Hackaday Podcast Episode 287: Raspberry Pi Woes, Blacker than Black, and Printing with Klipper
Elliot Williams is back from vacation, and he and Al Williams got together to talk about the best Hackaday posts from the last week. Of course, the Raspberry Pi RP2350 problem generated a bit of discussion.
On a lighter note, they saw laser lawn care, rooting WiFi devices, and some very black material made from wood. Need more current-sinking capability from a 555? They talked about that, too, along with a keyboard you use with your feet.
The guys had a lot to say about Klipper, why you might want to move your 3D printer to it, and the FCC’s stance on ham radio antennas in restricted neighborhoods. Oh, and don’t forget to play “What’s that Sound?”
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
DRM? Who’s got time for that? Download our legally unencumbered MP3.
Episode 287 Show Notes:
News:
What’s that Sound?
- Know that sound? Submit your answer for a chance at a Hackaday Podcast T-Shirt.
Interesting Hacks of the Week:
- The Worsening Raspberry Pi RP2350 E9 Erratum Situation
- Hardware Bug In Raspberry Pi’s RP2350 Causes Faulty Pull-Down Behavior
- RP2350 GPIO Pull-down Latching Bug
- Mowing The Lawn With Lasers, For Science
- Getting Root On Cheap WiFi Repeaters, The Long Way Around
- College Gives You Practical Electronics
- Ultra-Black Material, Sustainably Made From Wood
- The Current State Of The Black Market: You Can’t Buy Vantablack
- Black 4.0 Is The New Ultrablack
- Rothko Chapel
- A Little Optical Magic Makes This Floating Display Pop
Quick Hacks:
- Elliot’s Picks
- Tactile Communication Board Speaks The Truth
- Humble 555 Gets A Boost For ESR Meter
- Multi-Material Printing Enables Low Cost Silicone Prototypes
- Your Name In Landsat
- Al’s Picks:
- Demonstrating The Photoelectric Effect Using Neon Lamps
- A Non-Musical Use Case For 8-Track
- Floorboard Is A Keyboard For Your Feet
Can’t-Miss Articles:
- 3D Printering: Klipper, The Free 3D Printer Upgrade
- Is That Antenna Allowed? The Real Deal On The FCCs OTARD Rule
hackaday.com/2024/09/06/hackad…
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last nightx27;s shindig.#BehindTheBlog
Behind the Blog: Party Time
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.Samantha Cole (404 Media)
Sangiuliano si è dimesso. Il ministro della Cultura, travolto dallo scandalo Boccia, ha inviato una lettera a Meloni: “Grazie per avermi difeso con decisione”
@Politica interna, europea e internazionale
Il ministro della Cultura Sangiuliano si è dimesso Il ministro della Cultura Gennaro Sangiuliano ha rassegnato le dimissioni: decisivo il pressing di Giorgia Meloni dopo l’ultima intervista di Maria Rosaria
Politica interna, europea e internazionale reshared this.
An Electric Skateboard for the Dogs
What’s a dog to do if they want to do some accessible skateboarding? [Simone Giertz]’s three-legged pup, [Scraps], got the chance to try a LEGO Technic board for her thrills.
This electric LEGO skateboard features six motors and paw pedals to let [Scraps] steer while [Giertz] remotely controls the speed of the board. While it’s not a particularly fast ride, it does let [Scraps] live out her dreams of being a YouTube dog skateboard celebrity.
A video from [Giertz] wouldn’t be complete without a life lesson, and this time it was the importance of rest to the creative process. Sometimes when a solution eludes you, it’s just time to take a break. The steering mechanism, in particular, was giving her trouble but became simple the next morning. We’re also treated to an adorable shot of [Scraps] napping when the initial shoot of her riding the board wasn’t going as planned.
Want to try your hand at making your own skateboard? How about a deck from recycled plastic, tank treads instead of wheels, or is a rocket-powered skateboard more your speed?
youtube.com/embed/N1eo5bXtZeM?…
reshared this
VIDEO Jenin. Si ritira l’esercito dopo 10 giorni. Israele: l’operazione continua
@Notizie dall'Italia e dal mondo
Sono almeno 21 i palestinesi uccisi nella città e nel suo campo profughi dove si registrano danni per milioni di euro
pagineesteri.it/2024/09/06/med…
Notizie dall'Italia e dal mondo reshared this.
Cattaneo: “Forza Italia è favorevole allo Ius Scholae, ma priorità al Governo”
@Politica interna, europea e internazionale
Solo una cifra: 914.860. Un numero, per una volta, espresso non in euro, ma in persone. Anzi, in bambine e bambini. Sono quelli che sono italiani di fatto, ma non per la legge, quelli che frequentano le nostre scuole sedendo nei banchi accanto ai nostri figli, ma da
Politica interna, europea e internazionale reshared this.
Lezioni italiane. Portaerei giapponesi sul modello del Cavour
[quote]La visita di nave Cavour in Giappone non è stata solo un esercizio di naval diplomacy, almeno per le Forze marittime di autodifesa nipponiche (Jmsdf). Le esercitazioni congiunte tra il Carrier strike group italiano (che conta, oltre all’ammiraglia, anche la fregata Alpino) e le Jmsdf si sono incentrate sulla
Estonia says Russian military intelligence behind cyber-attacks
Estonia has revealed that Moscow was behind a series of cyber attacks targeting of several Estonian ministries in 2020, in a rare move that publically accuses another state actor of a cyber-attack.
