Salta al contenuto principale



@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha15 che include la modifica dei dati del profilo (purtroppo parziale, perchรฉ su Friendica l'endpoint non permette di aggiornare tutti i dati finora), la visualizzazione del testo alternativo delle immagini, la possibilitร  di condividere gli URL dei profili utente e una serie di correzioni nel caricamento delle liste (a.k.a. "cerchie") e dei gruppi in modalitร  forum. Ci stiamo avvicinando a una versione beta, colgo l'occasione di ringraziare anche N7-X che mi ha dato un contributo nella visualizzazione delle bottom sheet. Buon weekend, ragazzษœ! #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #opensource #fediverseapp #livefasteattrash

reshared this



Ordine marittimo globale. Ecco cosa porta il Cavour (e la Nato) nellโ€™Indo Pacifico

[quote]Cosa รจ andato a fare il carrier strike group guidato dalla portaerei Cavour fino a Tokyo? La diplomazia navale โ€“ certo. Le esercitazioni โ€“ senzโ€™altro. Il partenariato col Giappone, trainato dal Gcap โ€“ ovviamente. Ma perchรฉ? Se lo รจ chiesto Alessio Patalano โ€“ Professore



The Computer We All Wish Weโ€™d Had In The 8-Bit Era


18777949

The 8-bit home computers of yore that we all know and love, without exception as far as we are aware, had an off the shelf microprocessor at heart. In 1983 you were either in the Z80 camp or the 6502 camp, with only a relatively few outliers using processors with other architectures.

But what if you could have both at once, without resorting to a machine such as the Commodore 128 with both on board? How about a machine with retargetable microcode? No, not the DEC Alpha, but the Isetta from [RoelH]โ€” a novel and extremely clever machine based upon 74-series logic, than can not only be a 6502 or a Z80, but can also run both ZX Spectrum games, and Apple 1 BASIC. We would have done anything to own one of these back in 1983.

If retargetable microcode is new to you, imagine the instruction set of a microprocessor. If you take a look at the die youโ€™ll find what is in effect a ROM on board, a look-up table defining what each instruction does. A machine with said capability can change this ROM, and not merely emulate a different instruction set, but be that instruction set. This is the Isettaโ€™s trick, itโ€™s not a machine with a novel RISC architecture like the Gigatron, but a fairy conventional one for the day with the ability to select different microcode ROMs.

Itโ€™s a beautifully designed circuit if youโ€™re a lover of 74 logic, and itโ€™s implemented in all surface mount on a surprisingly compact PCB. The interfaces are relatively modern too, with VGA and a PS/2 keyboard. The write-up is comprehensive and easy to understand, and we certainly enjoyed digging through it to understand this remarkable machine. We were lucky enough to see an Isetta prototype in the flesh over the summer, and we really hope he thinks about making a product from it, we know a lot of you would be interested.


hackaday.com/2024/08/31/the-coโ€ฆ



Cina Sotto Attacco! Lโ€™Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private


Securonix ha identificato unโ€™importante operazione di spionaggio chiamata โ€œSlowTempestโ€ che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attivitร  di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che lโ€™obiettivo principale della campagna era il controllo a lungo termine sulle reti e lโ€™attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato.

I ricercatori non sono stati in grado di individuare la posizione degli aggressori o lโ€™affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito che le agenzie governative o le grandi aziende fossero state prese di mira.

Sebbene Securonix non abbia rivelato le vittime specifiche dellโ€™attacco, ha indicato che le e-mail di phishing utilizzate nella campagna erano scritte in cinese e lโ€™infrastruttura degli hacker si trovava sui server dellโ€™azienda cinese Shenzhen Tencent Computer Systems. Tali fattori, cosรฌ come i dati telemetrici, indicano che lโ€™obiettivo principale dellโ€™attacco era la Cina.

Inoltre, i ricercatori hanno notato che gli aggressori avevano una profonda conoscenza della lingua cinese, delle infrastrutture e delle caratteristiche delle potenziali vittime. Esiste perรฒ la possibilitร  che lโ€™attacco sia partito da altre regioni in cui si parla cinese: Taiwan, Singapore o Hong Kong.

Lo studio รจ iniziato con un incidente, ma รจ stato in grado di identificare numerosi altri attacchi, indicando che ci sono state molte vittime. La campagna รจ ancora in corso e non รจ come le precedenti. La combinazione unica di strumenti e metodi degli hacker suggerisce che si tratta di unโ€™operazione indipendente e non di una continuazione di campagne giร  conosciute.

Gli attacchi sono iniziati inviando file ZIP dannosi tramite e-mail di phishing. I file venivano mascherati da documenti relativi a questioni relative al personale, consentendo ai criminali informatici di aggirare i programmi antivirus. Uno di questi file, dal titolo accattivante โ€œElenco delle persone che hanno violato le regole per lโ€™utilizzo del software di controllo remotoโ€, una volta aperta lโ€™email introduceva una backdoor che non venivano rilevate dai sistemi di sicurezza. Gli hacker hanno quindi scansionato i sistemi alla ricerca di dati ed estratto le credenziali dai browser.

Gli aggressori hanno commesso alcuni errori che hanno permesso loro di rilevare uno strumento contenente il nome utente โ€œguoyansongโ€. Securonix suggerisce che sia lโ€™abbreviazione di Guoyan Song, che รจ un vero nome cinese. Sebbene non vi siano prove chiare che colleghino lโ€™attacco a un gruppo di minacce noto, gli esperti ritengono che lโ€™attacco sia stato effettuato da un aggressore sofisticato che ha utilizzato exploit avanzati come CobaltStrike e unโ€™ampia gamma di altri strumenti post-exploitation.

L'articolo Cina Sotto Attacco! Lโ€™Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private proviene da il blog della sicurezza informatica.



Russia: Caccia F16, il primo fiasco ucraino e l'ironia di Mosca - Tatiana Santi - Il Vaso di Pandora
ivdp.it/articoli/caccia-f16-ilโ€ฆ


USA: l globalismo ha fallito nella visione dell'americano medio - Gabriele Sannino - Il Vaso di Pandora
ivdp.it/articoli/l-globalismo-โ€ฆ


APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi


I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dellโ€™attivitร  del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per attaccare gli utenti iOS e Android.

Gli attacchi, secondo gli esperti, sono avvenuti da novembre 2023 a luglio 2023. A quel punto, gli sviluppatori avevano giร  rilasciato le patch, ma alcuni dispositivi non essendo stati aggiornati sono stati hackerati.

APT29, noto anche come Midnight Blizzard, era notoriamente noto per il suo attacco a Microsoft, che colpรฌ le autoritร  federali statunitensi. Ora il gruppo ha preso il controllo delle autoritร  mongole. Come notato dal Google Threat Analysis Group, i criminali informatici hanno approfittato di una vulnerabilitร  identificata come CVE-2023-41993 , che colpisce WebKit e porta allโ€™esecuzione di codice arbitrario durante lโ€™elaborazione di contenuti web appositamente predisposti.

Come sapete, Apple ha rilasciato una patch per questo bug alla fine di settembre 2022. Insieme a questa fix, la societร  ha chiuso CVE-2023-41991 e CVE-2023-41992. Armato dellโ€™exploit appropriato, APT29 ha compromesso i siti mfa.gov[.]mn e cabinet.gov[.]mn e ha aggiunto un iframe dannoso al codice delle loro pagine.

Il diagramma vettoriale era simile al seguente:
18775543
Pertanto, gli aggressori potrebbero rubare cookie ai possessori di iPhone con iOS 16.6.1 e versioni piรน moderne del sistema operativo.

Giร  nel luglio 2024 il gruppo ha iniziato a utilizzare gli exploit CVE-2024-5274 e CVE-2024-4671 che colpiscono Google Chrome per attaccare gli utenti Android che hanno visitato mga.gov[.]mn.

L'articolo APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi proviene da il blog della sicurezza informatica.



Security Weekly: rafforzamento delle difese, nuove minacce emerse e il FunFact


Buon sabato e ben ritrovato caro cyber User.

