Salta al contenuto principale


🍾Un piccolo omaggio a Julian da parte di FAIT


Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect


NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni e l’accesso sicuro alle risorse aziendali. Questi dispositivi sono ampiamente utilizzati per

NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni e l’accesso sicuro alle risorse aziendali. Questi dispositivi sono ampiamente utilizzati per migliorare le prestazioni delle applicazioni e garantire un accesso controllato e sicuro ai dati sensibili.

Sono state identificate due vulnerabilità critiche in NetScaler ADC e NetScaler Gateway. Le Versioni Interessate Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono vulnerabili:

  • NetScaler ADC e NetScaler Gateway 14.1 prima della versione 14.1-25.53
  • NetScaler ADC e NetScaler Gateway 13.1 prima della versione 13.1-53.17
  • NetScaler ADC e NetScaler Gateway 13.0 prima della versione 13.0-92.31
  • NetScaler ADC 13.1-FIPS prima della versione 13.1-37.183
  • NetScaler ADC 12.1-FIPS prima della versione 12.1-55.304
  • NetScaler ADC 12.1-NDcPP prima della versione 12.1-55.304

Nota: La versione 12.1 di NetScaler ADC e NetScaler Gateway è ora End Of Life (EOL) e pertanto vulnerabile. Si consiglia ai clienti di aggiornare i loro dispositivi alle versioni supportate.

Sommario delle Vulnerabilità NetScaler ADC e NetScaler Gateway presentano le seguenti vulnerabilità:

  • CVE-2024-5491: Vulnerabilità di Denial of Service che colpisce gli appliance ADC o Gateway configurati con SNMP (NSIP/SNIP).
    • CWE: Improrer restriction delle operazioni all’interno dei limiti di un buffer di memoria
    • Punteggio Base CVSS v4.0: 7.1


  • CVE-2024-5492: Vulnerabilità di reindirizzamento aperto che consente a un attaccante remoto e non autenticato di reindirizzare gli utenti verso siti web arbitrari.
    • CWE: Reindirizzamento URL verso siti non attendibili (‘Open Redirect’)
    • Punteggio Base CVSS v4.0: 5.1


Azioni Consigliate per i Clienti Cloud Software Group consiglia vivamente ai clienti interessati di NetScaler ADC e NetScaler Gateway di installare immediatamente le versioni aggiornate pertinenti:

  • NetScaler ADC e NetScaler Gateway versione 14.1-25.53 e successive
  • NetScaler ADC e NetScaler Gateway versione 13.1-53.17 e successive di 13.1
  • NetScaler ADC e NetScaler Gateway versione 13.0-92.31 e successive di 13.0
  • NetScaler ADC versione 13.1-FIPS 13.1-37.183 e successive
  • NetScaler ADC versione 12.1-FIPS 12.1-55.304 e successive
  • NetScaler ADC versione 12.1-NDcPP 12.1-55.304 e successive

Cloud Software Group desidera esprimere gratitudine nei confronti di Nanyu Zhong di VARAS@IIE e di Mauro Dini per il loro prezioso contributo nel garantire la sicurezza dei clienti Citrix.

Nel frattempo, Citrix sta informando attivamente i propri clienti e partner riguardo a queste importanti questioni di sicurezza tramite un bollettino pubblicato sul Citrix Knowledge Center, accessibile al seguente indirizzo: support.citrix.com/securitybul….

L'articolo Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect proviene da il blog della sicurezza informatica.



Questa è la seconda #estate che, anziché stare in #spiaggia con un bikini o un intero sportivo (leggi: attillato), preferisco combinare il top a triangolo del bikini con un paio di bermudoni.
Combo comodissima e a prova di "fuoriuscite" dalle mutandine striminzite del bikini.

Diversi conoscenti si sono permessi di disapprovare, perché se sei anche solo vagamente magra dovresti fare vedere la mercanzia.

Ma io non sono in vetrina, sono in spiaggia! La mia priorità non è né essere figa, né venire guardata. È stare stravaccata comoda e rilassarmi.

Quindi fuck the fuck off e viva i bermuda!
#mare #Vacanze



Stefano Galieni* «Reddito minimo universale, giustizia sociale, pace, green deal per cambiare l'Europa in chiave progressista», dice l'europarlamentare del


Sono gli stessi che quand’erano all’opposizione giuravano di difendere la compagnia di bandiera in quanto asset strategico del Paese e di tutelare i 10500 l



Samsung Killed The Online Service, This 20 Dollar Dongle Brings It Back


Around 2010 or so, Samsung cameras came with an online service: Social Network Services. It enabled pictures to be unloaded wirelessly to social media with minimum hassle, which back then …read more https://hackaday.com/2024/07/09/samsung-killed-the-onli

17173429

Around 2010 or so, Samsung cameras came with an online service: Social Network Services. It enabled pictures to be unloaded wirelessly to social media with minimum hassle, which back then wasn’t quite as easily accomplished as it is today. Sadly they shuttered the service in 2021, leaving that generation of cameras, like so many connected devices, orphaned. Now along comes [Ge0rG] with a replacement, replicating the API on a $20 LTE dongle.

The dongle in question is one we featured a couple of years ago, packing a Linux-capable computer of similar power to a Raspberry Pi Zero alongside its cell modem. The camera can connect to the device, and a photo can be sent in a Mastodon post. It’s something of a modern version of the original, but for owners of the affected cameras it’s a useful recovery of a lost service.

It’s surprising in a way that we’ve not heard more of these dongles, as they do represent a useful opportunity. That we haven’t should be seen as a measure of the success of the Raspberry Pi and other boards like it, just as it’s no longer worth hacking old routers for Linux hardware projects, so there’s less of a need to do the same here.




IRAN. Pezeshkian ha poco potere ma sa come parlare alla popolazione


@Notizie dall'Italia e dal mondo
Pezeshkian è diventato presidente perché ha compreso che la riconciliazione con la parte silenziosa della società è un passo indispensabile per realizzare gli obiettivi del suo possibile governo
L'articolo IRAN. Pezeshkian ha poco potere ma sa come parlare alla



Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori


Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private. Gli aggress

Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private. Gli aggressori hanno posizionato i loro server di controllo su apparecchiature hackerate che fanno parte dei sistemi SCADA utilizzati, ad esempio, per controllare gli ascensori.

Gli esperti si sono imbattuti per la prima volta in questo gruppo alla fine del 2023, quando uno dei canali Telegram filo-ucraini ha pubblicato informazioni sull’hacking di un’organizzazione statale russa. Gli esperti hanno partecipato alle indagini su questo attacco contro un anonimo appaltatore IT di un’organizzazione governativa russa e nei sei mesi successivi hanno studiato altri tre incidenti, anch’essi associati alle attività di Lifting Zmiy.

Lo schema degli hacker si ripete di attacco in attacco: la penetrazione iniziale è stata effettuata indovinando le password, poi gli aggressori hanno preso piede nel sistema e hanno sviluppato l’attacco principalmente utilizzando vari strumenti open source, tra cui:

  • Reverse SSH – shell inversa per la gestione dei sistemi infetti e la fornitura di payload aggiuntivi;
  • Backdoor SSH – per intercettare le password per le sessioni di accesso remoto;
  • GSocket – un’utilità per creare una connessione remota a un sistema attaccato, aggirando alcune soluzioni di sicurezza.


17169825Strumenti e tattiche di Lifting Zmiy in diversi attacchi
L’utilizzo di questo software accomuna tutti gli attacchi Lifting Zmiy studiati, nonché l’ubicazione dei server di controllo: gli aggressori li hanno posizionati sui controller del produttore russo Tekon-Avtomatika, che servono al controllo e all’invio, comprese le apparecchiature degli ascensori.

In totale sono stati scoperti più di una dozzina di dispositivi infetti e al momento della pubblicazione dello studio otto di essi erano ancora in uno stato di compromissione. Il firmware per questi dispositivi è universale e funziona sul kernel Linux che, insieme alla possibilità di scrivere plugin LUA personalizzati, offre agli aggressori ampie opportunità di sfruttamento.

“Crediamo che durante l’attacco Lifting, Zmiy abbia approfittato delle informazioni pubblicate pubblicamente sulle imperfezioni di sicurezza dei dispositivi Tekon-Avtomatika e abbia sfruttato le vulnerabilità esistenti del sistema per ospitare su di essi una parte del server C2, che è stata utilizzata in ulteriori attacchi contro i loro obiettivi principali, ” scrivono gli esperti.

I ricercatori scrivono che l’obiettivo principale di Lifting Zmiy sono i dati riservati delle organizzazioni attaccate. E dopo aver raggiunto l’obiettivo, o se è impossibile penetrare più in profondità nell’infrastruttura dell’organizzazione vittima, gli hacker intraprendono azioni distruttive: cancellano i dati nei sistemi a loro disposizione.

È interessante notare che nella maggior parte degli incidenti il ​​gruppo si è collegato a sistemi infetti da indirizzi IP di diversi provider di hosting, ma nell’attacco a un’azienda informatica, su cui gli esperti hanno indagato nell’inverno del 2024, la loro tattica è cambiata. Hanno utilizzato indirizzi IP di un pool di proprietà del provider Starlink. Secondo i dati pubblici, questi indirizzi IP sono utilizzati dai terminali Starlink che operano in Ucraina.

In generale, sulla base di una serie di indizi, gli esperti di Solar 4RAYS ritengono che il gruppo Lifting Zmiy sia originario dell’Europa dell’Est.

