Salta al contenuto principale



Farewell Shunsaku Tamiya: The Man Who Gave Us The Best Things To Build


In the formative experiences of most Hackaday readers there will almost certainly be a number of common threads, for example the ownership of a particular game console, or being inspired into engineering curiosity by the same TV shows. A home computer of a TV show may mark you as coming from a particular generation, but there are some touchstones which cross the decades.

Of those, we are guessing that few readers will not at some point have either built, owned, or lusted after a Tamiya model kit at some point over the last many decades, so it’s with some sadness that we note the passing of Mr. Tamiya himself, Shunsaku Tamiya, who has died at the age of 90.

Shunsaku Tamiya
For most of us the word “Tamiya” conjures up an image of a brightly coloured and well illustrated box with the trademark red and blue Tamiya logo containing a model kit, remote controlled car, or other wondrous piece of miniature engineering. Kids’ are shaped by the experiences their toys give them, and while it might seem strange to cite plastic models as a key influence for a hardware hacker, here were toys that could be built in all their intricate detail.

The Tamiya story started in the lumber business, diversifying into wooden toys, and then just like LEGO on the other side of the world from their Shizuoka base, into plastic injection mouldings. Shunsaku Tamiya was famous for his attention to detail and this very much came through in his products.

I learned this first-hand through a professional modeler friend who had the job of making the models featured on British Tamiya packaging. Though she dealt with the British agents of the company and could have spent her entire tenure talking to their marketing department, she found herself dealing with Mr. Tamiya personally. His box models were made by one of the best in the business, but even the quality of the packaging in a distant export market mattered to the boss.

We are sure the Tamiya company will continue to produce the best in plastic modeling, and we envy the kids who are now discovering them for the first time and sharpening an interest in making things that will stay with them for life. Thank you, Shunkasu Tamiya.


hackaday.com/2025/07/31/farewe…



Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device


Un’e-mail crittografata può causare l’arresto anomalo immediato del sistema macOS/iOS? La risposta è SI!

Non si tratta di un complotto di fantascienza, ma di un attacco reale, come rivelano gli ultimi risultati delle ricerche di Alibaba Security. Per prevenire efficacemente questo tipo di attacco, Alibaba Security e l’Università dell’Indiana a Bloomington hanno esplorato e scoperto congiuntamente un vettore di attacco per rilevare potenziali problemi di sicurezza DoS (Denial-of-Service) nelle librerie di algoritmi crittografici: certificati X.509 malformati.

Hanno quindi condotto una serie di ricerche su problemi correlati nelle librerie di algoritmi crittografici basate su questo vettore. Questo risultato è stato reso pubblico alla conferenza USENIX Security’25 ed è stato candidato ai Pwnie Awards, gli “Oscar del mondo degli hacker”.

Utilizzando certificati X.509 malformati, i ricercatori hanno condotto esperimenti su sei librerie di algoritmi crittografici open source tradizionali: OpenSSL, Botan, Bouncy Castle, Crypto++, GnuTLS e phpseclib, nonché su una libreria crittografica Security progettata specificamente per l’ecosistema Apple.

Sono state scoperte 18 nuove vulnerabilità CVE e identificate 12 vulnerabilità CVE note .

I certificati digitali X.509 sono le “carte d’identità” del mondo online


Con l’ampia diffusione di Internet, le problematiche relative alla sicurezza delle reti stanno diventando sempre più importanti. Per garantire la sicurezza e l’affidabilità delle comunicazioni di rete, i certificati digitali sono diventati uno strumento fondamentale per garantire l’autenticazione dell’identità e la sicurezza dei dati.

Un certificato digitale è come una “carta d’identità” nel mondo online. Viene rilasciato da un’organizzazione terza affidabile (chiamata autorità di certificazione, CA) e viene utilizzato per verificare l’identità di entrambe le parti in comunicazione e garantire che le informazioni non vengano manomesse durante la trasmissione.

Attualmente, X.509 è uno degli standard di certificazione digitale più ampiamente adottati a livello internazionale. Definisce la struttura e il contenuto di base di un certificato, inclusi campi quali informazioni sul soggetto, chiave pubblica, algoritmo di firma e periodo di validità, e supporta meccanismi di verifica della catena di certificati, creando così un’infrastruttura a chiave pubblica (PKI) affidabile.