Bentornati al nostro aggiornamento settimanale sulla sicurezza informatica. Negli ultimi giorni, abbiamo assistito a una serie di iniziative volte a rafforzare la protezione delle infrastrutture critiche e dei dati personali, mentre nuove minacce emergenti continuano a mettere alla prova la resilienza digitale delle organizzazioni.

NASA espande il suo impegno nella cybersecurity


Il Katherine Johnson IV&V Facility della NASA ha ampliato la sua missione per includere servizi e formazione nel campo della cybersecurity. Storicamente focalizzato sull'analisi del software per individuare glitch e guasti, il centro ora integra la gestione del rischio informatico per proteggere le missioni della NASA da potenziali minacce cibernetiche. L'espansione include anche programmi di sviluppo della forza lavoro e attivitร  di sensibilizzazione della comunitร , con l'obiettivo di formare una nuova generazione di esperti in cybersecurity.

California approva un'importante legge sulla privacy dei dati


In un importante passo verso la tutela della privacy dei consumatori, i legislatori della California hanno approvato un disegno di legge che richiede ai browser internet e ai sistemi operativi mobili di includere un'opzione semplice e immediata per consentire agli utenti di disattivare la condivisione dei loro dati personali per la pubblicitร  mirata. La nuova legge introduce uno strumento di segnalazione delle preferenze di opt-out, che permette agli utenti di disattivare la raccolta di dati con un solo clic, inviando automaticamente le richieste ai siti web visitati. Questo provvedimento rappresenta un significativo progresso nella protezione della privacy online.

Il piano nazionale di cybersecurity delle Filippine


Il Dipartimento delle Tecnologie dell'Informazione e delle Comunicazioni (DICT) delle Filippine ha delineato le strategie per garantire la sicurezza del cyberspazio attraverso il Piano Nazionale di CyberSecurity 2023-2028. L'obiettivo รจ creare un ambiente cibernetico sicuro e affidabile per tutti i cittadini filippini. Il piano si concentra su tre risultati chiave: migliorare la protezione del cyberspazio, potenziare le capacitร  della forza lavoro in cybersecurity e rafforzare il quadro politico di sicurezza informatica.

Attacchi coordinati e nuove campagne di minacce


Tra le minacce emergenti, un gruppo di hacker iraniani, noto come Pioneer Kitten, รจ stato identificato dalle autoritร  statunitensi come responsabile di numerosi attacchi a organizzazioni negli Stati Uniti e in altri paesi. Questo gruppo, supportato dallo stato iraniano, ha collaborato con attori di ransomware come NoEscape e BlackCat per colpire settori chiave come finanza, difesa e sanitร .

Nel frattempo, Securonix ha scoperto una campagna sofisticata, denominata SLOW#TEMPEST, che ha preso di mira utenti di lingua cinese con payload di Cobalt Strike distribuiti tramite email di phishing. Questo attacco ha utilizzato tecniche avanzate per evitare la rilevazione e ha coinvolto una serie di attivitร  post-exploit, tra cui la raccolta di credenziali e il movimento laterale nelle reti compromesse.

Proofpoint ha identificato un'altra campagna chiamata Voldemort, che ha preso di mira oltre 70 organizzazioni a livello globale. Questo attacco, apparentemente orientato all'ottenimento di informazioni piuttosto che al guadagno finanziario, ha utilizzato Google Sheets come comando e controllo, dimostrando una combinazione di tecniche di cybercrime e spionaggio.

Vulnerabilitร  e malware: le nuove sfide


La sicurezza delle applicazioni e dei dispositivi continua a essere una preoccupazione primaria. Il plugin ScreenShareOTR di Pidgin รจ stato rimosso dalla lista ufficiale dei plugin di terze parti dopo che รจ emerso che veniva utilizzato per installare malware, compreso il keylogger DarkGate. Inoltre, GuidePoint ha segnalato un attore di minacce altamente sofisticato che ha preso di mira oltre 130 organizzazioni negli Stati Uniti, utilizzando tecniche avanzate di ingegneria sociale per sottrarre credenziali e token MFA.

Sul fronte dei ransomware, il gruppo Razr sta utilizzando la piattaforma cloud PythonAnywhere per distribuire ransomware che cripta i file utilizzando l'algoritmo AES-256. Questo ransomware comunica con un server di comando e controllo (C2) e invia richieste di riscatto tramite la rete Tor, dimostrando una crescente complessitร  delle minacce.

๐Ÿ˜‹ FunFact


Questa settimana per lโ€™angolo del passatempo ho pensato potesse interessare questo progetto molto comico quanto geniale: come poter archiviare dati dentro i DNS! DNSFS si prefigge di fare proprio questo dentro la cache dei DNS resolver di altre persone.
Flusso di funzionamento del PingFS
Certo, i tuoi file dureranno solo pochi giorni (nella migliore delle ipotesi). Anche dopo aver aggiunto record TXT in tutto il mondo, avrai solo circa 250 MB di spazio. Ma รจ sicuramente una cosa divertente.

Infine


Questi ultimi sviluppi evidenziano l'importanza di rafforzare le difese cibernetiche a fronte di minacce sempre piรน sofisticate e coordinate. Organizzazioni e governi devono continuare a collaborare e innovare per proteggere infrastrutture critiche e dati personali. Restate connessi per ulteriori aggiornamenti e analisi nel mondo della cybersecurity.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archiveโ€ฆ



Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web


Lookiero รจ un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di abbigliamento e accessori scelti da stilisti professionisti. Attraverso un abbonamento, gli utenti ricevono regolarmente un box contenente capi selezionati in base ai loro gusti e preferenze. Questa combinazione di personalizzazione e comoditร  ha reso Lookiero popolare tra coloro che cercano unโ€™esperienza di shopping unica e su misura.

Nel mese di agosto 2024, Lookiero รจ stato coinvolto in una presunta violazione di dati, con oltre 5 milioni di record di utenti compromessi. Questa violazione, che risale apparentemente a marzo 2024, include una vasta gamma di dati sensibili, mettendo a rischio la privacy di milioni di persone.

Al momento, non possiamo confermare la veridicitร  della notizia, poichรฉ lโ€™organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lโ€™incidente. Pertanto, questo articolo deve essere considerato come โ€˜fonte di intelligenceโ€™.

Dettagli Data Breach


Il file compromesso, che pesa 4.11 GB, contiene informazioni personali estremamente sensibili come indirizzi email, nomi, numeri di telefono, indirizzi fisici, password e dettagli delle carte di credito. Questi dati sono stati resi disponibili su Breachforums, un noto forum del dark web. Oltre ai dati personali, i record includono dettagli sugli account, come bilanci e cronologie delle attivitร .
18774040
Immagine del post rinvenuta nel Dark Web

Secondo quanto riportato da Troy Hunt, fondatore del progetto Have I Been Pwned (HIBP), la violazione ha interessato quasi 5 milioni di account, con i dati raccolti fino al 27 marzo 2024. Hunt ha ricevuto i dati da una fonte anonima, che ha richiesto di essere menzionata come โ€œoathnet[.]ruโ€. Nonostante la gravitร  della violazione, la risposta di Lookiero รจ stata evasiva, affermando che avrebbero โ€œdato unโ€™occhiataโ€ alla questione, senza ulteriori commenti o azioni visibili.
18774043
Immagine che mostra lโ€™avviso sul noto sito โ€œI Have Been Pwnedโ€

Conclusione


Questa violazione rappresenta un campanello dโ€™allarme per tutti gli utenti di Lookiero, gli utenti sono invitati a verificare se i propri dati sono stati compromessi utilizzando strumenti come HIBP e a prestare particolare attenzione a possibili tentativi di phishing che potrebbero sfruttare le informazioni trapelate. La gestione della risposta da parte di Lookiero solleva preoccupazioni sulla protezione dei dati e sulla trasparenza verso i propri clienti, evidenziando lโ€™importanza di una maggiore attenzione alla sicurezza informatica in unโ€™era in cui le violazioni di dati sono allโ€™ordine del giorno.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellโ€™azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerร  lโ€™evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitร  sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Lโ€™importanza della trasparenza in caso di un incidente informatico


Eโ€™ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non lo hai fatto, mettilo in questo conto). Di cosa parlo? Dellโ€™incidente informatico e della relativa gestione della reputazione aziendale. Credo che non si parli abbastanza dellโ€™importanza della trasparenza in caso di un incidente informatico e la percezione che ho della maggior parte aziende italiane nella comunicazione รจ: tenerlo nascosto il piรน possibile. Quasi il mantra fosse lo sconsigliatissimo โ€œSecurity through obscurityโ€.