“Al momento della nostra ricerca, Lifting Zmiy è ancora molto attiva: utilizzando i nostri sistemi troviamo costantemente nuovi elementi della loro infrastruttura. Pertanto, raccomandiamo alle organizzazioni che utilizzano sistemi SCADA simili a quelli attaccati dagli aggressori di prestare la massima attenzione nel garantire la propria sicurezza informatica. Inoltre, in tutti i casi esaminati, l’accesso all’infrastruttura è stato ottenuto tramite la consueta attacco di forza bruta nelle password, quindi le aziende dovrebbero verificare ancora una volta l’affidabilità delle loro politiche relative alle password e, come minimo, introdurre l’autenticazione a due fattori”, commenta Dmitry. Marichev, un esperto del centro di ricerca sulle minacce informatiche Solar 4RAYS.

L'articolo Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori proviene da il blog della sicurezza informatica.



Making EV Motors, And Breaking Up with Rare Earth Elements


Rare earth elements are used to produce magnets with very high strength that also strongly resist demagnetization, their performance is key to modern motors such as those in electric vehicles …read more https://hackaday.com/2024/07/09/making-ev-motors-an

17168272

Rare earth elements are used to produce magnets with very high strength that also strongly resist demagnetization, their performance is key to modern motors such as those in electric vehicles (EVs). The stronger the magnets, the lighter and more efficient a motor can be. So what exactly does it take to break up with rare earths?

Rare earth elements (REEs) are actually abundant in the Earth’s crust, technically speaking. The problem is they are found in very low concentrations, and inconveniently mixed with other elements when found. Huge amounts of ore are required to extract useful quantities, which requires substantial industrial processing. The processes involved are ecologically harmful and result in large amounts of toxic waste.

Moving away from rare earth magnets in EV motors would bring a lot of benefits, but poses challenges. There are two basic approaches: optimize a motor for non-rare-earth magnets (such as iron nitrides), or do away with permanent magnets entirely in favor of electromagnets (pictured above). There are significant engineering challenges to both approaches, and it’s difficult to say which will be best in the end. But research and prototypes are making it increasingly clear that effective REE-free motors are perfectly feasible. Breaking up with REEs and their toxic heritage would be much easier when their main benefit — technological performance — gets taken off the table as a unique advantage.



La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!


Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019, sono state eseguite 400 operazioni con un tasso

Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019, sono state eseguite 400 operazioni con un tasso di sopravvivenza del 98%, rafforzando la posizione dell’ospedale come leader mondiale nel settore.

KFSH&RC riporta miglioramenti significativi nei risultati del trattamento rispetto ai metodi tradizionali. La chirurgia robotica ha ridotto la necessità di trasfusioni di sangue e i tempi di ventilazione meccanica, consentendo ai pazienti di riprendersi più rapidamente e di riscontrare meno complicazioni.

La natura minimamente invasiva delle procedure ha ridotto la durata della degenza ospedaliera di oltre il 50%, riducendo i costi complessivi del 40%. I pazienti possono tornare alla vita quotidiana più velocemente.

Il programma di cardiochirurgia robotica KFSH&RC tratta con successo un’ampia gamma di condizioni cardiache complesse, comprese le sostituzioni multiple di valvole e altre procedure. L’ospedale esegue anche interventi chirurgici su pazienti ad alto rischio, compresi bambini sotto i 18 anni di età, persone con obesità patologica e coloro che necessitano di procedure ripetute. KFSH&RC è l’unico ospedale al mondo che esegue interventi di cardiochirurgia robotica sui bambini.

Lo sviluppo della chirurgia robotica corrisponde a uno spostamento globale verso un’assistenza sanitaria basata sul valore, in cui si dà la priorità a migliori risultati per i pazienti e al rapporto costo-efficacia. La tecnologia sta guadagnando terreno, con un’azienda indiana che ha recentemente lanciato un robot medico basato sull’intelligenza artificiale per la chirurgia ortopedica e AiM Medical Robotics che ha svelato un robot chirurgico compatibile con la risonanza magnetica per la pianificazione intraoperatoria.

Nonostante gli elevati costi iniziali, i benefici a lungo termine della chirurgia robotica sotto forma di riduzione delle complicanze, degenze ospedaliere più brevi e miglioramento della qualità della vita sono inestimabili. Gli ospedali continuano ad adottare la tecnologia robotica, stabilendo nuovi standard per la cura dei pazienti e l’eccellenza chirurgica, aprendo la strada a un futuro più sano.

L'articolo La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%! proviene da il blog della sicurezza informatica.



GAZA. The Las difficile ma essenziale


@Notizie dall'Italia e dal mondo
Applicando una stima di quattro morti indirette per una morte diretta della guerra, è plausibile stimare che almeno 186.000 decessi futuri potrebbero essere attribuibili all'offensiva israeliana
L'articolo GAZA. The Las difficile ma essenziale pagineesteri.it/2024/07/09/med…



OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche


Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L’obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo l’OWASP (Open Web Application Secur

Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies.

L’obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo l’OWASP (Open Web Application Security Project). Attraverso una trattazione chiara e pratica, vi guideremo nel comprendere come funzionano queste minacce e come proteggere le vostre applicazioni web.

A09: Security Logging and Monitoring Failures


Immaginate di essere il responsabile della sicurezza di un edificio. Ogni giorno, centinaia di persone entrano ed escono, e il vostro compito è monitorare tutto ciò che accade per assicurare che nessuno violi le regole.

Se il sistema di sorveglianza non funziona correttamente o nessuno controlla le registrazioni, non vi accorgerete mai se qualcuno entra di nascosto o compie attività sospette. Questo è ciò che accade quando un sistema informatico non registra correttamente le attività o non le monitora in modo efficace.

Punti Chiave:

  • Registrazione di login, accessi, e fallimenti nella convalida dell’input.
  • Contesto utente sufficiente per identificare account sospetti.
  • Conservazione dei log per consentire l’analisi forense ritardata.

Per ulteriori dettagli, è possibile consultare la pagina di OWASP Foundation.

La sicurezza informatica è una preoccupazione crescente per molte aziende, e la mancanza di logging e monitoraggio adeguati rappresenta uno dei rischi più significativi. Il fallimento nel loggare e monitorare correttamente gli eventi di sicurezza può impedire il rilevamento di violazioni in corso. Questo problema di sicurezza rientra nella categoria A09 delle vulnerabilità OWASP Top 10 del 2021. Senza un’efficace registrazione degli eventi critici, come accessi non riusciti e transazioni di alto valore, è impossibile reagire tempestivamente a possibili minacce.
17168053
Inoltre, non monitorare attivamente i log di sicurezza per rilevare attività sospette significa lasciare la propria rete vulnerabile agli attacchi. La configurazione corretta e l’uso adeguato degli strumenti di sicurezza sono essenziali per identificare intrusioni e anomalie. Ogni evento significativo deve essere registrato e analizzato per garantire che eventuali violazioni vengano rilevate e affrontate in modo rapido ed efficace.

Implementare un sistema di logging e monitoraggio robusto non solo aiuta a proteggere le risorse aziendali, ma migliora anche la capacità dell’azienda di rispondere agli incidenti di sicurezza. Analizzare esempi pratici di carenze di sicurezza nei log può fornire un quadro chiaro di come evitare e mitigare tali rischi.

Key Takeaways


  • Il loggare correttamente gli eventi di sicurezza è cruciale.
  • Un monitoraggio attivo previene violazioni non rilevate.
  • Configurazioni adeguate e strumenti di sicurezza sono essenziali.


Comprensione delle Mancanze di Logging e Monitoraggio


youtube.com/embed/x92MNJTPIiM?…

Le mancanze di logging e monitoraggio rappresentano vulnerabilità critiche che possono mettere a rischio la sicurezza delle applicazioni. È essenziale capire cosa comporta il logging e perché il monitoraggio è fondamentale.

Definizione di Logging


Il logging consiste nella registrazione di eventi significativi all’interno di un sistema informatico. Questi eventi includono accessi, errori, transazioni importanti e altre attività rilevanti.

  • Le registrazioni permettono di avere un tracciamento storico.
  • Log insufficienti possono lasciare invisibili attività dannose.

Ad esempio, il mancato logging dei tentativi di accesso falliti può impedire il rilevamento di tentativi di intrusione. Questo riduce la capacità di rispondere tempestivamente a potenziali attacchi.

Importanza del Monitoraggio


Il monitoraggio implica l’osservazione continua dei log per individuare eventuali anomalie o comportamenti sospetti. Questo processo è essenziale per mantenere la sicurezza e l’integrità delle applicazioni.

  • Il monitoraggio aiuta a rilevare e risolvere problemi in tempo reale.
  • Allarmi non adeguati o inesistenti possono compromettere la sicurezza.

Ad esempio, se i log degli accessi non sono monitorati, un accesso non autorizzato potrebbe rimanere non rilevato. Monitorare regolarmente permette di individuare e rispondere rapidamente a tali situazioni.

Implicazioni delle Mancanze di Logging e Monitoraggio

17168055
Le mancanze nel logging e monitoraggio possono comportare gravi rischi alla sicurezza e pose conseguenze legali e di conformità per un’azienda. È essenziale capire le potenziali implicazioni per adottare misure preventive adeguate.

