente
3) cercare hashtag e parole chiave per individuare utenti da seguire tra quelli che ti interessano, quelli che hanno interessi a te affini e quelli che potrebbero essere interessati a te
4) seguire i gruppi Friendica (qualcosa di simile ai gruppi Facebook) o le comunità Lemmy (qualcosa di simile ai canali Reddit) di tuo interesse, per incontrare utenti che condividono i tuoi interessi
5) lavorare sulle impostazioni del tuo profilo per rendere pubblico e ricercabile il tuo profilo e aggiungere la bandiera del tuo Paese al tuo profilo
6) usare (non troppi!) hashtag nei post che vuoi che vengano trovati
7) soprattutto, non fermarti a una sola istanza: cerca di entrare in contatto con utenti che si trovano in tante istanze diverse


Quando finalmente qualcuno deciderà di seguirti, allora i tuoi post si vedranno oltre che nella timeline locale della tua istanza, anche nella timeline personale di chi ti segue e nella timeline federata di quelle istanze in cui c'è qualcuno che ti segue.

Infine, se qualcuno decide di ricondividere il tuo post, allora anche i follower di quell'utente vedranno il tuo post.

Ora forse è più chiaro perché, quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma devi assicurarti che quel messaggio sia visibile. Il Fediverso infatti non è come i social commerciali che ti sottopongono contenuti e ti "organizzano appuntamenti virtuali" all'interno della piattaforma per portarti a incontrare NON quegli utenti che ti interessano, MA qugli utenti che possono attirare di più la tua attenzione per tenerti attaccato alla loro app e al loro social e mungere la maggiore quantità dei tuoi dati comportamentali.

@Che succede nel Fediverso?

Questa voce è stata modificata (1 anno fa)
in reply to Signor Amministratore ⁂

Scusa ma come fai tu a vedere chi ha messo un dislike? Vuoi dire che quel dato è completamente visibile da tutti?
in reply to Vo Nguyen Giap

@Vo Nguyen Giap non da tutti, ma il dato è interrogabile in chiaro e alcuni sw del fediverso lo mostrano


The inflow of Brazilians to Bluesky continues, Firefish dies another death, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-83/' posted='2024-09-08 18:23:42' guid='08552256-1db60ec771464850-0985b522' message_id='https://fediversereport.com/last-week-in-fediverse-ep-83/']Last Week in Fediverse – ep 83

Bluesky and Brazil continues to be a great match, and lots of other smaller news items.

Programming note: I’m switching the release day for this weekly newsletter to a Wednesday. Over the last year and a half I’ve spend my free Sundays writing this, and this is not sustainable in the long term. So look for the next edition to arrive on Wednesday the 18th.

Bluesky and Brazil


Bluesky remains highly popular among Brazilians as an alternative to X, that got banned in the country last week. Bluesky has added 3 million accounts since the ban went into effect just over a week ago. When I reported on it last week Bluesky had added 1 million accounts. Of these new accounts, around 85% are from Brazil. The popularity of Bluesky in Brazil also shows up in both politics and the media: President Lula, his party PT Brazil, the Supreme Court, and House of Representatives all have their accounts validated by using their domain as their handle. The media is also paying attention, one of the most popular news programs in Brazil, Jornal Nacional, showed their Bluesky handle during the show. Some of the biggest newspapers such as Folha de S.Paulo and Correio Braziliense covered Bluesky as well.

What stands out to me about both articles is that they do not mention Threads. Threads have not made any data available regarding the impact of the Brazilian ban on X on the platform. While Threads is likely to still get a large number of signups simply due to its massive size, it is not part of the conversation in the way that Bluesky is for Brazil.

The inflow of new people also shows up for the Trust and Safety team. In an update Bluesky’s head of Trust and Safety, Aaron Rodericks, shares that the team normally receives about 20k reports per week, a number that skyrocketed to 270k reports, predominantly in Portugese.

The News


Firefish has died another death. This February, the original creator of Firefish Kainoa transferred ownership to the maintainer naskya, without naskya being informed beforehand. Naskya has been maintaining Firefish alone for the last 7 months, while noting that this them taking over the project as unwillingly. Naskya says that this is unsustainable, putting the project in maintanance mode. IceShrimp provides migration instructions for server admins who want to transfer from Firefish to IceShrimp. I’ve got fond memories of the time period during which Firefish worked well, which is sadly a while ago now. It enabled me to build a community in a way that I’ve found much more difficult to do on Mastodon, and the community that I’ve build during the Firefish period is still one that feels like my closest community on Mastodon.