Sbaglio? Ma andiamo avanti.

Se invece adottare questo approccio per difendere il proprio nome o quello dellโ€™azienda fosse pari allโ€™idea di mangiare una pizza fredda?

Mangiabileโ€ฆma non รจ la migliore delle opzioni.

โ€œFacile quando il nome non รจ il tuoโ€ฆโ€ verissimo, ma come disse Gordon Gekko a Bud Fox (se non sia chi sonoโ€ฆfai subito una ricerca): โ€œNon emozionarti per la borsa, ti annebbia la capacitร  di giudizioโ€ ed aveva ragione da vendere, le emozioni sono un problema quando si tratta di prendere decisioni strategiche.

Meglio allora pensarci prima per ragionarci a fondo, senza che le emozioni del momento alterino le facoltร  intellettive.
Veniamo al dunque: quale approccio comunicativo potrebbe essere il migliore nel caso di un incidente informatico?

Il Dilemma della Trasparenza: Nascondere o Rivelare?


Giร , qualโ€™ รจ? La trasparenza:comunicarlo prima di tutti potrebbe essere la scelta strategica migliore. So giร  cosa stai pensandoโ€ฆโ€รจ solo la tua opinioneโ€. Verissimo, รจ la mia opinione, ma non รจ del tutto campata in aria e se leggerai fino in fondo, ti darรฒ qualche elemento analitico su cui ragionare sullโ€™importanza della trasparenza in caso di un incidente informatico.

Che il fatto sia avvenuto, apparirร  entro breve sul Dark Web con i dati sottratti in vendita.

Sui vari forum nel Dark Web, dove avvengono queste compravendite, non ci sono solo i cyber criminali, ma anche ricercatori e chi fa intelligence. Quindi il fatto verrร  fuori. Non lo puoi nascondere a lungo.

โ€œChe ci guadagno nel dirlo per primo?โ€

Un sacco secondo me. Ma andiamo con ordine.

Trasparenza = Fiducia = Clienti piรน fedeli

Preferiresti fidarti di qualcuno che ammette i propri errori e fa di tutto per rimediare o di qualcuno che cerca di nasconderli sotto il tappeto?

Essere trasparente nelle tue vulnerabilitร  senza mostrare un โ€œmachismo informaticoโ€, sicuramente ti farร  perdere qualche cliente ma ehi, se ne sarebbe andato comunque appreso dellโ€™incidente, mentre rafforzerร  la fedeltร  di quelli che apprezzeranno la tua trasparenza.

Comunicando poi che sono stati presi tutti i provvedimenti del caso perchรฉ non succeda di nuovo nello stesso modo, รจ possibile attrarne di nuovi sensibili allโ€™argomento della trasparenza.

Quindi lโ€™equazione per me torna. Ma andiamo avanti.

Evita le Congetture Selvagge sul Cyber Attacco


Se nascondi il tuo incidente informatico, stai preparando il terreno per una tempesta di speculazioni che certamente non giovano alla reputazione. Le persone potrebbero iniziare a chiedersi cosa stai cercando di nascondere ed il problema รจ che, una volta che queste prendono piede, possono essere molto difficili da cancellare.

Come dici? Non vuoi che si facciano strane congetture? Nascono naturalmente a meno che tuโ€ฆnon agisca per primo.

Il metodo per scongiurare una tempesta di strane ipotesi รจ Controllare la Storia.

La mente umana รจ un poโ€™ come una intelligenza artificiale LLM (Large Language Model, quelli che scrivono per capirciโ€ฆo sarร  il contrario?): deve trovare sempre una risposta, anche errata.

Ma come รจ possibile evitare questo?

Semplice: fornisci la risposta prima che la mente delle persone se ne creino una.

Controllare la storia significa fornire la propria versione dei fatti il prima possibile per scongiurare il naturale completamento automatico della mente umana.

Raccontando quello che รจ successo per primo, sgombrerai il campo da pericolose ipotesi e fisserai nella mente dei lettori la tua storia che, piรน dettagliata sarร , piรน risulterร  radicata.

Quando ti troverai a gestire una crisi, ricorda lโ€™importanza della trasparenza in caso di un incidente informatico. Valuta di essere trasparente e prendi il controllo della narrazione: i tuoi clienti (e la tua reputazione) ti ringrazieranno.

L'articolo Lโ€™importanza della trasparenza in caso di un incidente informatico proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Un nuovo anno scolastico sta per iniziare...nuove possibilitร , occasioni e opportunitร  che probabilmente scopriremo essere state tali molto dopo che sarร  trascorso ๐Ÿ˜… รจ valso per noi e vale per gli studenti di oggi: nihil sub sole novi.
in reply to Dottor S.

Mi raccomando, ricordate che il vostro operato ha un impatto fondamentale sui cittadini del domani... molti dei problemi di questi ultimi tempi sono dovuti a persone che dell'ignoranza hanno fatto bandiera e motivo di vanto (e da molti altri che, incapaci di operare alcun discernimento li seguono e approvano).
in reply to ๐”ป๐•š๐•–๐•˜๐•  ๐Ÿฆ๐Ÿง‘๐Ÿปโ€๐Ÿ’ป๐Ÿ•

@Dieguito ๐Ÿฆ su questo dissento in parte. Quelle persone non sarebbero cosรฌ alla ribalta se molte altre non le seguissero o non ne condividessero il "pensiero". Questo significa che c'รจ un substrato profondo in molte persone che affonda le sue radici in valori che non sono quelli tradizionalmente proposti (anche a scuola), ma piuttosto in una calcolata superficialitร  che dร  libero sfogo al lupo che รจ dentro di noi e che รจ pronto a divorare gli altri uomini. E per combatterlo o quantomeno tenerlo a freno non basta la scuola...


Putting a Pi in a Container


18769866

Docker and other containerization applications have changed a lot about the way that developers create new software as well as how they maintain virtual machines. Not only does containerization reduce the system resources needed for something that might otherwise be done in a virtual machine, but it standardizes the development environment for software and dramatically reduces the complexity of deploying on different computers. There are some other tricks up the sleeves as well, and this project called PI-CI uses Docker to containerize an entire Raspberry Pi.

The Pi container emulates an entire Raspberry Pi from the ground up, allowing anyone that wants to deploy software on one to test it out without needing to do so on actual hardware. All of the configuration can be done from inside the container. When all the setup is completed and the desired software installed in the container, the container can be converted to an .img file that can be put on a microSD card and installed on real hardware, with support for the Pi models 3, 4, and 5. Thereโ€™s also support for using Ansible, a Docker automation system that makes administering a cluster or array of computers easier.

Docker can be an incredibly powerful tool for developing and deploying software, and tools like this can make the process as straightforward as possible. It does have a bit of a learning curve, though, since sharing operating system tools instead of virtualizing hardware can take a bit of time to wrap oneโ€™s mind around. If youโ€™re new to the game take a look at this guide to setting up your first Docker container.


hackaday.com/2024/08/30/puttinโ€ฆ



How Russia uses Durovโ€™s case to rally doubters against West


Russians who still share Western values are being told to choose sides and support their warring homeland or risk being victimised by the West, in the same way that Telegram boss Pavel Durov was supposedly victimised by being arrested in France.


euractiv.com/section/global-euโ€ฆ



Brazil watchdog moves to block access to Elon Muskโ€™s X after court order


Brazil's telecommunications regulator said on Friday (30 August) it was suspending access to Elon Musk's X social network in the country to comply with an order from a judge who has been locked in a months-long feud with the billionaire entrepreneur.


euractiv.com/section/disinformโ€ฆ



Symmetrical Gear Spins One-Way, Harvesting Surrounding Chaos


18760541

Hereโ€™s a novel ratchet mechanism developed by researchers that demonstrates how a single object โ€” in this case a gear shaped like a six-pointed star โ€” can rectify the disordered energy of its environment into one-way motion.