Rischi di Sicurezza


Le carenze nel logging e monitoraggio possono lasciare le organizzazioni vulnerabili agli attacchi. Senza una registrazione adeguata, è difficile rilevare attività sospette o intrusioni. Questo significa che i cybercriminali potrebbero accedere e muoversi nei sistemi senza essere scoperti.

Queste vulnerabilità aumentano il rischio di perdita di dati sensibili. Quando un attacco passa inosservato, gli intrusi possono rubare informazioni aziendali critiche, compromettere database o diffondere malware. L’assenza di segnalazioni tempestive riduce anche la capacità di rispondere rapidamente agli incidenti.

Implementare pratiche di monitoraggio efficaci è fondamentale per proteggere le risorse digitali. Utilizzare strumenti avanzati può aiutare a identificare e mitigare le minacce in modo proattivo, riducendo il rischio di danni estesi.

Conseguenze Legali e di Conformità


Le mancate attività di logging e monitoraggio possono portare a violazioni normative. Molte leggi richiedono alle aziende di mantenere registri dettagliati delle attività di sicurezza per garantire la protezione dei dati. La non conformità può comportare multe salate e sanzioni legali.

Oltre alle sanzioni economiche, la reputazione dell’azienda può soffrire enormemente. I clienti e i partner commerciali devono poter fidarsi che le loro informazioni siano protette. Un incidente di sicurezza non rilevato può minare questa fiducia e danneggiare le relazioni commerciali.

Per evitare tali rischi legali, è importante seguire le migliori pratiche e standard di sicurezza. Implementare procedure di audit regolari e formazione continua del personale garantirà che le normative vengano rispettate e che i dati siano protetti in modo efficace.

Implementazione del Logging e Monitoraggio Efficace

17168057
L’implementazione di un logging e monitoraggio efficaci previene intrusioni e anomalie. Utilizzare le giuste linee guida, strumenti e migliori pratiche è essenziale per la sicurezza.

Linee Guida di Implementazione


Le linee guida per un’efficace implementazione del logging includono la definizione di quali eventi devono essere registrati. È cruciale loggare tentativi di accesso non autorizzati, modifiche ai sistemi, e errori di applicazione.

Il logging deve essere centralizzato per facilitare l’analisi e la correlazione degli eventi. Utilizzare formati di log standardizzati migliora la leggibilità e l’integrazione con altri strumenti di monitoraggio.

Infine, occorre progettare un ciclo di vita per la gestione dei log, comprendendo la loro conservazione e distruzione sicura.

Strumenti e Tecnologie


Esistono numerosi strumenti di logging e monitoraggio. Tra i più utilizzati vi sono Splunk, Graylog, e Elasticsearch. Questi strumenti sono progettati per raccogliere, analizzare, e visualizzare i log in modo efficiente.

Splunk è noto per le sue potenti capacità di ricerca e visualizzazione. Graylog offre una soluzione open source con un’interfaccia intuitiva. Elasticsearch, spesso usato in combinazione con Kibana, permette ricerche veloci e analisi dettagliate.

La scelta dello strumento giusto dipende dalle specifiche esigenze dell’organizzazione e dal budget a disposizione.

Migliori Pratiche


Adottare le migliori pratiche di logging e monitoraggio è fondamentale. Assicurarsi che i log siano protetti, implementando controlli di accesso appropriati.

È importante mantenere una politica di revisione regolare dei log. Questo aiuta a identificare rapidamente attività sospette e a intraprendere azioni correttive.

Automatizzare il monitoraggio con strumenti di allerta e notifiche in tempo reale può migliorare notevolmente la reattività.

Infine, formare il personale sulla rilevanza dei log di sicurezza e su come interpretarli correttamente contribuisce a una cultura aziendale più consapevole e sicura.

Esempio pratico

17168059
In un’azienda, un team di sviluppatori ha implementato un sistema di logging per monitorare l’accesso ai server.

Problema:

Un utente malevolo tenta di accedere senza autorizzazione.

Logging inadeguato:

def login(user):
if authenticate(user):
print("Login successful")
else:
print("Login failed")

Questo codice non fornisce informazioni sull’identità dell’utente o sui dettagli del tentativo di accesso.

Logging adeguato:

import logging

logging.basicConfig(filename='app.log', level=logging.INFO)

def login(user):
if authenticate(user):
logging.info(f"Login successful for user: {user.username}")
else:
logging.warning(f"Login failed for user: {user.username}")

In questo esempio, le informazioni dell’utente e il risultato del tentativo di accesso vengono registrate.

Vantaggi del logging adeguato:

  • Identificazione rapida: È possibile identificare rapidamente utenti sospetti.
  • Analisi post-incidente: Gli amministratori possono analizzare i log per comprendere come è avvenuto l’accesso non autorizzato.
  • Conformità: Rispetto delle normative di sicurezza che richiedono una documentazione accurata delle attività di sistema.

Strategie utili:

  • Implementazione di un sistema di logging completo: Registrazione dettagliata di tutte le attività rilevanti.
  • Monitoraggio continuo: Utilizzo di strumenti per analizzare i log in tempo reale.
  • Protezione dei log: Proteggere i log da modifiche e accessi non autorizzati.
  • Revisione periodica: Analizzare regolarmente i log per individuare potenziali vulnerabilità.

Consulta OWASP per ulteriori informazioni su Security Logging and Monitoring Failures.

Esempi di Mancanze di Sicurezza nei Log

17168061
Le mancanze di sicurezza nei log possono avere conseguenze gravi, come la perdita di dati o l’accesso non autorizzato a informazioni sensibili. Questo può avvenire a causa di configurazioni errate o di attacchi mirati sui sistemi di logging e monitoraggio.

Studi di Caso


Uno studio noto riguarda il ransomware LockBit 2.0. Questo malware è noto per cancellare i log di sicurezza e evento prima di disabilitare ulteriori registrazioni. Questo impedisce alle organizzazioni di rilevare e rispondere efficacemente agli attacchi.

Un altro caso coinvolge un fornitore di servizi cloud che ha subito un attacco interno. L’attacco è stato facilitato dalla mancanza di log adeguati, che ha reso difficile rilevare e tracciare le attività malevole per diversi mesi.

Analisi di Incidenti


Durante un test di penetrazione, un’azienda ha scoperto che i suoi log non erano configurati correttamente. Gli attacchi non venivano rilevati perché i log non raccoglievano tutte le informazioni necessarie. La configurazione errata ha permesso agli attaccanti di muoversi lateralmente nella rete senza essere scoperti.

In un altro incidente, un sistema di monitoraggio mal configurato ha permesso a un attaccante di esfiltrare dati sensibili. I log erano stati sovrascritti e non archiviati correttamente, rendendo impossibile determinare l’entità dell’attacco e l’origine della compromissione.

Mitigazione e Prevenzione


Per affrontare le falle di sicurezza nel logging e nel monitoraggio, le organizzazioni devono adottare tattiche di mitigazione efficaci e strategie proattive. Queste includono l’implementazione di strumenti di monitoraggio all’avanguardia e la creazione di processi standardizzati per la risposta agli incidenti.

Tattiche di Mitigazione


Una tattica chiave per mitigare le falle nel logging e monitoraggio è l’implementazione del logging centralizzato. Centralizzare i log permette una vista unificata degli eventi, facilitando il rilevamento di anomalie. Utilizzare strumenti come SIEM (Security Information and Event Management) può aiutare a identificare comportamenti sospetti e intruzioni.

Assicurarsi che tutti gli eventi critici siano adeguatamente registrati è fondamentale. Questo include login, tentativi di login falliti, e transazioni ad alto valore. Inoltre, è necessario configurare tutte le applicazioni per inviare i log a un archivio centralizzato, garantendo che nessun evento sia trascurato.

Le organizzazioni dovrebbero anche automatizzare la risposta agli incidenti. Automazione significa che quando viene rilevata un’anomalia, vengono immediatamente avviate azioni di contenimento come la quarantena dei sistemi compromessi o l’avviso agli amministratori di sistema.

Strategie Proattive


La prevenzione richiede strategie che anticipino i problemi prima che si verifichino. Una pratica essenziale è condurre test di penetrazione regolari per identificare e risolvere le vulnerabilità nei sistemi di logging e monitoraggio. Questi test simulano attacchi reali per valutare la prontezza del sistema a gestire minacce.

Le organizzazioni devono anche investire in formazione continua del personale. Gli addetti alla sicurezza devono essere costantemente aggiornati sulle nuove minacce e sulle migliori pratiche di logging e monitoraggio. Creare esercitazioni regolari e corsi di aggiornamento aiuta a mantenere alta la consapevolezza e la prontezza del team.

Infine, adottare una cultura della sicurezza è cruciale. Garantire che ogni membro dell’organizzazione comprenda l’importanza del logging e monitoraggio aiuta a creare un ambiente dove la sicurezza è una priorità condivisa. Questo può essere facilitato da politiche aziendali chiare e da un supporto attivo della dirigenza.

L'articolo OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche proviene da il blog della sicurezza informatica.



Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi


Nella mattina del 6 luglio 2024, un utente noto come “BlackKing” ha rivelato su un forum di hacking una significativa violazione dei dati riguardante una piattaforma di viaggi e turismo cinese. Questa fuga di informazioni, avvenuta nel marzo 2024, ha port

Nella mattina del 6 luglio 2024, un utente noto come “BlackKing” ha rivelato su un forum di hacking una significativa violazione dei dati riguardante una piattaforma di viaggi e turismo cinese. Questa fuga di informazioni, avvenuta nel marzo 2024, ha portato all’esposizione di 7,5 milioni di record, di cui 5,82 milioni contengono identificativi di residenti.