Truefans is a podcasting app that is building ActivityPub integration. It gives you the possibility to create a fediverse account as well (truefans.social), and activities that you take in the Truefans app (listen/comment/follow) are broadcasted into the fediverse.

The IFTAS Moderator Survey for 2024 is live. Last year’s survey led to an extensive report on the actual needs that fediverse moderators have.

Forgejo’s monthly update: “Federation is getting useful. There is now more than preliminary background work, and the first exciting things could be tried out by users. The work is not near the goal yet.”

The SocialCG held their monthly meeting, and decided on two new Task Forces: a task force to update the website activitypub.rocks, and a Trust and Safety Task Force. The goal for the website task force is to make sure that the activitypub.rocks website is a better entry point, as it is badly out of date, with the last post from January 2021. The Trust and Safety team from Threads has already expressed interest in participating in the task force.

Trending topics are a feature that is highly sought after by the Brazilian community, and the community has build two versions themselves: as a browser extension and as a separate site.

Peertube continues to make inroads with livestreaming, especially via the livechat plugin, which got a significant upgrade again.

Bluesky continues the tradition of 3rd party clients implementing features before the official clients does: this time the Skeets app already supports displaying videos, even though the feature is not released yet and only the developers can post (otherwise invisible) videos.

The developer’s site atproto.com got a major overhaul, including a Quick Start guide that showcases how to build a complete and different type of application on atproto, an extensive article ‘ATProto for distributed systems engineers‘ and more.

A research paper – An evidence-based and critical analysis of the Fediverse decentralization promises – provides a critical analysis of the extend that the fediverse can deliver on the promises of decentralisation. Worth checking out, I also find the framing of ‘techno-romanticism’ as to explain the gap between what is promised and what is actually happening in the fediverse.

The Dutch coalition of public organisations PublicSpaces is starting PeerTube Spaces to promote the usage of Peertube as as suitable alternative for public organisations.

The (unofficial) atprotocol.dev community held a talk with the creator of event planner Smoke Signal, the video recording is available here. The recording from the previous talk, by the creator of frontpage.fyi is available as well. This Thursday is the next event, ‘From Feeds to Labelers with Ændra Rininsland’

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…



Oggi stella Assange ha partecipato da remoto alla festa del Fatto quotidiano tenutasi a Roma


Potete recuperare il suo intervento al seguente link https://www.

Monique Jolie reshared this.



devo in effetti dire che la poesia man mano che passa il tempo mi interessa sempre meno. però però: se dovessi ipotizzare un motivo per cui i poeti italiani, quasi come un unico blob, cuciono e cuociono e riscaldano dài e dài tutti le stesse ciriole anno dopo anno, ripeterei alcune constatazioni: slowforward.net/2022/10/12/ita…
(ove in particolare si cita
slowforward.net/2022/02/21/poe…)


punk world, reskue me / differx. 2024


slowforward.net/2024/09/08/pun…


cross the tiber

all text is shared under creative commons, then the crazy gesture, then the crazy business lands on wall street spotify, the worst of the week, which is actually true, how sweet is the eros of the polka, respects the agreements, depends on us, the pigs will find the weak point of the fence and will be able to get out if they have the opportunity, the internal dissent within the parties shows no signs of abating, the new voting system that to date has only been approved by the chamber provides for mini blocked lists, we start again on tuesday, vegetables, extremism thrives, a summer in noir with the “l’espresso” series, from camilleri to meat, in a sector that has always been male, young councilor, july aside, pigs are often considered living dumpsters, stories of intimacy, summer diet, what works what doesn’t, italy germany on stage, forced to wear luxury clothes due to excessive accumulation of fat, the ‘ndrangheta diesel engine, mushroom, pigs have a tendency to get internal parasites because they roll in the mud and are in the dirt all day, the prime minister must respect logic and common sense in proposing the contents, the best way to build the enclosure is to first outline the area, you can give them fruit, some professional breeders think it is better to boil each food,