18760543The Feynmanโ€“Smoluchowski ratchet has alternating surface treatments on the sides of its points, accomplished by applying a thin film layer to create alternating smooth/rough faces. This difference in surface wettability is used to turn agitation of surrounding water into a ratcheting action, or one-way spin.

This kind of mechanism is known as an active Brownian ratchet, but unlike other designs, this one doesnโ€™t depend on the gear having asymmetrical geometry. Instead of an asymmetry in shape, thereโ€™s an asymmetry in the gear tooth surface treatments. You may be familiar with the terms hydrophobic and hydrophilic, which come down to a difference in surface wettability. The gearโ€™s teeth having one side of each is what rectifies the chaotic agitation of the surrounding water into a one-way spin. Scaled down far enough, these could conceivably act as energy-harvesting micromotors.

Want more detail? The published paper is here, and if you think you might want to play with this idea yourself there are a few different ways to modify the surface wettability of an object. High voltage discharge (for example from a Tesla coil) can alter surface wettability, and there are off-the-shelf hydrophobic coatings weโ€™ve seen used in art. Weโ€™ve even seen an unusual clock that relied on the effect.


hackaday.com/2024/08/30/symmetโ€ฆ



Dual-Port RAM For a Simple VGA Card


18754345

Making microcontrollers produce video has long been a staple of hardware hacking, but as the resolution goes up, it becomes a struggle for less capable silicon. To get higher resolution VGA from an Arduino, [Marcin Chwedczuk] has produced perhaps the most bulletproof solution, to create dual-port RAM with the help of a static RAM chip and a set of 74-series bus transceivers, and let a hardware VGA interface take care of the display. Yes, itโ€™s not a microcontroller doing VGA, but standalone VGA for microcontrollers.

Dual-port memory is a special type of memory with two interfaces than can independently be used to access the contents. Itโ€™s not cheap when bought in integrated form, so seeing someone making a substitute with off-the-shelf parts is certainly worth a second look. The bus transceivers are in effect bus-width latches, and each one hangs on to the state while the RAM chip services each in turn. The video card part is relatively straightforward, a set of 74 chips which produce the timings and step through the addresses, and a shift register to push out simple black or white pixel data as a rudimentary video stream. We remember these types of circuits being used back in the days of home made video terminals, and here in 2024 they still work fine.

The display this thing produces isnโ€™t the most impressive picture, but it is VGA, and it does work. We can see this circuit being of interest to plenty of other projects having less capable processing power, in fact weโ€™d say the challenge should lie in how low you can go if all you need is the capacity to talk 74-series logic levels.

Interested in 74-series VGA cards? This isnโ€™t the first weโ€™ve seen.


hackaday.com/2024/08/30/dual-pโ€ฆ



2024 Tiny Games Contest: Realistic Steering Wheel Joystick In Miniature


18749539

For racing games, flight simulators, and a few other simulation-style games, a simple controller just wonโ€™t do. You want something that looks and feels closer to the real thing. The major downsides to these more elaborate input methods is that they take up a large amount of space, requiring extra time for setup, and can be quite expensive as well. To solve both of these problems [Rahel zahir Ali] created a miniature steering wheel controller for some of his favorite games.

While there are some commercial offerings of small steering wheels integrated into an otherwise standard video game controller and a few 3D printed homebrew options, nothing really felt like a true substitute. The main design goal with this controller was to maintain the 900-degree rotation of a standard car steering wheel in a smaller size. It uses a 600P/R rotary encoder attached to a knob inside of a printed case, with two spring-loaded levers to act as a throttle and brake, as well as a standard joystick to adjust camera angle and four additional buttons. Everything is wired together with an Arduino Leonardo that sends the inputs along to the computer.

Now heโ€™s ready to play some of his favorite games and includes some gameplay footage using this controller in the video linked below. If youโ€™re racing vehicles other than cars and trucks, though, you might want a different type of controller for your games instead.

youtube.com/embed/7g6O4G1OXd4?โ€ฆ

2024 Tiny Games Challenge


hackaday.com/2024/08/30/realisโ€ฆ



Hackaday Podcast Episode 286: Showing off SAOs, Hiding from HOAs, and Beautiful Byproducts


18743894

Even when the boss is away, the show must go on, so Dan slid back behind the guest mic and teamed up with Tom to hunt down the freshest of this weekโ€™s hacks. It was a bit of a chore, with a couple of computer crashes and some side-quests down a few weird rabbit holes, but we managed to get things together in the end.

Tune in and youโ€™ll hear us bemoan HOAs and celebrate one hamโ€™s endless battle to outwit them, no matter what the golf cart people say about his antennas. Are you ready to say goodbye to the magnetic stripe on your credit card? We sure are, but weโ€™re not holding our breath yet. Would you 3D print a 55-gallon drum? Probably not, but you almost can with a unique Cartesian-polar hybrid printer. And, if you think running MS-DOS on a modern laptop is hard, guess again โ€” or, maybe you just have to get really lucky.

We also took a look at a digital watch with a beautiful display, a hacked multimeter, modern wardriving tools, switchable magnets, and debate the eternal question of v-slot wheels versus linear bearings. And finally, you wonโ€™t want to miss our look at whatโ€™s new with 3D scanning, and the first installment of Kristinaโ€™s new โ€œBoss Byproductsโ€ series, which delves into the beauty of Fordite.

html5-player.libsyn.com/embed/โ€ฆ
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the DRM-free MP3.

Episode 286 Show Notes:

News:



Whatโ€™s that Sound?


  • Congratulations to bmgxyz for guessing a hand-crank generator.


Interesting Hacks of the Week:



Quick Hacks:


Canโ€™t-Miss Articles:


hackaday.com/2024/08/30/hackadโ€ฆ




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss generative AI in gaming, getting into sports events, and good laptops.#BehindTheBlog


Is That Antenna Allowed? The Real Deal on the FCCs OTARD Rule


18742903

The Hackaday comments section is generally a lively place. At its best, itโ€™s an endless wellspring of the combined engineering wisdom of millions of readers which serves to advance the state of the art in hardware hacking for all. At its worst โ€” well, letโ€™s just say that at least itโ€™s not the YouTube comments section.

Unfortunately, thereโ€™s also a space between the best and the worst where things can be a bit confusing. A case in point is [Bryan Cockfield]โ€™s recent article on a stealth antenna designed to skirt restrictions placed upon an amateur radio operator by the homeownersโ€™ association (HOA) governing his neighborhood.
18742905Hiding an antenna in plain sight.
Putting aside the general griping about the legal and moral hazards of living under an HOA, as well as the weirdly irrelevant side-quest into the relative combustibility of EVs and ICE cars, there appeared to be a persistent misapprehension about the reality of the US Federal Communications Commissionโ€™s โ€œOver-the-Air Reception Devicesโ€ rules. Reader [Gamma Raymond] beseeched us to clarify the rules, lest misinformation lead any of our readers into the unforgiving clutches of the โ€œgolf cart peopleโ€ who seem to run many HOAs.

According to the FCCโ€™s own OTARD explainer, the rules of 47 CFR ยง 1.400 are intended only to prevent โ€œgovernmental and nongovernmental restrictions on viewersโ€™ ability to receive video programming signalsโ€ (emphasis added) from three distinct classes of service: direct satellite broadcasters, broadband radio service providers, and television broadcast services.

Specifically, OTARD prevents restrictions on the installation, maintenance, or use of antennas for these services within limits, such as dish antennas having to be less than a meter in diameter (except in Alaska, where dishes can be any size, because itโ€™s Alaska) and restrictions on where antennas can be placed, for example common areas (such as condominium roofs) versus patios and balconies which are designated as for the exclusive use of a tenant or owner. But importantly, thatโ€™s it. There are no carve-outs, either explicit or implied, for any other kind of antennas โ€” amateur radio, scanners, CB, WiFi, Meshtastic, whatever. If itโ€™s not about getting TV into your house in some way, shape, or form, itโ€™s not covered by OTARD.