Inoltre, i certificati X.509 sono diventati una componente fondamentale della moderna sicurezza di rete, utilizzati in vari protocolli (come TLS e S/MIME) per garantire la sicurezza delle comunicazioni. Anche i sistemi operativi moderni (come macOS e iOS) utilizzano i certificati X.509 per la verifica delle firme, garantendo l’autenticità e l’integrità delle applicazioni.

Risoluzione dei problemi di tipo DoS con certificati X.509 non validi


Le API relative alla crittografia sono spesso complesse nella progettazione, e molti sviluppatori non hanno conoscenze specifiche in materia. La contraddizione tra i due aspetti porta a un frequente uso improprio delle API di crittografia nella pratica, il che ha spinto la ricerca esistente a concentrarsi su come contrastare al meglio l’uso improprio delle API di crittografia.

Tuttavia, anche se gli utenti rispettano rigorosamente le specifiche di utilizzo e chiamano correttamente l’API in una libreria crittografica, potrebbero comunque verificarsi rischi per la sicurezza dovuti a problemi di sicurezza nell’implementazione dell’API stessa.

La ricerca attuale sui problemi di sicurezza nelle implementazioni crittografiche si concentra principalmente sulla riservatezza (come gli attacchi side-channel) e sull’integrità (come le collisioni hash) nella tripletta CIA (riservatezza, integrità e disponibilità), mentre viene prestata meno attenzione ai problemi di disponibilità. Tuttavia, il team di ricerca ha notato che le librerie crittografiche sono spesso più vulnerabili agli attacchi DoS rispetto ad altri tipi di progetti a causa delle due caratteristiche seguenti:

  • L’implementazione di librerie crittografiche spesso comporta operazioni su “grandi numeri” (ad esempio, operazioni su un campo finito che coinvolgono un numero primo a 1024 bit). Tali operazioni e i loro ordini di grandezza sono relativamente rari nei progetti non crittografici.
  • L’implementazione di librerie crittografiche spesso comporta l’elaborazione di vari tipi di dati (come ASN.1) e regole di codifica (come la codifica DER). La progettazione di questi schemi è spesso complessa ed è facile commettere errori durante il processo di implementazione.

Per convalidare ulteriormente questa osservazione, il team di ricerca ha condotto un’analisi sistematica delle implementazioni di codice in diverse librerie crittografiche vulnerabili agli attacchi DoS. Nel processo, hanno dimostrato la fattibilità dell’utilizzo di certificati X.509 malformati come vettore di attacco per sfruttare e rilevare problematiche di tipo DoS nelle librerie crittografiche.

I principali contributi di questo lavoro includono i seguenti tre punti:

  • Analisi sistematica e nuove scoperte : hanno condotto la prima analisi sistematica delle librerie di algoritmi crittografici vulnerabili agli attacchi DoS. Così facendo, hanno scoperto tre nuovi rischi per la sicurezza di tipo DoS e hanno rivelato un vettore di attacco comune, ovvero certificati X.509 malformati, per sfruttare le vulnerabilità DoS associate a dieci rischi tipici identificati in questo studio.
  • Sviluppo di strumenti automatizzati + Individuazione e sfruttamento delle vulnerabilità : hanno sviluppato uno strumento automatizzato chiamato X.509DoSTool, che può essere utilizzato per generare rapidamente certificati malformati specifici e rilevare vulnerabilità DoS nelle corrispondenti implementazioni delle librerie crittografiche. Utilizzando questo strumento, hanno scoperto con successo 18 nuove vulnerabilità e identificato 12 vulnerabilità note. Hanno inoltre verificato queste vulnerabilità in scenari reali e scoperto nuovi metodi di sfruttamento remoto sulle piattaforme macOS e iOS.
  • Modellazione delle minacce e strategie di mitigazione : attraverso la modellazione delle minacce e i risultati sperimentali, hanno dimostrato che l’attacco DoS X.509 è una minaccia diffusa, ma finora poco studiata, nel mondo reale. Sulla base di ciò, hanno ulteriormente analizzato le cause profonde degli attacchi DoS X.509 e proposto strategie di mitigazione praticabili per aiutare gli sviluppatori a migliorare la sicurezza dei loro sistemi.