Dettagli della Violazione


Secondo quanto riportato dall’Hacker, la violazione ha compromesso un’ampia gamma di dati personali.
17167883
I campi di dati inclusi nella fuga comprendono:

  • calc_sex: Sesso calcolato
  • hlr_province: Provincia HLR
  • hlr_city: Città HLR
  • hlr_carrier: Carrier HLR
  • calc_birthyear: Anno di nascita calcolato
  • calc_birthmonthday: Giorno e mese di nascita calcolati
  • id_province: Provincia ID
  • id_city: Città ID
  • Name: Nome
  • CtfTp: Tipo di Certificato
  • CtfId: ID del Certificato
  • Gender: Genere
  • Birthday: Data di nascita
  • Address: Indirizzo
  • Zip: CAP
  • Mobile: Numero di cellulare
  • Tel: Numero di telefono fisso
  • Fax: Numero di fax
  • Email: Indirizzo email
  • Nation: Nazionalità


Implicazioni della Violazione


Se la violazione venisse confermata la fuga di dati rappresenterebbe una seria minaccia per la privacy degli individui coinvolti. I dati personali esposti possono essere utilizzati per una serie di attività illecite, tra cui frodi d’identità, phishing e altri tipi di cyberattacchi. La presenza di dati come il numero di cellulare, l’indirizzo email e l’indirizzo fisico rende particolarmente pericolosa questa violazione.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Reazioni e Misure di Sicurezza


Le autorità cinesi non hanno ancora rilasciato dichiarazioni ufficiali riguardo alla violazione. Tuttavia, è probabile che vengano avviate indagini approfondite per determinare la fonte del leak e per prevenire future violazioni di questo tipo. Gli utenti delle piattaforme di viaggio e turismo sono consigliati di monitorare attentamente le loro comunicazioni per eventuali attività sospette e di adottare misure di sicurezza come l’aggiornamento delle password e l’attivazione dell’autenticazione a due fattori.

Conclusione


La violazione dei dati della piattaforma turistica cinese evidenzia ancora una volta la necessità di una maggiore sicurezza e protezione dei dati personali online. Mentre le autorità lavorano per contenere i danni e prevenire future violazioni, gli utenti devono essere proattivi nella protezione delle proprie informazioni personali. Questa vicenda serve da monito sull’importanza della sicurezza informatica nel mondo digitale di oggi.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi proviene da il blog della sicurezza informatica.



Vertice di Washington, così l’Italia può contare di più nella Nato. Parla Roberta Pinotti

[quote]L’evento più atteso dell’anno per la Nato si avvicina: il vertice di Washington. Evento cruciale per i leader dei 32 Paesi alleati che si riuniranno per discutere le future direzioni dell’Alleanza. Tanti sono i temi critici che toccheranno in primis l’Italia. Le prospettive italiane all’interno della



Banche e IA, se i software rimpiazzano gli operatori


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Secondo uno studio, l'intelligenza artificiale permetterà alle banche di snellire e automatizzare varie operazioni. Accrescendo i guadagni
L'articolo Banche e IA, se i software rimpiazzano gli operatori proviene da Valori.

valori.it/impatto-intelligenza…

in reply to Gif Animale

lol già con l'operatore io con intesa san paolo mi trovo malissimo in quanto è solo un'interfaccia "gommosa" contro un muro burocratico impenetrabile (es: mutuo rifiutato perché sfori di 1 euro i parametri rigidissimi), figurarsi con un bot

reshared this



Going Ham Mobile on a Bicycle


It’s said that “Golf is a good walk spoiled,” so is attaching an amateur radio to a bike a formula for spoiling a nice ride? Not according to [Wesley Pidhaychuk …read more https://hackaday.com/2024/07/08/going-ham-mobile-on-a-bicycle/

17164546

It’s said that “Golf is a good walk spoiled,” so is attaching an amateur radio to a bike a formula for spoiling a nice ride?

Not according to [Wesley Pidhaychuk (VA5MUD)], a Canadian ham who tricked out his bike with a transceiver and all the accessories needed to work the HF bands while peddling along. The radio is a Yaesu FT-891, a workhorse mobile rig covering everything from the 160-meter band to 6 meters. [Wes] used some specialized brackets to mount the radio’s remote control head to the handlebars, along with an iPad for logging and a phone holder for streaming. The radio plus a LiFePO4 battery live in a bag on the parcel rack in back. The antenna is a Ham Stick mounted to a mirror bracket attached to the parcel rack; we’d have thought the relatively small bike frame would make a poor counterpoise for the antenna, but it seems to work fine — well enough for [Wes] to work some pretty long contacts while pedaling around Saskatoon, including hams in California and Iowa.

The prize contact, though, was with [WA7FLY], another mobile operator whose ride is even more unique: a 737 flying over Yuma, Arizona. We always knew commercial jets have HF rigs, but it never occurred to us that a pilot who’s also a ham might while away the autopilot hours working the bands from 30,000 feet. It makes sense, though; after all, if truckers do it, why not pilots?

youtube.com/embed/I6YLW5jOs10?…



10 Years of the EIT Regional Innovation Scheme: Collaborating to Innovate Across All of Europe [Promoted content]


This article introduces the EIT’s Regional Innovation Scheme, outlines its successes over the decade since its foundation, explains how it helps ventures in modest and moderated innovator countries to realise their potential, and shares two success stories,


euractiv.com/section/digital/o…



Xandr di Microsoft concede i diritti GDPR a un tasso dello 0%
noyb ha presentato un reclamo GDPR per questioni di trasparenza, diritto di accesso e utilizzo di informazioni inesatte sugli utenti
mickey09 July 2024
A document shredder in front of stacks of paper. A hand holds a document going through the shredder. The document has


noyb.eu/it/microsofts-xandr-gr…



Open Source High Speed SiGe IC Production For Free!


We’ve covered the Tiny Tapeout project a few times on these pages, and while getting your digital IC design out there onto actual silicon for a low cost is super …read more https://hackaday.com/2024/07/08/open-source-high-speed-sige-ic-production-for-fre

17162602

We’ve covered the Tiny Tapeout project a few times on these pages, and while getting your digital IC design out there onto actual silicon for a low cost is super cool, it is still somewhat limited. Now, along comes the German FMD QNC project funding MPW (multi-project wafer) runs not in bog standard Silicon CMOS but Silicon-Germanium bipolar technology. And this is accessible to you and me, of course, provided you have the skills to design in this high-speed analog technology.

The design can be submitted via Github by cloning the IHP-Open-DesignLib repo, adding your design, and issuing a pull request. If your submission passes the correctness checks and is selected, it will be fabricated in-house by the IHP pilot line facility, which means it will take at least four months to complete. However, there are a few restrictions. The design must be open source, DRC complete (obviously!) and below a somewhat limiting two square millimetres. Bonus points for selecting your project can be had for good documentation and a unique quality, i.e., they shouldn’t have too many similar designs in the project archive. Also, you don’t get to keep the silicon samples, but you may rent them for up to two years for evaluation. In fact, anybody can rent them. Still, it’s a valuable service to trial a new technique or debug a design and a great way to learn and hone a craft that is difficult to get into by traditional means. Such projects would be an excellent source of verifiable CV experience points we reckon!

If you fancy getting your hands on your own silicon, but bipolar SiGe is a bit of a stretch, look no further than our guide to Tiny Tapeout. But don’t take our word for it—listen to the creator himself!



Keyboard Contains Entire Mini PC, Just BYOD


Exploded view of a mini PC built into a keyboard. When we talk about keyboards that do it all, we usually mean either big ones with lots of keys and doodads like rotary encoders and displays, or small ones with …read more https://hackaday.com/2024/07/08/

Exploded view of a mini PC built into a keyboard.

When we talk about keyboards that do it all, we usually mean either big ones with lots of keys and doodads like rotary encoders and displays, or small ones with lots of layers (and usually a few doodads, too). But this — this is something else entirely. Chinese PC maker Linglong have crammed an entire mini PC into a keyboard that’s small enough to fit in your back pocket. Oh, and it folds, too. All you need is a display.

Why do you need a display? Why not include one, if you’re going to wedge everything else in there? Well, the company envisions its users pairing it with a VR or AR glasses. But we can see use cases far beyond ownership of special spectacles, of course.

For instance, office work. Linglong says this key-puter (you read it here first) will last up to ten hours for light use, and nearly six hours for watching movies, but heavy use will have you down to four hours, which really isn’t that bad.

Spec-wise, it looks pretty good, with an AMD Ryzen 7 and either 16 or 32 GB of memory and a half- or full-terabyte hard drive. The whole thing is around 4 x 6″ (15 x 10cm), presumably in the folded orientation, and weighs less than two pounds (800 g). The projected cost is $400-500 depending on specs.

Unfortunately, this little key-puter isn’t available just yet. There are just 200 units available for Beta testing, and no, we don’t have one!

Main and thumbnail images via Linglong



DigiVation Sotto Attacco: Una potenziale fuga di Dati Sensibili Espone Migliaia di Clienti


Un enorme data breach ha colpito DigiVation Digital Solutions Pvt. Ltd., un’azienda di innovazione digitale con sede a Mumbai, in India. I dati trafugati, che includono nomi, indirizzi email, numeri di telefono e password di migliaia di clienti, sono ora

Un enorme data breach ha colpito DigiVation Digital Solutions Pvt. Ltd., un’azienda di innovazione digitale con sede a Mumbai, in India. I dati trafugati, che includono nomi, indirizzi email, numeri di telefono e password di migliaia di clienti, sono ora in vendita su BreachForum, un noto marketplace online per dati rubati.