It goes without saying that we are not lawyers, and this is not to be construed as legal advice. If you want to put a 40โ€ฒ tower with a giant beam antenna on your condo balcony and take on your HOA by stretching the rules and claiming that slow-scan TV is a โ€œvideo service,โ€ youโ€™re on your own. But a plain reading of OTARD makes it clear to us what is and is not allowed, and weโ€™re sorry to say thereโ€™s no quarter for radio hobbyists in the rules. This just means youโ€™re going to need to be clever about your antennas. Or, you know โ€” move.


hackaday.com/2024/08/30/is-thaโ€ฆ



Fuoriuscitaโ€ฆ di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti


Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di telefono e dati degli ordini.

Il ricercatore di sicurezza informatica Sorajit Majumder ha dichiarato a TechCrunch della fuga di notizie involontaria. La colpa di tutto รจ il sito ufficiale di Durex India, i cui amministratori non hanno protetto sufficientemente le informazioni riservate dei clienti.

Di conseguenza, nomi, numeri di telefono, indirizzi e-mail, articoli ordinati e importi spesi sono stati resi pubblici. Il numero esatto dei clienti interessati dalla fuga di notizie non รจ stato ancora annunciato.

Secondo Majumder, centinaia di persone sono state colpite da unโ€™autenticazione configurata in modo errato nella pagina di conferma dellโ€™ordine.

โ€œPer le aziende che vendono articoli intimi, la protezione dei dati dei clienti dovrebbe essere una questione fondamentaleโ€, afferma lo specialista.

Lo staff di TechCrunch ha verificato le affermazioni di Majumder e ha concluso che i dati sensibili sono effettivamente facili da raccogliere per terze parti. I dettagli tecnici non sono ancora stati resi noti, per non fornire un servizio ai criminali informatici.

L'articolo Fuoriuscitaโ€ฆ di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti proviene da il blog della sicurezza informatica.



Come difendersi dagli attacchi cyber? Parla Galtieri

[quote]In unโ€™era dominata dalla digitalizzazione e dalle crescenti minacce informatiche, diventa essenziale potenziare le capacitร  nazionali a livello di cybersecurity. E il consolidamento di tali capacitร  non puรฒ non passare per il rafforzamento cibernetico delle piccole e medie imprese, vera struttura portante del tessuto economico



Online Game Becomes Unexpected PixelFlut


18736986

Blink and you could have missed it, but a viral sensation for a few weeks this summer was One Million Checkboxes, a web page with as you might expect, a million checkboxes. The cool thing about it was that it was interactive, so if you checked a box on your web browser, everyone else seeing that box also saw it being checked. You could do pixel art with it, and have some fun. While maintaining it, its author [eieio] noticed something weird, a URL was appearing in the raw pixel data. Had he been hacked? Investigation revealed something rather more awesome.

The display of checkboxes was responsive rather than fixed-width, on purpose to stop people leaving objectionable content. Any pixel arrangement would only appear as you made it to someone viewing with exactly the same width of checkboxes. But still, the boxes represented a binary bitfield, so of course people saw it and had fun hacking. The URLs appeared because they were ASCII encoded in the binary, and were left on purpose as a message to the developer inviting him to a forum.

On it he found a disparate group of teen hackers whoโ€™d formed a community having fun turning the game into their own version of a Pixelflut. If youโ€™ve not seen the game previously, imagine a screen on which all pixels are individually addressable over the internet. Place it in a hackerspace or in the bar at a hacker camp, and of course the coders present indulge in a bit of competitive pixel-spamming to create a colorful and anarchic collaborative artwork. In this case as well as artwork theyโ€™d encoded the forum link in several ways, and had grown a thriving underground community of younger hackers honing their craft. As [eieio] did, we think this is excellent, and if any of the checkbox pixelflutters are reading this, we salute you!

Before he eventually took the site down he removed the rate limit for a while to let them really go to town, and predictably, they never gave up on the opportunity, and didnโ€™t let him down.

Some people would call the activity discussed here antisocial, but in particular we agree with the final point in the piece. Young hackers like this donโ€™t need admonishment, they need encouragement, and heโ€™s done exactly the right thing. If you want to read more about Pixelflut meanwhile, weโ€™ve been there before.


hackaday.com/2024/08/30/onlineโ€ฆ



Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce


Un ex ingegnere delle infrastrutture IT di unโ€™anonima societร  del New Jersey รจ stato arrestato dopo aver bloccato lโ€™accesso agli amministratori a 254 server e aver tentato di estorcere un riscatto al suo datore di lavoro. A causa di questo fallito tentativo di estorsione rischia fino a 35 anni di carcere.

Secondo i documenti del tribunale , il 25 novembre 2023, i dipendenti dellโ€™azienda interessata hanno ricevuto unโ€™e-mail con il titolo โ€œLa tua rete รจ stata penetrataโ€. La lettera affermava che tutti gli amministratori IT avevano perso lโ€™accesso ai propri account e che i backup dei server erano stati distrutti per rendere impossibile il recupero dei dati.

Il messaggio conteneva anche una minaccia: lโ€™aggressore prometteva di chiudere ogni giorno 40 server a caso nella rete dellโ€™azienda per 10 giorni a meno che non gli fosse stato pagato un riscatto di 20 bitcoin (al tasso di cambio di allora โ€“ circa 750.000 dollari).

Lโ€™indagine, coordinata dallโ€™FBI, ha rivelato che Daniel Rhyne, 57 anni, che lavorava come ingegnere delle infrastrutture IT dellโ€™azienda del New Jersey colpita dallโ€™attacco, il quale aveva accesso remoto non autorizzato ai sistemi dellโ€™azienda dal 9 al 25 novembre utilizzando un account di amministrazione.

Tramite il controller di dominio, Rhyne ha pianificato unโ€™attivitร  per modificare le password per lโ€™account amministratore, nonchรฉ 13 account amministratore di dominio e 301 account utente di dominio, modificandoli nella stringa di testo โ€œTheFr0zenCrew!โ€

I documenti affermano che Rhyne ha anche pianificato attivitร  per modificare le password per due account di amministratore locale, interessando un totale di 254 server, e per altri due account di amministratore locale, interessando 3.284 workstation sulla rete del suo datore di lavorob. Ha inoltre pianificato una serie di attivitร  per spegnere server e workstation in giorni diversi nel dicembre 2023.

Secondo quanto riferito, Rhyne ha utilizzato Windows Net User e lo strumento PsPasswd di Sysinternals Utilities per questo sabotaggio.

Come ha scoperto lโ€™indagine, mentre pianificava il suo attacco di estorsione, Rhyne avrebbe utilizzato una macchina virtuale nascosta per cercare in Internet il 22 novembre informazioni su come cancellare account, cancellare i registri di Windows e modificare le password per gli utenti del dominio utilizzando la riga di comando.

Il 15 novembre, Rhyne ha eseguito ricerche simili, tra cui โ€œriga di comando per modificare la password dellโ€™amministratore localeโ€ e โ€œriga di comando per modificare la password dellโ€™amministratore locale da remotoโ€.

Rhyne รจ stato arrestato il 27 agosto e rilasciato dopo essere comparso in tribunale a Kansas City. รˆ accusato di estorsione, danneggiamento intenzionale di computer e frode. Queste accuse comportano una pena massima fino a 35 anni di carcere e una multa di 750.000 dollari.

L'articolo Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce proviene da il blog della sicurezza informatica.



Non solo Pavel Durov. Dietro Telegram e VKontakte cโ€™รจ un vero Genio. Il fratello Nikolai


Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov.

Nikolai Durov, nato il 21 novembre 1980 a Leningrado, รจ una delle figure piรน misteriose e talentuose nel mondo della tecnologia moderna. Fratello maggiore del famoso imprenditore Pavel Durov, Nikolai ha svolto un ruolo chiave nella creazione e nello sviluppo di progetti di successo come VKontakte e Telegram.