all the big names in the crosshairs

comment goodbye floris without too many regrets tv goodbye floris without too many regrets by riccardo comment nsa, give a home to pigs raise pigs step, flop a year ago it was almost in rags, as you may have already understood, protect pigs from internal parasites, the chief’s crimes from all over the world, to read with ‘l’espresso’, from camilleri to bartlett, attach some net, if possible start your project in early spring or late summer, install a sturdy netting fence around the pigsty, i, raise pigs step, but we’re not quite there on fair compensation for private copying, piergiorgio paterlini, the clouds, piergiorgio paterlini again? go to the invisible city, verba woland, telemaco generation, frittomisto+ the furious langone turano goat ragù+ argentina in the semi-final. holland follows her on penalties cristina the belly of politics+ on the terrace, otherwise, make an appointment at the local slaughterhouse, from ‘i ponti avanmposto’, sallusti, if everything goes as planned, in the last period he had returned to his house in asti to get jpg treatment from the beginning of the legislature, here’s how much the house tax costs us botox, how much does the tax tasi cost us, digital history is on display in london visions from games to music, both for meat and for excrement, of the paper that raises from the last leader, points drawn up by the pd, kg should eat the tombstone cleaners. shoe shiners and hamburger sellers, and 850 thousand are under 18. the union has been fighting for years to extend to everyone the right to earn a living. and despite international criticism, ciccio veronese, young girls in bloom on display in martigny altan previously copied. next altan photo gallery, other cartoons, the island of the laid-off workers, electrolux, weeks, senators, pigs grow better in the winter months, di maio had made it known that the movement agrees on, that in the session next tuesday, even more so if you live in a particularly hot climate, marshal marine, “it was not appropriate to stay” reforms, matteo re**i challenges the dissidents, “we are at a shcrossroadsh, it will be a turning point that”, stop, they will not be able to refuse, as they let it be known from the pit, retrace his entire career, by lara, watch woody comment e+ $title4url telematic trial underway, the courts are not ready, investigation by alessongo, $title4url drug research, italy behind health by rio, trio.

slowforward.net/2024/09/08/pun…

#differx #flarf #postflarf #proseInProse #punk #punkWorld #punkWorldReskueMe #rescueMe #reskue #reskueMe #world




holding onto palestine: reimagining anthropology in a time of genocide


slowforward.net/2024/09/08/hol…


Hold onto Palestine: Reimagining Anthropology at a Time of Genocide

Society of Palestinian Anthropologists, Insaniyyat’s 4th Biennial Conference (Online)
12-15 September 2024

View the Conference Agenda, Abstracts – Panels and register, here
buff.ly/3SAUftR

slowforward.net/2024/09/08/hol…

#anthropology #conference #genocide #InsaniyyatSBiennialConference #Palestine #SocietyOfPalestinianAnthropologists






Primo ministro malese Anwar all'occidente: "Come fate a parlare di giust...
youtube.com/watch?v=uD2uP5y6ag…


In Giappone il budget difesa più alto di sempre. I dettagli

In molti, a cominciare dalla Germania del cancelliere Olaf Scholz, hanno promesso cambi di passo nella spesa militare, ma, mentre svariate capitali non hanno dato seguito alle loro parole e Berlino non abbia chiarito se, dopo il fondo speciale da 100 miliardi per il 2022-27, continuerà a spendere a tali ritmi, Tokyo ha annunciato il […]


Elt rafforza la sua presenza in Arabia Saudita con un Memorandum of understanding

[quote]Nell’ambito del quadro di collaborazione e delle positive relazioni tra Italia e Arabia Saudita, Elt Group ha firmato un Memorandum of understanding (Mou) con il ministero degli Investimenti del Regno dell’Arabia Saudita (Misa) e l’Autorità generale per le industrie militari (Gami) del Regno dell’Arabia Saudita. Il Mou



presidenta, "quella persona" ha un nome, ed è Dottoressa, a differenza di te che sei una burina senza arte ne parte. E, si, vi ha sgamato.
Mi chiedo come possano, alcune donne, riconoscersi in questo schifo di maschilista in gonnella😡


i ratti educano a stare assieme. sono terapeutici. la loro è educazione alla vita comunitaria. in ogni famiglia dovrebbe essere esserci come animale domestico, come piccola colonia di 4 individui.



Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori.

#LiteracyDay



Cena in centrissimo, tavolo sul marciapiede.

Ore 20:47, passa un uomo completamente nudo a piedi.

Indisturbato.

So geht es auch in #Berlin



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



A Kiel, in Germania, i manifestanti hanno cercato di bloccare il lavoro dell’industria delle armi.