Questo evento rappresenta un grave colpo per DigiVation e per i suoi clienti, che ora si trovano ad affrontare un elevato rischio di frodi, furti d’identità e altri danni. Al momento non è chiaro come i dati siano stati ottenuti, e nemmeno se DigiVation è a conoscenza del databreach.

Modalità di vendita


Il threat actor dichiara di possedere un file CSV contenente dati dell’azienda DigiVation inerenti al 2023.

Dettagli:

  • Anno: 2023;
  • Volume: 98.693 righe di dati;
  • Tipo di file: CSV (Comma-Separated Values);
  • Dominio: digivationworld.com;
  • Origine: DBS Business Center, situato presso “World Trade Tower, Barakhamba Lane, New Delhi, 110001, India”.


17158479
Questa volta i dati non sono in vendita, tuttavia, una parte del file è stata resa accessibile alla community del darkweb. Il file può essere completamente accessibile in cambio di crediti, in questo caso 8.
17158481
Il file CSV contiene diverse tipologie di informazioni come nomi, indirizzi mail, numero di telefono, nello specifico è composto da 27 colonne. Questa fuga di dati espone i dati personali di migliaia di persone al rischio di frodi, furti d’identità e altri danni.

L’autore del breach non ha dichiarato nulla su come è stato eseguito l’attacco ma si è semplicemente limitato a pubblicare la data nella quale il database è prelevato, è importante che gli individui interessati prendano precauzioni per proteggersi, come cambiare le password e monitorare i propri conti bancari.

Criticità


Gli aspetti critici sono molteplici:

  • Elevato volume di dati: Il numero di righe interessate (98.693) indica una significativa esposizione di dati sensibili.
  • Sensibilità dei dati: I dati trafugati includono informazioni personali come nomi, indirizzi email, numeri di telefono e password, che possono essere utilizzati per scopi illeciti.
  • Disponibilità parziale: La parziale disponibilità dei dati sul darkweb potrebbe indurre gli utenti a tentare di accedere al file completo, aumentando il rischio di ulteriori danni.
  • Mancanza di informazioni sull’attacco: L’assenza di dettagli su come è stato eseguito l’attacco rende difficile per DigiVation implementare misure preventive efficaci.


Conclusioni


Il data breach di DigiVation Digital Solutions Pvt. Ltd. è un evento preoccupante che evidenzia l’importanza di una solida sicurezza informatica per le aziende che gestiscono dati sensibili. Le organizzazioni devono essere proattive nell’implementare misure di protezione efficaci e nel rispondere prontamente agli incidenti di sicurezza informatica.

L'articolo DigiVation Sotto Attacco: Una potenziale fuga di Dati Sensibili Espone Migliaia di Clienti proviene da il blog della sicurezza informatica.



2024 Business Card Challenge: A Very Annoying Business Card, Indeed


A bunch of unpopulated PCB business cards with rad dead rat artwork. Usually the business card itself is the reminder to get in contact with whoever gave it to you. But this is Hackaday, after all. This solar-powered card reminds the recipient …read more

A bunch of unpopulated PCB business cards with rad dead rat artwork.

Usually the business card itself is the reminder to get in contact with whoever gave it to you. But this is Hackaday, after all. This solar-powered card reminds the recipient to send [Dead Rat Productions] an email by beeping about every two hours, although the gist of that email may simply be begging them to make it stop, provided they didn’t just toss the thing in the garbage.

The full-on, working version of the card is not intended for everyone — mostly serious-looking A-list types that ooze wealth. Most of [Dead Rat Productions]’ pub mates will get an unpopulated version, which could be a fun afternoon for the right kind of recipient, of course.

That person would need a Seeed Studio Xiao SAMD21, a solar panel, plus some other components, like an energy-harvesting chip to keep the battery topped up. Of note, there is a coin cell holder that requires prying with a screwdriver to get the battery out, so there’s really no escaping the beeping without some work on their part. We rather like the artwork on this one, especially the fact that the coin cell sits inside the rat’s stomach. That’s a nice touch.

2024 Business Card Challenge



Intervista a Paolo Maddalena, vice Presidente emerito della Corte costituzionale - A cura di Alba Vastano - “In pratica le Regioni sono messe in grado d


di Paolo Ferrero dal Fatto Quotidiano - Mentre festeggiamo per i risultati delle elezioni francesi, mostrando una certa invidia per i nostri cugini d’oltra


Hack All The Things, Get All The Schematics


When I was growing up, about 4 or 5 years old, I had an unorthodox favourite type of reading material: service manuals for my dad’s audio equipment. This got to …read more https://hackaday.com/2024/07/08/hack-all-the-things-get-all-the-schematics/

17152560

When I was growing up, about 4 or 5 years old, I had an unorthodox favourite type of reading material: service manuals for my dad’s audio equipment. This got to the point that I kept asking my parents for more service manuals, and it became a running joke in our family for a bit. Since then, I’ve spent time repairing tech and laptops in particular as a way of earning money, hanging out at a flea market in the tech section, then spending tons of time at our hackerspace. Nowadays, I’m active in online hacker groups, and I have built series of projects closely interlinked with modern-day consumer-facing tech.

Twenty three years later, is it a wonder I have a soft spot in my heart for schematics? You might not realize this if you’re only upcoming in the hardware hacking scene, but device schematics, whichever way you get them, are a goldmine of information you can use to supercharge your projects, whether you’re hacking on the schematic-ed device itself or not. What’s funny is, not every company wants their schematics to be published, but it’s ultimately helpful for the company in question, anyway.

If you think it’s just about repair – it’s that, sure, but there’s also a number of other things you might’ve never imagined you can do. Still, repair is the most popular one.

Repair, Of Course

17152562Asked to pay for a schematic? You can most likely find it elsewhere for free.
It’s an old chestnut that tech marvels of the past used to come bundled with schematics, and that’s no longer the case. Indeed, they are often top secret. For laptops and phones, one part of that is extensive NDAs that cover information on many a chip within them, including schematics. That said, somehow, this hasn’t stopped certain companies like Clevo, who has been seen putting their designs’ schematics right inside the service manual, for example, the P75xZM_ESM.pdf.

Still, schematics are a market; repair shops earn their keep from being able to fix devices, so a PDF is likely to leak one way or another, often it just takes time. For certain laptop manufacturers and series, this doesn’t happen, but most of all it seems to depend on popularity. In a way, schematics being leaked is a decent indicator that a product is popular enough to hit repair shops en masse, creating demand for underpaid workers to bring a loaded microSD card with them on a trip back home from the factory employing them.

I’m aware that companies sometimes can’t publish much, and, it’s still interesting how publishing schematics and other repair documents is not more popular with companies, despite everything it brings. During my call-in laptop repair days, travelling around with a tiny Asus netbook in my toolbox that used to be a makeup suitcase, I can remember one specific phrase I heard often: “yeah, we don’t like %BRAND%, we’ve had our %BRAND% device break and it couldn’t be fixed”.

Companies Who Publish Nevertheless


When it comes to publicly shared schematics, for instance, Framework laptops have adopted a “Raspberry Pi” approach – share schematics that concern external ports, where no NDAs could conceivably be involved, and even publish further specifications about these ports. This has created a vivid hacking and modding ecosystem around Framework, attracting a good amount of people, and this part in particular is something other companies could do as well. I’ve talked aplenty about the Framework ecosystem already, and I mention the schematic involvement there quite a bit, too!

It’s not just about connectors – there’s plenty of places in a laptop where failures are likely to occur, like power management. Intel might scoff at the CPU and Thunderbolt part pinouts being published, but schematics for these aren’t usually involved in a laptop repair anyway, what fails is usually power management, and chances are, just the schematic pages for that could be published without violating an NDA. Raspberry Pi’s schematics used to work in this way; sadly, RPF has given up on publishing Linux-powered Pi schematics due to being stuck in a perfectionism loop – the Pi 5 schematics are nowhere to be seen, and the USB-C-fixed Pi 4 schematics aren’t available either.

Pine64 is a strange case – their products are not open-source, in large part due to their operation’s scale landing them in a cloning-happy environment. Still, they publish a ton of the information that you might want. Pine64 publishes schematics for their products, and is forthcoming with things like – for instance, ever broke a barrel jack socket on your Pinecil? It’s a rare fault, but in case you somehow have, they stock replacement sockets. Of course, Pinecil schematics are available too, in full, same goes for PinePhone and most of their other products.

I was particularly active in the Pinecil community of the Pine64 discord, and thanks to schematics being accessible in a searchable way, we could help people fix their Pinecils on a community basis, across timezones, often quicker than the tech support could give them a response. In fact, because of the conversations happening in an official Pine64 community, Pine64 tech support could read the conversations in our channel, and avoid repeating many of the debugging steps with the Pinecil owner in question. It really helped that, everything they had to do over email, we could do over real-time chat! Schematics were a crucial part of that, from tracing what could it be that’d die from a reverse polarity what was shorting out the 3.3 V regulator, to the part numbers.