Fin dalla prima infanzia, Nikolai ha mostrato abilitร  eccezionali in matematica. Secondo suo fratello Pavel, giร  allโ€™etร  di tre anni Nikolai leggeva come un adulto, e allโ€™etร  di otto anni risolveva equazioni cubiche. Allโ€™etร  di dieci anni venne presentato dalla televisione italiana come un prodigio, capace di risolvere complessi problemi matematici in tempo reale.

La formazione di Nikolai era legata alla matematica e allโ€™informatica:

  • Al liceo ha vinto tre volte le Olimpiadi internazionali della matematica (1996, 1997, 1998).
  • รˆ diventato piรน volte il vincitore del premio delle Olimpiadi internazionali di informatica.
  • Nel 2000, come studente del secondo anno presso la Facoltร  di Matematica e Meccanica dellโ€™Universitร  Statale di San Pietroburgo, come parte di una squadra ha vinto il prestigioso campionato di programmazione ACM ICPC.
  • Nel 2005 ha difeso la sua tesi presso lโ€™Universitร  statale di San Pietroburgo sul tema โ€œUn nuovo approccio alla geometria di Arakelovโ€.
  • Nel 2007 ha difeso la sua seconda tesi presso lโ€™Universitร  di Bonn sul tema โ€œGeometria singolare di Arakelovโ€.
  • Ha lavorato presso lโ€™Istituto Max Planck per la matematica in Germania.
  • Era un ricercatore senior presso il laboratorio di algebra e teoria dei numeri presso la filiale di San Pietroburgo dellโ€™Istituto di Matematica. V. A. Steklova RAS.


Carriere nella tecnologia


Allโ€™inizio degli anni 2000, Nikolai si รจ unito a suo fratello Pavel nella creazione del social network VKontakte:

  • Ha assunto il ruolo di direttore tecnico del progetto.
  • Ha sviluppato unโ€™architettura che garantisse stabilitร  e scalabilitร  della rete.
  • Secondo le sue stesse parole, nella fase iniziale ha aiutato con consulenza generale ed รจ stato il primo amministratore di sistema dellโ€™azienda.
  • Successivamente, insieme ad Andrey Lopatin, ha sviluppato sistemi specializzati di archiviazione dei dati.

Dopo aver lasciato VKontakte nel 2014, i fratelli Durov si sono concentrati sullo sviluppo del messenger Telegram:

  • Nikolay ha sviluppato il protocollo MTProto, che garantisce un elevato grado di protezione dei dati degli utenti e velocitร  di trasmissione dei messaggi.
  • Ha creato i principi di base della crittografia che sono ancora utilizzati oggi in Telegram.
  • Ha partecipato allo sviluppo del progetto blockchain TON nel 2018.


Vita personale e opinioni


Nikolai รจ noto per la sua reticenza e raramente rilascia commenti ai media. Secondo le fonti, ha โ€œobiezioni ultra-liberaliโ€. Dal 2013 utilizza una fotografia dellโ€™anarchico e rivoluzionario ucraino Nestor Makhno come avatar su VKontakte.

Nellโ€™agosto 2024 si รจ saputo che le autoritร  francesi avevano emesso un mandato di arresto per Nikolai Durov insieme a suo fratello Pavel. I mandati furono emessi nel marzo dello stesso anno come parte di un caso riguardante accuse di insufficiente moderazione dei contenuti su Telegram. Secondo fonti aperte, Nikolai Durov ha la cittadinanza di diversi paesi:

  • Russia
  • Saint Kitts e Nevis
  • Presumibilmente Lettonia (non confermato ufficialmente)

Nonostante tutti i suoi successi e contributi allo sviluppo della tecnologia moderna, Nikolai Durov rimane una figura misteriosa, che preferisce lavorare dietro le quinte ed evitare la pubblicitร . La sua combinazione unica di genio matematico e innovazione tecnologica continua ad avere un impatto significativo sullo sviluppo delle comunicazioni digitali su scala globale.

L'articolo Non solo Pavel Durov. Dietro Telegram e VKontakte cโ€™รจ un vero Genio. Il fratello Nikolai proviene da il blog della sicurezza informatica.



This Week in Security: The Rest of the IPv6 Story, CVE Hunting, and Hacking the TSA


18731947

We finally have some answers about the Windows IPv6 vulnerability โ€” and a Proof of Concept! The patch was a single change in the Windows TCP/IP driverโ€™s Ipv6pProcessOptions(), now calling IppSendError() instead of IppSendErrorList(). Thatโ€™s not very helpful on its own, which is why [Marcus Hutchins]โ€™s analysis is so helpful here. And itโ€™s not an easy task, since decompiling source code like this doesnโ€™t give us variable names.

The first question that needs answered is what is the list in question? This code is handling the option field in incoming IPv6 packets. The object being manipulated is a linked list of packet structs. And that linked list is almost always a single member list. When calling IppSendErrorList() on a list with a single member, itโ€™s functionally equivalent to the IppSendError() in the fixed code. The flaw must be in the handling of this list with multiple members. The only way to achieve that criteria is to send a lot of traffic at the machine in question, so it canโ€™t quite keep up with processing packets one at a time. To handle the high throughput, Windows will assemble incoming packets into a linked list and process them in batch.

So whatโ€™s next? IppSendErrorList(), takes a boolean and passes it on to each call of IppSendError(). We donโ€™t know what Microsoftโ€™s variable name is, but [Marcus] is calling it always_send_icmp, because setting it to true means that each packet processed will generate an ICMP packet. The important detail is that IppSendError() can have side effects. There is a codepath where the packet gets reverted, and the processing pointer is set back to the beginning of the packet. Thatโ€™s fine for the first packet in the list, but because the function processes errors on the entire list of packets, the state of the rest of those packets is now much different from what is expected.

This unexpected but of weirdness can be further abused through IPv6 packet fragmentation. With a bit of careful setup, the reversion can cause a length counter to underflow, resulting in data structure corruption, and finally jumping code execution into the packet data. Thatโ€™s the Remote Code Execution (RCE). And the good news, beyond the IPv6-only nature of the flaw, is that so far itโ€™s been difficult to actually pull the attack off, as it relies on this somewhat non-deterministic โ€œpacket coalescingโ€ technique to trigger the flaw.

CVE Hunting Made Easy


[Eddie Zhang] wanted to take the easy road to finding CVEs. To his immense credit, he did not ask ChatGPT to hallucinate vulnerabilities for him, but instead built an automation chain to find possible vulns. The idea is simple: Download as many WordPress plugins as he could, run Semgrep over the corpus, throw the results in a SQL database, and take a closer look at the most promising findings.

That starts by writing a SQL query, naturally. The interesting flaws were SELECTed, and then the different plugins run in a test bench setup to try to trigger actual vulnerable code. And itโ€™s not a bad approach, judging by the 14 CVEs found in 3 afternoons of work.

Moodle


RedTeam Pentesting got to have a field day with the Moodle platform. Moodle is a web-based distance learning solution written in PHP. And to get the flavor of how this went, the test grading logic is written in PHP โ€” and eval()โ€˜d on the server during grading. Now itโ€™s not quite as bad as it sounds. There is sanitization done, and the set of symbols, characters, and functions are rather limited.

PHP has a pretty interesting type system. Something like acos(2), inverse of the cosine of 2, returns a result of Not a Number, or NAN. The dot . symbol does string concatenation in PHP, and putting those together, acos(2) . acos(2) results in a string, NANNAN. It gets better, as itโ€™s then possible to do bitwise manipulation of those strings, eventually unlocking the entire alphabet. A few more tricks like PHPโ€™s variable functions, variable variables, and other fun language contortions. Eventually we get to system() and escape into the system.

Hacking the TSA


[Ian Carroll] and [Sam Curry] bring an unfortunate tale of clever hacking, cover ups, and incompetence. The actual hack is pretty straightforward, a SQL injection in a login system. The real problem is that this login is in the official airline security systems that controls the Known CrewMember and Cockpit Access Security System. Thatโ€™s the list of people that get to skip TSA checkpoints altogether, and that get access to airplane cockpits in flight. Not good.