La polizia ha iniziato a disperdere la protesta. Almeno due sono stati portati in ospedale.

I manifestanti scandiscono:
“I ricchi vogliono la guerra, i giovani vogliono il futuro”,

“Cento miliardi per l’istruzione e la sanità”,

“Soldi per il popolo, non per l’Ucraina ”.

Radio28tv




Nuove tecnologie, ma anche nuove imprese. Il futuro del Next generation air dominance

[quote]Sulla base delle lezioni apprese durante gli ultimi anni, l’Air Force statunitense sta attualmente rivalutando il suo approccio alle modalità di combattimento in un eventuale futura guerra aerea. Al contempo, la forza aerea sta valutando un nuovo percorso per lo sviluppo e l’acquisizione del suo sistema di



Gli investigatori tedeschi: “la Polonia boicotta le indagini sul Nord Stream”


@Notizie dall'Italia e dal mondo
Gli inquirenti di Berlino accusano la Polonia di aver aiutato e coperto gli ucraini che nel settembre 2022 distrussero il gasdotto Nord Stream
L'articolo Gli investigatori tedeschi: “la Polonia boicotta le pagineesteri.it/2024/09/07/mon…



@ nuova versione 0.1.0-alpha21 rilasciata! Oltre ad alcune correzioni di layout e usabilità, questa release contiene la gestione (specifica per le istanze Friendica) della photo gallery, con la possibilità di caricare, modificare le descrizioni, spostare da un album all'altro ed eliminare immagini, ma anche di utilizzare immagini dagli album della propria galleria nella creazione dei post. Ne ho approfittato per migliorare l'aspetto della sezione allegati nella schermata di creazione post, per dare un aspetto e una UX coerente con la gallery. Ci stiamo avvicinando a una versione beta! #friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #buildinpublic #livefasteattrash

reshared this





A Ramstein i ministri della Difesa concordano nuovi aiuti a Kyiv

[quote]Si è riunito oggi, presso la base aerea di Ramstein, il Gruppo di contatto dei ministri della difesa sull’Ucraina. “Abbiamo bisogno della determinazione dei nostri partner e dei mezzi per fermare il terrorismo aereo russo. Abbiamo bisogno che tutte le armi dei pacchetti di supporto già annunciati



Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura


@Politica interna, europea e internazionale
Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura È Alessandro Giuli il nuovo ministro della Cultura: l’attuale presidente del MAXXI, infatti, giurerà stasera al Quirinale, alle ore 19.00, sostituendo così il dimissionario Gennaro Sangiuliano. “Il Presidente della Repubblica,



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last nightx27;s shindig.#BehindTheBlog






Lezioni italiane. Portaerei giapponesi sul modello del Cavour

[quote]La visita di nave Cavour in Giappone non è stata solo un esercizio di naval diplomacy, almeno per le Forze marittime di autodifesa nipponiche (Jmsdf). Le esercitazioni congiunte tra il Carrier strike group italiano (che conta, oltre all’ammiraglia, anche la fregata Alpino) e le Jmsdf si sono incentrate sulla



ONU: Inviare una forza indipendente in Sudan e rafforzare l’embargo delle armi


@Notizie dall'Italia e dal mondo
Il rapporto delle Nazioni Unite ha definito "orribili" le violazioni dei diritti umani in corso in Sudan nella guerra tra l'esercito e le Forze di supporto rapido (RSF), alcune delle quali potrebbero equivalere a crimini di guerra e contro l'umanità.



RUSSIA-UCRAINA. Un mese dopo l’inizio dell’operazione Kursk


@Notizie dall'Italia e dal mondo
Il 6 agosto, reparti dell’esercito ucraino hanno sferrato un attacco a sorpresa oltre il confine russo, sorprendendo le difese di Mosca. Diversi obiettivi guidano Kiev, tra i quali la necessità di modificare la narrazione del conflitto
L'articolo RUSSIA-UCRAINA. Un mese dopo l’inizio



Patriarca (Forza Italia): “Boccia? Era poco più di una hostess, ha provato ad agganciare tutti”


@Politica interna, europea e internazionale
Maria Rosaria Boccia? “Diciamo che ha provato ad agganciare un po’ tutti noi parlamentari campani, ha fatto il giro completo”. Lo rivela Annarita Patriarca, 53 anni, deputata di Forza Italia originaria di Napoli. “L’ho incrociata circa un anno fa, era