A good few failures were relatively common, and a few community members across different continents, including me, stocked up on some of the commonly involved parts and mailed them out to people in flat envelopes. Compared to the Pinecil sales numbers, the number of failures that we handled was pretty low, but we did help a good few people; generally, people were quite happy about fixing something they own, as opposed to getting a new iron and putting the broken one into a cupboard drawer!
17152564here’s a trae you can cut to protect your old Pinecil from FUSB failure, and gain 24V support as a side effect
It wasn’t just replacing components – together, we narrowed down a particularly common fault that would kill Pinecils or at least make their USB-C PD power input inoperable, and figured out a fix that, in the end, involved simply cutting a trace. The gist is, a pin of a specific IC on the Pinecil was connected directly to the power input rail, this pin specifically was sensitive to overvoltage, killing the chip in a way that sometimes would even pull down the entire 3.3 V rail. What’s interesting, it didn’t have to be connected to that rail at all! The community designed a fix, people have applied it for both failure immunity and also being able to use 24 V bricks. Later on, Pine64 applied the fix to a new batch of the Pinecil hardware, which is now immune to this fault.

Before the ability to just cut the trace was figured out by [Thanos the tank engine] and others, I managed to design an addon board that’d down-regulate the voltage with a Zener diode, and even published the files for it. After all, you can design a whole lot if schematics are available!

Build All The Cool Stuff


Hackers have long used schematics to design things like addons – physical board attributes, you can redesign with calipers in hand, but schematics capture everything else. All those consoles put into tiny formfactors, made possible because of the motherboard being cut down? Schematics were likely involved in one way or another.

Friends of mine have done the same kind of schematic-inspired design, on a number of occasions – in particular, [Wificable] has designed an MXM reuse adapter and a good few MXM cards only thanks to available schematics, and her TinyRiser, an adapter that pulls extra PCIe from a particular lineup of Lenovo Tiny computers, was only possible because we could get find the relevant PDF in a Telegram group.
17152566Got a technical question the manufacturer doesn’t expand on? A schematic is a reliable way to check.
It’s not just addons, it’s also finding information you can’t find otherwise. Wondering what your laptop’s USB-C port does, whether it supports DisplayPort, or charging input? The manufacturer’s website might not be helpful at all, but the schematics show it all instantly, on the page with the block diagram. I’ve seen a product being developed, an ExpressCard slot adapter housing an SSD, that researched laptop schematics to figure out 3.3 V current limits on the ExpressCard slot and how they were implemented in different laptops.

Tapping into the iPhone battery market to get a reliable source of slim batteries for your project? Use the schematics to find the battery connector pinout – and the connector part number. Remember the M.2 card with a 1:2 PCIe switch, that I’ve shown you the design process of? That one was only possible because of a laptop schematic we found featuring the ASM1182e chip. Schematics often contain part numbers, and these are super helpful – you could consult one of the connector bibles, or you could simply copy the part number for a connector out of a schematic PDF and get the exact part number necessary.

Remember that Sony Vaio P motherboard rebuild project I’ve started? I’ve just recently received the v1 PCBs of a motherboard I designed, now they’re waiting to be assembled, and I couldn’t have had done this without all the connector pinout information I found in the schematic. In particular, it might be that this motherboard replacement will be impossible to adapt to the second revision of these Vaios, since, as far as I’ve seen, that revision’s schematics haven’t leaked. Well, either way, expect an article about the new motherboard soon!

There’s way, way more you can learn from schematics as you go. One of my current projects requires learning a fair bit from the PinePhone schematic and specifically its LTE modem that boasts open firmware, as part of uncovering yet another series-worthy topic; naturally, you will hear about that one soon. Schematics keep a treasure trove of hacker-friendly information in them, and information deserves to be free.



I tre chiodi che crocifiggono l’Italia

[quote]Si annuncia una legislatura europea particolarmente delicato. Si spera di svolta, c’è chi dice fatale, comunque decisiva. Si imporranno scelte strategiche sulla competitività, sulle politiche agricole, sulla transizione digitale, e dunque sui mercati del lavoro, sulla guerra in Ucraina, sul grado di Difesa comune, sul rapporto con la Cina. E,



Einaudi: il pensiero e l’azione – “La Scuola austriaca” con Lorenzo Infantino

[quote]I rapporti umani e culturali tra Einaudi, Hayek e Mises e il ruolo ricoperto dal primo nel diffondere in Italia le idee della Scuola austriaca di economia. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “La Scuola austriaca” con



[Usagi Electric’s] Bendix G15 Gets DC Power


[Usagi Electric] is breathtakingly close to having his Bendix G15 vacuum tube computer up and running. This week he is joined by a new friend, [Lloyd] who is restoring a …read more https://hackaday.com/2024/07/08/usagi-electrics-bendix-g15-gets-dc-power/

17150801

[Usagi Electric] is breathtakingly close to having his Bendix G15 vacuum tube computer up and running. This week he is joined by a new friend, [Lloyd] who is restoring a G15 as well. [Lloyd] used to repair the Bendix Computers back in the 1970s, so he’s privy to lots of practical knowledge you can’t find in the manuals.

The goal this week was to apply DC power to the G15. The AC power spins the fans and makes the tubes start glowing. But DC makes the magic happen. That’s when the boot sequencers start running, sending data to the drum, testing various parts of the machine, and finally, loading software from the paper tape reader.

Since this was a computer from the 1950’s, powering up DC might work, or could let the magic smoke out. The only way to find out was to push the big green “Reset” button.

The first attempt was stymied by a blown fuse. The second attempt resulted in real live blinkenlights. The data and status lights on the Bendix lit up for the first time in decades. The only thing missing was the sound of the tape drive. A bit of digging proved that the problem wasn’t in the computer, but in the typewriter user console. The typewriter supplies -20 volts DC to the Bendix. Since that voltage wasn’t getting to the computer, the boot process halted.

Unfortunately, the typewriter has “somebody’s been here before” syndrome – in addition to age, there are a number of odd modifications. It’s going to take [Usagi] a bit of time to dig into it and figure out what’s wrong.

The good news is that the computer is using its massive spinning drum drive. [Usagi] was able to verify this with the test panel inside the machine. One button will write a pulse to the drum, and another will erase it. Manipulating these buttons, [Usagi] could see the results on an oscilloscope. This may sound simple – but just getting to this point means an incredibly complex chain of tube, relay, and mechanical logic has to work. Bravo [Dave] and [Lloyd]!

youtube.com/embed/f_kD3Dr5Im8?…



poiché in italia non si cerca di educare il guidatore ma solo di punirlo (in questo come in tutto il resto delle cose), è chiaro che si sceglie di mettere solo limiti di velocità e non di punire le manovre pericolose. invece ci sarebbe anche da insegnare che la sicurezza è ben oltre il rispetto di un limite di velocità: è la cultura della ricerca del "non pericolo".


Pechino lancia il J-31B. Quali sono le caratteristiche del nuovo caccia cinese

[quote]La Repubblica Popolare Cinese lancia un nuovo caccia stealth. E lo fa attraverso un filmato registrato dall’azienda produttrice del velivolo nonché filiale statale di uno dei principali appaltatori della difesa cinese, la Shenyang Aircraft Corporation, che è stato mandato in onda lunedì 8 luglio dall’emittente statale



Roberto Musacchio* In Francia contro Le Pen scatta il sentimento repubblicano. Che non è solo tra le forze politiche ma soprattutto di popolo. E anche su qu


NATO-TIDE Sotto Attacco: Hacker Rivendica la Divulgazione di 643 File!


Un threat actor sostiene di aver divulgato dati sensibili di NATO – TIDE (Think-Tank for Information Decision and Execution Superiority). NATO-TIDE (Think-Tank for Information Decision and Execution Superiority) E’ una divisione specializzata della NATO (

Un threat actor sostiene di aver divulgato dati sensibili di NATO – TIDE (Think-Tank for Information Decision and Execution Superiority).

NATO-TIDE (Think-Tank for Information Decision and Execution Superiority)


E’ una divisione specializzata della NATO (Organizzazione del Trattato dell’Atlantico del Nord), focalizzata sul miglioramento delle capacità decisionali e di esecuzione attraverso l’uso avanzato delle informazioni. Questa organizzazione ha lo scopo di ottimizzare la raccolta, l’analisi e l’uso dei dati per supportare operazioni militari e strategiche.
17148910
L’attore, identificato con il nome utente “natohub” su un forum online, ha pubblicato un annuncio il 7 luglio 2024, affermando di aver ottenuto e condiviso 643 file CSV contenenti dati degli utenti, gruppi di utenti, server fisici e virtuali, eventi e altro ancora. Le informazioni fornite includono dettagli come:

  • Data: Luglio 2024
  • Dimensione: 271MB
  • Esempi di file: Users.csv


Dettagli della Presunta Violazione


L’annuncio è stato accompagnato da un logo di NATO e un breve messaggio rivolto alla comunità del forum, nel quale l’attore sottolineava la natura e l’importanza delle informazioni divulgate. I file coinvolti nella presunta violazione sembrano coprire una vasta gamma di dati che potrebbero avere un impatto significativo se autentici.

Veridicità e Riscontri


Al momento della stesura di questo articolo, non è stato possibile verificare con certezza l’autenticità della violazione. NATO non ha rilasciato alcun comunicato stampa ufficiale o dichiarazione pubblica riguardante l’incidente sul proprio sito web o tramite altri canali di comunicazione ufficiali. Pertanto, è essenziale trattare queste informazioni con cautela e considerarle come una ‘fonte di intelligence’ non verificata.