The good news is that after disclosure, the Department of Homeland Security quickly secured the vulnerable site. The takes a turn for the worse, when it came time for disclosure. TSA issues a factually incorrect statement about what is required to use the KCM system. [Ian] and [Sam] reached out again to try to set the record straight about the severity of the finding. In response, the TSA quietly deleted the FAQ that spells out how bad the vulnerability could be. Not a great look.

Bits and Bytes


For your data and packet capture needs, Wireshark 4.4 is out. Among the normal improvements, thereโ€™s better VoIP support, a handful of new protocols, and some IPv6 tweaks to make life easier.

Ever wondered how to do effective sandboxing in Linux? Hardened Linux has you covered. There are some obvious things like limited filesystem access, but it might be more useful to read about seccomp to limit the available system calls to your sandboxed program. The article is an overview of the individual techniques, and then some of the more popular all-in-one solutions like firejail, bubblewrap, and landlock.

Volt Typhoon, a collection of hackers believed to be working on behalf of the Chinese government has begun using a vulnerability in Versa Director to attack businesses. Version 22.1.4 of the network management platform fixes the vulnerability, which allowed for executable java filew to be disguised as PNGs and uploaded to the platform.

And finally, one of the sneakier ways to stay on a Linux system is to use udev. For attackers, itโ€™s always a challenge to make sure the malware starts up on each boot, and yet doesnโ€™t attract any attention. There are plenty of places to hide a startup hook, but this one creates a udev rule to automatically run early in boot when the /dev/random device is created. How often do you audit your udev files? Sneaky!


hackaday.com/2024/08/30/this-wโ€ฆ




2024 Tiny Games Contest: Blind Maze Is Fun For All


The blind maze -- a box with three buttons and three light-up panels that indicate walls.

If you think about it, even difficult mazes on paper are pretty easy. You can see all the places you can and canโ€™t go, and if you use a pencil instead of a pen, well, thatโ€™s almost like cheating.

The innards of the blind maze.However, using a pencil is pretty much a necessity to play [penumbriel]โ€™s Blind Maze. In this game, you canโ€™t even see the maze, or where you are. Well, thatโ€™s not exactly true โ€” you can โ€œtouchโ€ the wall (or lack thereof) in front of you and to the sides, but thatโ€™s it. So youโ€™re going to need that pencil to draw out a map as you go along.

This game runs on an Arduino Nano and a 18650 cell. There are three LEDs deep within the enclosure, which is meant to give the depth of walls. But, even the vision-impaired can play the Blind Maze, because thereโ€™s haptic feedback thanks to a small vibration motor.

If you want to play in hard mode, thereโ€™s a hidden paperclip-accessible switch that turns off the LEDs. This way, you have to rely on hitting the walls with your head. Be sure to check out the video below.

youtube.com/embed/rd01wIHwtz8?โ€ฆ

2024 Tiny Games Challenge


hackaday.com/2024/08/29/2024-tโ€ฆ



Walking the Plank: Add-Ons for the Bus Pirate


18714498

The Bus Pirate multi-tool has held a place of honor in many a hardware hackerโ€™s toolbox for years, and the latest generation of the gadget powered by the Raspberry Pi RP2040/RP2350 offers significantly enhanced capabilities over the original PIC versions. We took a look at the new Bus Pirate when it started shipping back in February, and while the firmware was still in the early stages back then, it was already clear that creator [Ian Lesnet] and his team had put together a compelling product.

Over the last several months, the Bus Pirate software has improved dramatically. New features have started showing off the hardwareโ€™s capabilities, and the user experience is far improved over where it was at release. Following the firmware development is a roller coaster ride, with [Ian] sometimes pushing out several updates a day. Luckily, like the Pi Pico itself, updating the new Bus Pirate only takes a second.

But as impressive and important as those software updates have been, thatโ€™s not what weโ€™re talking about today. In this post, weโ€™ll take a look at one of the most exciting aspects of the new Bus Pirate โ€” the ability to easily develop add-on modules for it.

Bus Pirate Versions


Before we get too far, I should mention that there are now a couple of new Bus Pirate versions on the market, which makes talking about the product a little confusing.
18714506The new Bus Pirate 6
The Bus Pirate 5, which started shipping in February and remains available, is powered by the RP2040. It is the first major version of the hardware to see a wide release since the Bus Pirate 3. Since the team got early access to the RP2350 chip, they were also able to produce two new variants: the 5XL and the 6.

What are the differences between them all? The 5XL uses the RP2350A and is essentially just a faster version of the 5 thanks to the more powerful cores and additional RAM offered by the new Raspberry Pi silicon. The 6 is based on the RP2350B and takes advantage of the additional GPIO pins by deleting some of the I/O expander chips that were necessary on the 5 and 5XL. This not only makes I/O faster but frees up space on the board to implement a โ€œfollow alongโ€ logic analyzer that automatically records everything thatโ€™s happening on the bus.

All that being said, for the purposes of this article, it doesnโ€™t actually matter.

One Port To Rule Them All


Regardless of which version of the Bus Pirate you get (5/5XL/6), they all feature the same 10-pin connector on the side. This is where youโ€™d normally connect up your probes, and thanks to the display on the top of the Bus Pirate, you donโ€™t even have to remember the pinout โ€” when you switch modes on the device, the screen will be updated to show which pin does what.

18714514

This is where things start to get interesting. Since the connector on the side is nothing more exotic than a male 2.54 mm pitch header, interfacing with it through custom hardware is incredibly simple. You donโ€™t need to hunt down some special connector โ€” making a board that can plug into the BP5 (or beyond) can be as easy as soldering a female header onto a scrap of perfboard. Even better, since you donโ€™t have to worry about creating a custom footprint, developing your own add-on PCBs is a breeze.

Designing Custom Expansions


18714520Creating your own piece of hardware that plugs into the Bus Pirate is as easy as adding a right-angle 2.54 mm female header to the edge of your PCB. You might think the fact that the pinout changing depending on what mode the device is in would be a problem, but in practice, your add-on is likely going to require the user to set a corresponding mode anyway (I2C, SPI, UART, etc).

Over on the Bus Pirate forums, user [grymoire] is responsible for coming up with the idea of calling these expansions โ€œplanksโ€ after drawing comparisons with the โ€œhatsโ€ and โ€œshieldsโ€ used by other development boards. Why a plank? Well, for one, it fits the pirate theme. When plugged into the Bus Pirate, the expansions also look a bit like a plank hanging out over the side of a pirate ship.

As an example, I recently put together the SAO Plank: a small adapter that lets me connect three Simple Add-Ons to the Bus Pirate. This is not only a convenient way of powering the badge expansions and monitoring their current consumption using the Bus Pirateโ€™s onboard display, but it also provides a way to debug and test I2C communications between several SAOs โ€” a capability that will become more useful as we get closer to Supercon 2024.

Thereโ€™s really not much going on in the SAO Plank, and frankly, I could have wired the thing up on a perfboard. Even the power LED I added is technically superfluous, as the technicolor lights produced by the Bus Pirate leave no question as to whether or not itโ€™s turned on. But it was so cheap and easy to turn this into its own board, so why not?

18714530

Iโ€™m eager to see what the community comes up with when presented with such a low-friction path to coming up with custom Bus Pirate expansions.

Collect Emโ€™ All


Bus Pirate planks arenโ€™t just limited to DIY. Since releasing the Bus Pirate 5, a number of official planks have been introduced. Some of these are still in development, such as the โ€œIR Toyโ€ that [Ian] has been documenting in a thread on the forums. Others are already available for purchase, such as an assortment of adapters that make it easier to work with SPI flash chips and one for interfacing with SLE4442 Secure Memory Cards.
187145361871454218714546
One of the advantages of the official planks is that the firmware is likely to get baked-in support for any special functions they may have. Even though the IR Toy hasnโ€™t officially been released, last week a new mode was added to the stable build of the firmware that can interface with it and send NEC IR codes. Then again, as the firmware is open source, even DIY planks could get their own modes should somebody be so inclined to write the code for them.

Whether theyโ€™re an official product or a homebrew project from the community, the Bus Pirate Planks are a very exciting addition to an already fantastic tool. If you happen to see an interesting Plank in the wild, or end up making one yourself, be sure to let us know.