Questa sezione è dettagliata nella Sezione 1 dell’articolo. Inoltre, per comprendere meglio il contenuto dei capitoli successivi, si consiglia ai lettori di fare riferimento all’introduzione alle conoscenze di base nella Sezione 2 dell’articolo per una maggiore comprensione degli aspetti matematici delle curve ellittiche, di ASN.1 e di X.509.

La ricerca di Alibaba Security


In questo lavoro, i ricercatori concentrandosi su questo attacco, hanno ulteriormente analizzato i meccanismi e i metodi di sfruttamento di una serie di vulnerabilità legate ai rischi DoS nelle librerie crittografiche. Utilizzando strumenti automatizzati, hanno scoperto 18 nuove vulnerabilità in sette importanti librerie crittografiche. Hanno poi dimostrato queste vulnerabilità in due scenari reali: l’handshake TLS reciproco sui siti web HTTPS e la verifica della firma sui sistemi macOS/iOS di Apple.

I risultati sperimentali dimostrano la fattibilità dei certificati X.509 malformati da loro creati nel rilevare e sfruttare le vulnerabilità DoS nelle librerie crittografiche. Rivelano inoltre che gli attacchi DoS X.509 rappresentano una minaccia alla sicurezza diffusa ma poco studiata, meritevole di maggiore attenzione. Discutono inoltre le cause profonde di questi attacchi e propongono una serie di possibili strategie di mitigazione.

In futuro, il team di ricerca spera che questo lavoro possa accrescere ulteriormente la consapevolezza della comunità della sicurezza in merito alle vulnerabilità crittografiche e ai metodi di attacco e ispirare più ricercatori a esplorare meccanismi efficaci di rilevamento e difesa, promuovendo congiuntamente la costruzione di sistemi crittografici e proteggendo la sicurezza degli utenti.

L'articolo Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device proviene da il blog della sicurezza informatica.



Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca


E’ stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e’ stato sfruttato dal gruppo di pirati informatici UNC2891, conosciuto anche con il nome di LightBasin, al fine di superare le misure di sicurezza e accedere alla rete della banca. Attraverso la connessione allo stesso switch di rete del bancomat, il computer a scheda singola ha creato un varco nella rete interna della banca, permettendo ai malfattori di operare in modo laterale ed installare delle backdoor.

I ricercatori, che hanno individuato la violazione durante l’esame di operazioni sospette sul sistema informatico della banca, hanno rilevato che l’attacco era finalizzato ad alterare l’autorizzazione dei terminali di prelievo automatico e ad effettuare operazioni di ritiro di denaro.

Sebbene l’attacco LightBasin sia fallito, i ricercatori sottolineano che l’incidente è un raro esempio di attacco ibrido avanzato (che combina accesso fisico e remoto) che ha utilizzato anche più metodi anti-forensi. Il gruppo LightBasin, attivo dal 2016, non è il primo ad attaccare i sistemi bancari. Ad esempio, già nel 2022, gli esperti di Mandiant avevano segnalato l’allora nuovorootkit Unix Caketap, creato per funzionare sui sistemi Oracle Solaris utilizzati nel settore finanziario.

I ricercatori hanno quindi concluso che l’obiettivo finale di Caketap era quello di intercettare i dati di verifica delle carte di credito e i PIN dai server degli sportelli bancomat hackerati e poi utilizzare tali informazioni per effettuare transazioni non autorizzate. I messaggi intercettati da Caketap erano destinati a un Payment Hardware Security Module (HSM), un dispositivo hardware antimanomissione utilizzato nel settore bancario per creare, gestire e convalidare chiavi crittografiche per PIN, bande magnetiche e chip EMV.

Nell’attacco scoperto da Group-IB, i partecipanti a LightBasin hanno ottenuto l’accesso fisico a una filiale bancaria anonima, autonomamente o corrompendo un dipendente, che ha aiutato gli hacker a installare un Raspberry Pi con un modem 4G sullo stesso switch di rete del bancomat. Ciò ha permesso agli aggressori di mantenere un accesso remoto costante alla rete interna della banca, bypassando i firewall.