Implicazioni di Sicurezza


Se la violazione fosse confermata, le implicazioni per la sicurezza sarebbero significative. La divulgazione di dati sensibili come quelli degli utenti e dei server potrebbe esporre l’organizzazione a una serie di minacce, tra cui attacchi informatici mirati, phishing e altre forme di sfruttamento da parte di attori maligni. La natura dei dati divulgati suggerisce che le informazioni potrebbero essere utilizzate per scopi malevoli, compromettere la sicurezza operativa e danneggiare la reputazione di NATO.

Conclusioni


La presunta violazione dei dati NATO rappresenta un potenziale rischio significativo per la sicurezza delle informazioni e l’integrità operativa dell’organizzazione. Mentre si attende una verifica ufficiale, è fondamentale trattare queste informazioni con la dovuta cautela e prepararsi adeguatamente per mitigare eventuali rischi associati.Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

L'articolo NATO-TIDE Sotto Attacco: Hacker Rivendica la Divulgazione di 643 File! proviene da il blog della sicurezza informatica.



Tra fianco Sud e 2%, la partita dell’Italia al vertice Nato. Parla l’amb. Minuto-Rizzo

[quote]Manca sempre meno al vertice Nato di Washington: i capi di Stato e di governo dei 32 alleati si riuniranno nella capitale statunitense per discutere del futuro dell’Alleanza. Come sottolineato dal segretario generale, Jens Stoltenberg, le priorità saranno il sostegno all’Ucraina, il



The Flash Memory Lifespan Question: Why QLC May Be NAND Flash’s Swan Song


The late 1990s saw the widespread introduction of solid-state storage based around NAND Flash. Ranging from memory cards for portable devices to storage for desktops and laptops, the data storage …read more https://hackaday.com/2024/07/08/the-flash-memor

17147434

The late 1990s saw the widespread introduction of solid-state storage based around NAND Flash. Ranging from memory cards for portable devices to storage for desktops and laptops, the data storage future was prophesied to rid us of the shackles of magnetic storage that had held us down until then. As solid-state drives (SSDs) took off in the consumer market, there were those who confidently knew that before long everyone would be using SSDs and hard-disk drives (HDDs) would be relegated to the dust bin of history as the price per gigabyte and general performance of SSDs would just be too competitive.

Fast-forward a number of years, and we are now in a timeline where people are modifying SSDs to have less storage space, just so that their performance and lifespan are less terrible. The reason for this is that by now NAND Flash has hit a number of limits that prevent it from further scaling density-wise, mostly in terms of its feature size. Workarounds include stacking more layers on top of each other (3D NAND) and increasing the number of voltage levels – and thus bits – within an individual cell. Although this has boosted the storage capacity, the transition from single-level cell (SLC) to multi-level (MLC) and today’s TLC and QLC NAND Flash have come at severe penalties, mostly in the form of limited write cycles and much reduced transfer speeds.

So how did we get here, and is there life beyond QLC NAND Flash?

Floating Gates

17147436Basic model of a floating-gate transistor.
At the core of NAND Flash lies the concept of floating gates, as first pioneered in the 1960s with the floating-gate MOSFET (FGMOS). As an FGMOS allows for the retention of a charge in the floating gate, it enabled the development of non-volatile semiconductor storage technologies like EPROM, EEPROM and flash memory. With EPROM each cell consists out of a single FET with the floating and control gates. By inducing hot carrier injection (HCI) with a programming voltage on the control gate, electrons are injected into the floating gate, which thus effectively turns the FET on. This allows then for the state of the transistor to be read out and interpreted as the stored bit value.

Naturally, just being able to program an EPROM once and then needing to erase the values by exposing the entire die to UV radiation (to induce ionization within the silicon oxide which discharges the FET) is a bit of a bother, even if it allowed the chip to be rewritten thousands of times. In order to make EPROMs in-circuit rewritable, EEPROMs change the basic FET-only structure with two additional transistors. Originally EEPROMs used the same HCI principle for erasing a cell, but later they would switch to using Fowler-Nordheim tunneling (FNT, the wave-mechanical form of field electron emission) for both erasing and writing a cell, which removes the damaging impact of hot carrier degradation (HCD). HCD and the application of FNT are both a major source of the physical damage that ultimately makes a cell ‘leaky’ and rendering it useless.

Combined with charge trap flash (CTF) that replaces the original polycrystalline silicon floating gate with a more durable and capable silicon nitride material, modern EEPROMs can support around a million read/write cycles before they wear out.

Flash memory is a further evolution of the EEPROM, with the main distinctions being a focus on speed and high storage density, as well as the use of HCI for writes in NOR Flash, due to the speed benefits this provides. The difference between NOR and NAND Flash comes from the way in which the cells are connected, with NOR Flash called that way because it resembles a NOR gate in its behavior:
NOR flash memory wiring and structure on silicon (Credit: Cyferz, Wikimedia)NOR flash memory wiring and structure on silicon (Credit: Cyferz, Wikimedia)
To write a NOR Flash cell (set it to logical ‘0’), an elevated voltage is applied to the control gate, inducing HCI. To erase a cell (reset to logical ‘1’), a large voltage of opposite polarity is applied to the control gate and the source terminal, which draws electrons out of the floating gate due to FNT.

Reading a cell is then performed by pulling the target word line high. Since all of the storage FETs are connected to both ground and the bit line, this will pull the bit line low if the floating gate is active, creating a logical ‘1’ and vice versa. NOR Flash is set up to allow for bit-wise erasing and writing, although modern NOR Flash is moving to a model in which erasing is done in blocks, much like with NAND Flash:
NAND flash memory wiring and structure on silicon (Credit: Cyferz, Wikimedia)NAND flash memory wiring and structure on silicon (Credit: Cyferz, Wikimedia)
The reason why NAND Flash is called this way is readily apparent from the way the cells are connected, with a number of cells connected in series (a string) between the bit line and ground. NAND Flash uses FNT for both writing and erasing cells, which due to its layout always has to be written (set to ‘0’) and read in pages (a collection of strings), while erasing is performed on a block level (a collection of pages).

Unlike NOR Flash and (E)EPROM, the reading out of a value is significantly more complicated than toggling a control gate and checking the level of the bit line. Instead the control gate on a target cell has to be activated, while putting a much higher (>6V) voltage on the control gate of unwanted cells in a string (which turns them on no matter what). Depending on the charge inside the floating gate, the bit line voltage will reach a certain level, which can then be interpreted as a certain bit value. This is also how NAND Flash can store multiple bits per cell, by relying on precise measurements of the charge level of the floating gate.

All of this means that while NOR Flash supports random (byte-level) access and erase and thus eXecute in Place (XiP, allows for running applications directly off ROM), NAND Flash is much faster with (block-wise) writing and erasing, which together with the higher densities possible has led to NAND Flash becoming the favorite for desktop and mobile data storage applications.

Scaling Pains


With the demand for an increasing number of bytes-per-square-millimeter for Flash storage ever present, manufacturers have done their utmost to shrink the transistors and other structures that make up a NAND Flash die down. This has led to issues such as reduced data retention due to electron leakage and increased wear due to thinner structures. The quick-and-easy way to bump up total storage size by storing more bits per cell has not only exacerbated these issues, but also introduced significant complexity.

The increased wear can be easily observed when looking at the endurance rating (program/erase (P/E) cycles per block) for NAND Flash, with SLC NAND Flash hitting up to 100,000 P/E cycles, MLC below 10,000, TLC around a thousand and QLC dropping down to hundreds of P/E cycles. Meanwhile the smaller feature sizes have made NAND Flash more susceptible to electron leakage from electron mobility, such from high environmental temperatures. Data retention also decreases with wear, making data loss increasingly more likely with high-density, multiple bits per cell NAND Flash.

Because of the complexity of QLC NAND Flash with four bits (and thus 16 voltage levels) per cell, the write and read speeds have plummeted compared to TLC and especially SLC. This is why QLC (and TLC) SSDs use a pseudo-SLC (pSLC) cache, which allocates part of the SSD’s Flash to be only used only with the much faster SLC access pattern. In the earlier referenced tutorial by Gabriel Ferraz this is painfully illustrated by writing beyond the size of the pSLC cache of the target SSD (a Crucial BX500):
SSD BX500 QLC 500 GB - IOMeter (Credit: Gabriel Ferraz)(Credit: Gabriel Ferraz)
Although the writes to the target SSD are initially nearly 500 MB/s, the moment the ~45 GB pSLC cache fills up, the write speeds are reduced to the write speeds of the underlying Micron 3D QLC NAND, which are around 50 MB/s. Effectively QLC NAND Flash is no faster than a mechanical HDD, and with worse data retention and endurance characteristics. Clearly this is the point where the prophesied solid state storage future comes crumbling down as even relatively cheap NAND Flash still hasn’t caught up to the price/performance of HDDs.

SSD BX500 pSLC 120 GB - IOmeter (Credit: Gabriel Ferraz)(Credit: Gabriel Ferraz)
The modification performed by Gabriel Ferraz on the BX500 SSD involves reprogramming its Silicon Motion SM2259XT2 NAND Flash controller using the MPTools software, which is not provided to consumers but has been leaked onto the internet. While not as simple as toggling on a ‘use whole SSD as pSLC’ option, this is ultimately what it comes down to after flashing modified firmware to the drive.