Adjustable Electric Hand Warmers


Two types of polymer clay hand warmers with a digital temperature controller.

It may be the last gasp of summer here in the Northern Hemisphere, but itโ€™s always cold somewhere, whether itโ€™s outdoors or inside. If you suffer from cold, stiff hands, you know how difficult it can be to work comfortably on a computer all day. Somehow, all that typing and mousing does little to warm things up. What you need are hand warmers, obviously, and they might as well be smart and made to fit your hands.

Using a heat gun to cure polymer clay.Fifteen-year-old [Printerforge] created these bad boys in an effort to learn how to code LCDs and control heat like Magneto controls ferrous metals. Thanks to digital control, they can heat up to specific temperatures, and they happen to run for a long time.

Power-wise, these warmers use a 18650 cell and a TP4056 charging module. Everything is controlled by an Arduino Nano, which reads from both a thermistor and a potentiometer to control the output.

[Printerforge] really thought this project through, as youโ€™ll see in the Instructable. Thereโ€™s everything from a table of design requirements to quick but thorough explanations of nichrome wire and basic electronic theory.

And then thereโ€™s the material consideration. [Printerforge] decided that polymer clay offers the best balance of heat conductivity and durability. They ended up with two styles โ€” flat, and joystick grip. The best part is, everything can fit in a generous pocket.

Clay is good for a lot of things, like making the perfect custom mouse.


hackaday.com/2024/08/30/adjustโ€ฆ




New 2 GB Raspberry Pi 5 Has Smaller Die and 30% Lower Idle Power Usage


18714672

Recently Raspberry Pi released the 2GB version of the Raspberry Pi 5 with a new BCM2712 SoC featuring the D0 stepping. As expected, [Jeff Geerling] got his mitts on one of these boards and ran it through its paces, with positive results. Well, mostly positive results โ€” as the Geekbench test took offence to the mere 2 GB of RAM on the board and consistently ran out of memory by the multi-core Photo Filter test, as feared when we originally reported on this new SBC. Although using swap is an option, this would not have made for a very realistic SoC benchmark, ergo [Jeff] resorted to using sysbenchinstead.

Naturally some overclocking was also performed, to truly push the SoC to its limits. This boosted the clock speed from 2.4 GHz all the way up to 3.5 GHz with the sysbench score increasing from 4155 to 6068. At 3.6 GHz the system wouldnโ€™t boot any more, but [Jeff] figured that delidding the SoC could enable even faster speeds. This procedure also enabled taking a look at the bare D0 stepping die, revealing it to be 32.5% smaller than the previous C1 stepping on presumably the same 16 nm process.

Although 3.5 GHz turns out to be a hard limit for now, the power usage was interesting with idle power being 0.9 watts lower (at 2.4 W) for the D0 stepping and the power and temperatures under load also looked better than the C1 stepping. Even when taking the power savings of half the RAM versus the 4 GB version into account, the D0 stepping seems significantly more optimized. The main question now is when we can expect to see it appear on the 4 and 8 GB versions of the SBC, though the answer there is likely โ€˜when current C1 stocks run outโ€™.


hackaday.com/2024/08/30/new-2-โ€ฆ



A Little Optical Magic Makes This Floating Display Pop


18714630

If thereโ€™s a reason that fancy holographic displays that respond to gestures are a science fiction staple, itโ€™s probably because our current display technology is terrible. Oh sure, Retina displays and big curved gaming monitors are things of wonder, but theyโ€™re also things that occupy space even when theyโ€™re off โ€” hence the yearning for a display that can appear and disappear at need.

Now, weโ€™re not sure if [Maker Mac70]โ€™s floating display is the answer to your sci-fi dreams, but itโ€™s still pretty cool. And, as with the best of tricks, itโ€™s all done with mirrors. The idea is to use a combination of a partially reflective mirror, a sheet of retroreflective material, and a bright LCD panel. These are set up in an equilateral triangle arrangement, with the partially reflective mirror at the top. Part of the light from the LCD bounces off the bottom surface of the mirror onto a retroreflector โ€” [Mac] used a sheet of material similar to whatโ€™s used on traffic signs. True to its name, the retroreflector bounces the light directly back at the semi-transparent mirror, passing through it to focus on a point in space above the whole contraption. To make the display interactive, [Mac] used a trio of cheap time-of-flight (TOF) sensors to watch for fingers poking into the space into which the display is projected. It seemed to work well enough after some tweaking; you can check it out in the video below, which also has some great tips on greebling, if thatโ€™s your thing.

We suspect that the thumbnail for the video is a composite, but thatโ€™s understandable since the conditions for viewing such a display have to be just right in terms of ambient light level and the viewerโ€™s position relative to the display. [Mac] even mentions the narrow acceptance angle of the display, touting it as a potential benefit for use cases where privacy is a concern. In any case, itโ€™s very different from his last sci-fi-inspired volumetric display, which was pretty cool too.

youtube.com/embed/EctawhlzZEw?โ€ฆ


hackaday.com/2024/08/29/a-littโ€ฆ



2024 Tiny Games Contest: Mini Cyclone Tests Reaction Time


A mini Cyclone game consisting of an Arduino, an LED ring, and button, plus a scoreboard on a 16x2 LCD.

Round and round goes the red LED, and if you can push the button when it overlaps the green LED, then you win. Cyclone is almost too simple of a game, and thatโ€™s probably part of why itโ€™s so addictive.

The back side of the mini Cyclone game, showing the guts.Want to make one for your desk? All it takes is an Arduino Nano R3 or comparable microcontroller, an RGB LED ring with 12 LEDs, a 16ร—2 LCD, a buzzer, and a momentary push button switch.

Interestingly, there arenโ€™t successive levels with increasing speed, but each round begins with a randomized speed value. Of course, this can all be easily changed in the code, which is modified from [Joern Weise]โ€™s original.

This is a tinier version of [mircemk]โ€™s original project, which uses a 60-LED ring and does contain levels. As usual with [mircemk]โ€™s builds, this project is mounted on their trademark 3 mm PVC board and covered with peel-and-stick wallpaper. Be sure to check out the demo and build video after the break.

Donโ€™t forget! You have until Tuesday, September 10th to enter the 2024 Tiny Games Contest, so get crackinโ€™!

youtube.com/embed/Hs9-PIE7uxU?โ€ฆ

2024 Tiny Games Challenge


hackaday.com/2024/08/29/2024-tโ€ฆ



Driven To Over-Engineer a Kidsโ€™ Car


A tricked-out kids' Jeep in black and silver.

You know, it feels as though itโ€™s getting more and more difficult to compete for Father of the Year around here. And [Jon Petter Skagmo] just laid down a new gauntlet โ€” the incredibly overly-engineered kids car.

Close-up of the dash panel of an overly-engineered kids' car.While the original plan was to build the entire car from scratch, [Jon] eventually opted to use an off-the-shelf car that had a dead battery.

While the original architecture was quite simple, the new hardware has just about everything a kid could want in a tricked-out ride, most of which is accessible through the really cool dashboard.

Weโ€™re talking headlights, a music player, a siren, a selfie video cam that doubles as two-way communication with the driver, and even a garage door opener that uses an MQTT connection.

Under the cute little hood is where youโ€™ll find most of the electronics. The carโ€™s brain is a Raspberry Pi 3B, and thereโ€™s a custom daughter board that includes GPS/GNSS. This was originally meant to geofence [Baby Girl Skagmo] in, but Dad quickly realized that kids are gonna kid and disabled it pretty soon after.

This isnโ€™t the first high-tech rebuild of a kiddie car that weโ€™ve seen here at Hackaday. Makes us wish we were quite a bit smallerโ€ฆ

youtube.com/embed/6S74HPwhZlI?โ€ฆ


hackaday.com/2024/08/29/drivenโ€ฆ




Who is the Telegram CEO and why is he being prosecuted in France?


Paris prosecutors have opened a formal investigation against Telegram founder Pavel Durov as part of a probe into organised crime-related activities on the messaging app. To break it all down, we are joined by our Paris-based technology reporter, Thรฉophane Hartmann.


euractiv.com/section/digital/pโ€ฆ

โ‡ง