Sul Raspberry Pi era installata una backdoor TinyShell, che l’aggressore ha utilizzato per creare un canale di comunicazione con il server di comando e controllo tramite una rete mobile. Nelle fasi successive dell’attacco, gli aggressori si sono spostati sul Network Monitoring Server, che aveva ampie possibilità di connettersi al data center della banca.

Da lì, gli aggressori si sono spostati su un server di posta che aveva accesso diretto a Internet e che è rimasto presente sulla rete dell’organizzazione anche dopo che il Raspberry Pi è stato scoperto e rimosso. Le backdoor LightDM utilizzate dagli aggressori, imitavano gli accessi legittimi sui sistemi Linux. Un altro elemento che ha contribuito all’elevato grado “stealth” è stato il montaggio di file system alternativi (tmpfs ed ext4) sui percorsi /proc/[pid] dei processi dannosi. Ciò ha permesso di nascondere i metadati associati agli strumenti forensi.

Secondo i ricercatori, l’obiettivo finale degli aggressori era quello di distribuire il rootkit Caketap, ma il piano è stato sventato quando l’attacco è stato scoperto.

L'articolo Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca proviene da il blog della sicurezza informatica.



Relazione annuale 2024 in uscita! Date un'occhiata al lavoro di noyb nel 2024! mickey31 July 2025


noyb.eu/it/annual-report-2024-…



Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea


@Informatica (Italy e non Italy 😁)
La Commissione europea ha ottenuto il via libera dell'EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la



Dettagli OSINT sugli ultimi attacchi: ShinyHunters, dietro a Salesforce


@Informatica (Italy e non Italy 😁)
La recente ondata di violazioni dei dati ha coinvolto alcune delle aziende più note a livello globale: Qantas, Allianz Life, LVMH e Adidas. Il comune denominatore? Una combinazione letale di social engineering e attacchi mirati alle istanze Salesforce. A rivendicarne la



Il diritto alla protezione dei dati e le battaglie per la privacy: pubblicato oggi il rapporto annuale 2024 di NOYB!

@Privacy Pride

A quasi 7 anni dall'entrata in vigore del GDPR, noyb rimane una delle principali forze europee che si battono per il diritto fondamentale alla protezione dei dati per tutti gli utenti. Ad oggi, il nostro lavoro legale ha portato a sanzioni amministrative per un totale di 1,69 miliardi di euro. I nostri risultati nel 2024 dimostrano ancora una volta che possiamo fare la differenza: oltre ad aver presentato 36 nuovi reclami, abbiamo anche ottenuto diverse nuove decisioni dalle autorità e persino una sentenza della Corte di Giustizia Europea (CGUE).

Qui il rapporto in inglese

noyb.eu/en/annual-report-2024-…

Nessuno dei progetti di @mastodon.social/@noybeu.rss sarebbe possibile senza i 5.250 membri sostenitori, i membri istituzionali e ogni singolo individuo che dona a noyb. La vostra generosità e dedizione dei sostenitori permettono a NOYB di continuare il suo lavoro e di avere un impatto significativo sui diritti digitali.

reshared this



Dazi: la soluzione non sono i ristori ma le riforme

@Politica interna, europea e internazionale

In Italia, la pressione fiscale reale si attesta ormai sopra il 47% del Pil: un dato che condanna le nostre imprese a subire un carico fiscale complessivo particolarmente elevato, prossimo al 60%. A un fisco asfissiante, occorre poi sommare il costo degli adempimenti burocratici, di circa 80 miliardi di



Senza avventurarsi nel merito

@Politica interna, europea e internazionale

La legge costituzionale sulla separazione delle carriere deve essere ancora approvata, ma l’Associazione nazionale magistrati ha già avviato la campagna referendaria. Una campagna senza esclusione di colpi. Il primo, la diffusione di un documento risalente al 1994 in cui l’allora pubblico ministero Carlo Nordio si pronunciava contro la



Venezuela, il voto municipale premia il blocco bolivariano


@Notizie dall'Italia e dal mondo
Affluenza al 44%, forte presenza dei giovani e 285 municipi al Gran Polo Patriótico Simón Bolívar. Il governo punta sulla ripresa economica
L'articolo Venezuela, il voto pagineesteri.it/2025/07/31/ame…