With the BX500 SSD now running in pSLC mode, it knocks the storage capacity down from 500 GB to 120 GB, but the P/E rating goes up from a rated 900 cycles in QLC mode to 60,000 cycles in pSLC mode, or well over 3,000%. The write performance is a sustained 496 MB/s with none of the spikes seen in QLC mode, leading to about double the score in the PCMark 10 Full System Drive test.

With all of this in mind, it’s not easy to see a path forward for NAND Flash which will not make these existing issues even worse. Perhaps Intel and Micron will come out of left field before long with a new take on the 3D XPoint phase-change memory, or perhaps we’ll just keep muddling on for the foreseeable future with ever worse SSDs and seemingly immortal HDDs.

Clearly one should never believe prophets, especially not those for shiny futuristic technologies.

Featured image: “OCZ Agility 3 PCB” by [Ordercrazy]



Esposti 200 Milioni di Account X (Twitter) nelle underground


Recentemente, una massiccia esposizione di dati ha colpito X (twitter), con quasi 200 milioni di record utente. Questa violazione potrebbe rappresentare una delle più grandi esposizioni di dati utente degli ultimi tempi e ha messo a rischio la sicurezza e

Recentemente, una massiccia esposizione di dati ha colpito X (twitter), con quasi 200 milioni di record utente. Questa violazione potrebbe rappresentare una delle più grandi esposizioni di dati utente degli ultimi tempi e ha messo a rischio la sicurezza e la privacy di milioni di utenti. In questo articolo analizziamo i dettagli della violazione, le sue implicazioni e i rischi potenziali per gli utenti coinvolti.

Dimensioni e Fonte della Fuga di Dati


Il database trapelato contiene un’enorme quantità di dati, per un totale di 9,4 GB. La fonte della violazione è un database di Twitter o una sua copia, che è stata pubblicata su un noto forum di hacking dedicato alla fuga e alla violazione di dati.

Il titolo del thread, “9.4GB Twitter Leaked Database Last One – The Exposure Of Over 200 Million Records Containing Email Addresses, Names, And Twitter Account Details,” evidenzia la gravità e la portata di questa fuga di dati.
17145870

Dettagli della Fuga di Dati


L’attore malevolo responsabile del rilascio del database, noto con il nome “michupa,” ha creato recentemente il proprio account sul forum (il 7 luglio 2024).

Nel thread, “michupa” fornisce un riassunto dell’incidente, specificando che la violazione è la più recente e ha coinvolto oltre 200 milioni di record. Il campione di record trapelato contiene informazioni come indirizzi email, nomi, nomi utente (screen names), numero di follower e la data di creazione dell’account.

Tipologie di Dati Esposti

I dati esposti includono:

  • Indirizzi email
  • Nomi
  • Dettagli degli account X (screen names, numero di follower, data di creazione degli account)

Gli indirizzi email associati agli account Twitter possono essere utilizzati per attività di phishing, spamming o altre attività malevole. I nomi completi degli utenti di Twitter e le informazioni sugli account, inclusi i nomi utente e altre informazioni del profilo, possono essere utilizzati per identificare gli individui e potenzialmente collegarli ad altri profili online.

Implicazioni e Rischi per gli Utenti

L’esposizione dei dati mette gli utenti a rischio di vari attacchi, tra cui phishing, furto di identità e schemi di ingegneria sociale. Con la vasta quantità di informazioni personali disponibili, attori malintenzionati possono sfruttare questi dati per compromettere ulteriormente account e sistemi collegati agli indirizzi email interessati.

Veridicità della Violazione

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ e non come un rapporto confermato.

Conclusioni e Raccomandazioni


La fuga di dati di Twitter rappresenta un grave rischio per la privacy e la sicurezza degli utenti coinvolti. È essenziale che gli utenti interessati adottino misure di sicurezza adeguate, come il cambio delle password, l’attivazione dell’autenticazione a due fattori e una maggiore attenzione a possibili tentativi di phishing. Le piattaforme social e le autorità competenti devono collaborare per mitigare i danni e prevenire future violazioni di questo tipo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Esposti 200 Milioni di Account X (Twitter) nelle underground proviene da il blog della sicurezza informatica.



Unlocking the Mystery of an Aircraft ADI


If you’ve ever seen the cockpit of an airplane, you’ve probably noticed the round ball that shows your attitude, and if you are like us, you’ve wondered exactly how the …read more https://hackaday.com/2024/07/08/unlocking-the-mystery-of-an-aircraft-adi/

17143843

If you’ve ever seen the cockpit of an airplane, you’ve probably noticed the round ball that shows your attitude, and if you are like us, you’ve wondered exactly how the Attitude Direction Indicator (ADI) works. Well, [msylvain59] is tearing one apart in the video below, so you can satisfy your curiosity in less than 30 minutes.

Like most things on an airplane, it is built solidly and compactly. With the lid open, it reminded us of a tiny CRT oscilloscope, except the CRT is really the ball display. It also has gears, which is something we don’t expect to see in a scope.

Getting to the ball mechanism was fairly difficult. It is nearly the end of the video before the ball comes apart, revealing a pair of hefty but tiny autosyn units and a clockwork full of gears. Bendix equipment often used the autosyn to transmit positions over wire similar to a selsyn but using AC instead of DC.

Next time you peek into a cockpit, you’ll know what’s driving that eyeball or, at least, what might be driving it since not every one of these is identical, of course.

These cool devices show up in our feed every so often. If you can cram a CPU, a screen, and an accelerometer into a Lego, you could build one for your next block model.

youtube.com/embed/N48f4APrhd0?…



Biglietti Gratis per Bruce Springsteen, Aerosmith e Red Hot Chili Peppers? 30.000 biglietti gratuiti rilasciati dai criminali di Sp1d3rHunters


Dopo aver affermato di aver trafugato 170.000 biglietti per l’ERAS Tour di Taylor Swift, oggi il gruppo hacker Sp1d3rHunters dichiara di aver diffuso altri 30.000+ biglietti per eventi di grande rilievo. I biglietti presumibilmente trapelati oggi includon

Dopo aver affermato di aver trafugato 170.000 biglietti per l’ERAS Tour di Taylor Swift, oggi il gruppo hacker Sp1d3rHunters dichiara di aver diffuso altri 30.000+ biglietti per eventi di grande rilievo.
17143831
I biglietti presumibilmente trapelati oggi includono eventi per:

  • P!NK: Summer Carnival 2024 (diverse città)
  • Aerosmith: PEACE OUT The Farewell Tour (più di 10 città)
  • Chris Brown: The 11:11 Tour
  • Neil Young con Crazy Horse: Love Earth Tour l’8 luglio
  • Alanis Morissette: The Triple Moon Tour il 13 luglio
  • Red Hot Chili Peppers: Unlimited Love Tour il 17 luglio
  • Bruce Springsteen and The E Street Band: Tour 2024
  • USHER: Past Present Future
  • Pearl Jam
  • Sammy Hagar
  • Stevie Nicks
  • Steve Miller Band
  • Cirque du Soleil

Sp1d3rHunters, noto per le sue attività illecite nel mondo del cybercrime, ha pubblicato un messaggio dettagliato su un darkforum, sostenendo di aver violato la sicurezza di Ticketmaster. Secondo quanto riferito, la falla sfruttata dal gruppo hacker permette di stampare biglietti fisici (Ticketfast, e-ticket, e biglietti inviati via posta) che, a differenza dei biglietti elettronici dinamici di Ticketmaster, non possono essere automaticamente aggiornati.

How to: Guida in 4 Passi per Creare i Propri Biglietti Ticketfast

  1. Utilizza il tutorial gratuito per creare i tuoi codici a barre in Excel.
  2. Usa le linee guida ufficiali di Ticketmaster per creare i tuoi biglietti stampabili.
  3. Compila il PDF con il testo e il codice a barre desiderati.
  4. Goditi l’evento gratuitamente!

Situazione Attuale e Veridicità della Violazione

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché Ticketmaster non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, la portata delle affermazioni di Sp1d3rHunters e il potenziale danno per gli eventi menzionati rendono questa notizia particolarmente preoccupante.

Implicazioni e Prossimi Passi

Se le affermazioni si rivelassero vere, Ticketmaster dovrà affrontare un compito enorme per ripristinare la sicurezza dei suoi biglietti e proteggere i suoi clienti da possibili truffe. È probabile che vengano adottate misure di emergenza per invalidare i biglietti trapelati e rilasciarne di nuovi.

Conclusioni

Sebbene non ci siano ancora conferme ufficiali, la possibilità di una violazione di questa portata solleva serie preoccupazioni sulla sicurezza dei sistemi di Ticketmaster. Invitiamo i lettori a rimanere aggiornati e a controllare regolarmente il sito web di Ticketmaster per eventuali annunci ufficiali.

Nota Bene: Questo articolo deve essere considerato come una fonte di intelligence e non come un’informazione confermata.

Rimaniamo in attesa di ulteriori sviluppi e conferme da parte di Ticketmaster e degli organizzatori degli eventi coinvolti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Biglietti Gratis per Bruce Springsteen, Aerosmith e Red Hot Chili Peppers? 30.000 biglietti gratuiti rilasciati dai criminali di Sp1d3rHunters proviene da il blog della sicurezza informatica.



Questa sera parteciperemo con piacere all'Assemblea nazionale di Articolo 21, lunedì 8 luglio presso la Casa Internazionale della Donne, in via della Lungara 19 a Roma alle ore 18:30.