L’imbecille morale. Credersi morali nell’immoralità di aggredire un ebreo

@Politica interna, europea e internazionale

Al “pazzo morale” Cesare Lombroso dedicò a un intero capitolo del suo L’uomo delinquente (1876). La pazzia morale, scrive, “o pazzia ragionante, o imbecillità morale, consiste, come denota il nome, in un’alterazione del senso morale, che può giungere sino alla






so da quello che leggo che israle e gli israeliani spesso raccontano le peggio bubbole per giustificare la propria violenza, a volte negando pure l'evidenza. e l'essere il popolo eletto non è una giustificazione valida. pertanto do più credito a quanto esposti dalle 2 vere vittime.





People failing to identify a video of adorable bunnies as AI slop has sparked worries that many more people could fall for online scams.#AISlop #TikTok


L’Agenzia spaziale italiana svilupperà la prima casa per gli astronauti sulla Luna e su Marte

la Meloni insisterà anche per mandare una donna italiana a rassettare?



Non so se basterà, ma vale la pena provarci 💪🤞

(Se non compare l'anteprima: petizione per fermare l'abbattimento degli alberi sani a Roma)

chng.it/z8wFwQtJhC

reshared this



Scientists have discovered chemosynthetic animals, which don’t rely on the Sun to live, nearly six miles under the ocean surface—deeper than any found to date.#TheAbstract #science


Idv resterà italiana. Finalizzato l’acquisto da parte di Leonardo per 1,7 miliardi

@Notizie dall'Italia e dal mondo

Alla fine, Idv resterà italiana. Con un’operazione da 1,7 miliardi di euro, Leonardo ha finalizzato l’accordo di acquisizione del segmento veicoli militari di Iveco. L’operazione sarà finalizzata nel corso del primo trimestre del 2026, previa autorizzazione

reshared this




Submit to biometric face scanning or risk your account being deleted, Spotify says, following the enactment of the UK's Online Safety Act.

Submit to biometric face scanning or risk your account being deleted, Spotify says, following the enactment of the UKx27;s Online Safety Act.#spotify #ageverification



We talked to people living in the building whose views are being blocked by Tesla's massive four-story screen.

We talked to people living in the building whose views are being blocked by Teslax27;s massive four-story screen.#News #Tesla



Il Consiglio dei Ministri ha approvato oggi in via definitiva i regolamenti che riformano il #voto di #condotta e la disciplina della valutazione degli #studenti della #scuola secondaria, dopo i pareri favorevoli espressi dal Consiglio di Stato.




Mi sono arrivati gli occhiali.

È tutto più nitido, tutto più colorato... c'è tanta bellezza in giro.

Mi sono accorto che una commessa della COOP ha un piercing al naso.

Fino a ieri non mi ero accorto neanche che avesse un naso. 😁



#Gaza e l'alibi del genocidio


altrenotizie.org/primo-piano/1…


Innovazione e razionalizzazione guidano la strategia di Leonardo. I risultati del primo semestre 2025

@Notizie dall'Italia e dal mondo

I risultati del primo semestre 2025 confermano la traiettoria di crescita sostenibile tracciata dal Piano Industriale di Leonardo. In un contesto internazionale complesso ma ricco di opportunità, il gruppo ha



Avviso per tripofobici: il web sta per diventare un percorso ad ostacoli tra buchi e link rotti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/buco/
"Ipertesto": una parola in disuso, forse un po' da boomer. All'inzio del web "ipertesto" descriveva in modo sintetico il fatto che ogni pagina web poteva contenere dei link, dei richiami alle fonti, ad altre pagine, ad

Privacy Pride reshared this.



Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese


@Notizie dall'Italia e dal mondo
Dai territori rurali alle città, cresce l’ondata di mobilitazione contro sfruttamento, violazioni dei diritti e politiche imposte dall’alto.
L'articolo Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese



GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele


@Notizie dall'Italia e dal mondo
Rompendo un tabù, due ONG israeliane hanno puntato il dito contro lo Stato lanciando pubblicamente un'accusa gravissima che sfida la narrazione ufficiale
L'articolo GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele proviene da