ONU: Inviare una forza indipendente in Sudan e rafforzare l’embargo delle armi
@Notizie dall'Italia e dal mondo
Il rapporto delle Nazioni Unite ha definito "orribili" le violazioni dei diritti umani in corso in Sudan nella guerra tra l'esercito e le Forze di supporto rapido (RSF), alcune delle quali potrebbero equivalere a crimini di guerra e contro l'umanità.
Notizie dall'Italia e dal mondo reshared this.
RUSSIA-UCRAINA. Un mese dopo l’inizio dell’operazione Kursk
@Notizie dall'Italia e dal mondo
Il 6 agosto, reparti dell’esercito ucraino hanno sferrato un attacco a sorpresa oltre il confine russo, sorprendendo le difese di Mosca. Diversi obiettivi guidano Kiev, tra i quali la necessità di modificare la narrazione del conflitto
L'articolo RUSSIA-UCRAINA. Un mese dopo l’inizio
Notizie dall'Italia e dal mondo reshared this.
Usa, il budget per la Difesa rischia di arrivare (solo) a 833 miliardi
[quote]Durante la Defense news conference del 4 settembre, il vice-presidente della Armed Services Committee della Camera, il repubblicano Rob Wittman, ha dato delle indicazioni circa la previsione di spesa per l’anno fiscale 2025. Secondo Wittman, il Congresso Usa si risolverà ad approvare un budget per il Pentagono di
Patriarca (Forza Italia): “Boccia? Era poco più di una hostess, ha provato ad agganciare tutti”
@Politica interna, europea e internazionale
Maria Rosaria Boccia? “Diciamo che ha provato ad agganciare un po’ tutti noi parlamentari campani, ha fatto il giro completo”. Lo rivela Annarita Patriarca, 53 anni, deputata di Forza Italia originaria di Napoli. “L’ho incrociata circa un anno fa, era
Politica interna, europea e internazionale reshared this.
Militari israeliani uccidono in Cisgiordania attivista statunitense di 26 anni
@Notizie dall'Italia e dal mondo
Aysenur Ezgi Eygi, americana di origini turche, stava partecipando alla manifestazione settimanale a Beita, vicino Nablus. È la terza attivista dell'International Solidarity Movement uccisa da Israele nei Territori palestinesi
L'articolo Militari
Notizie dall'Italia e dal mondo reshared this.
Droni e sottomarini cinesi nel mirino dei satelliti Usa. Ecco l’Intelligence spaziale
[quote]Il vantaggio occidentale in termini di satelliti in grado di osservare il Pianeta si traduce in importanti risultati di Intelligence: dall’aiuto alle Forze armate ucraine all’osservazione di nuovi sistemi d’arma cinesi (recentemente, un drone e un sottomarino). Al di là del fatto che questo vantaggio
Cyber nella PA, 347 milioni di euro per il triennio 2023-2026
@Informatica (Italy e non Italy 😁)
Oltre 347 milioni di euro alle pubbliche amministrazioni individuate come attori responsabili nell’ambito del piano di implementazione della Strategia nazionale di cybersicurezza. Il decreto del presidente del Consiglio dei ministri dell’8 luglio 2024 di ripartizione del Fondo per l’attuazione
reshared this
COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari
@Notizie dall'Italia e dal mondo
Dopo la denuncia del presidente Gustavo Petro è stata aperta un'indagine sul presunto acquisto e uso illegale del software da parte di un'unità della polizia nazionale
L'articolo COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari proviene da
Notizie dall'Italia e dal mondo reshared this.
Ecco come gli Usa accerchiano la russa Unit 29155
@Informatica (Italy e non Italy 😁)
Gli Usa hanno accusato cinque funzionari dell'intelligence russa e un civile russo di cospirazione per lanciare attacchi informatici contro l'Ucraina e i suoi alleati. Lo stesso giorno Fbi, Nsa e Cisa insieme ai partner di altri paesi occidentali hanno emesso un avviso di sicurezza nei confronti degli hacker
reshared this
Ius Scholae, c’è davvero un varco a destra?
@Politica interna, europea e internazionale
Battaglia di civiltà o cinico opportunismo sulla pelle di mezzo milione di bambini e ragazzi? Come va interpretata la campagna agostana di Forza Italia in favore dello Ius Scholae? Nelle prossime settimane e mesi il partito di Antonio Tajani sarà costretto a “scoprire le carte” in parlamento. Solo allora capiremo se,
Politica interna, europea e internazionale reshared this.
This Week in Security: EUCLEAK, Revival Hijack, and More
[Thomas Roche] of NinjaLab is out with EUCLEAK, (pdf) a physical attack against Infineon security microcontrollers, and the security tokens that contain them. The name is a portmanteau of Euclidean and leak. And no surprise, it’s a data leak in some implementations of the Extended Euclidean Algorithm (EEA), a component of an Elliptical Curve Digital Signature Algorithm (ECDSA).
OK, time to step back. Infineon microcontrollers are the digital smart parts inside popular security tokens like the Yubikey 5, some Java smart cards, and even the Infineon TPMs. These devices all serve a similar purpose. They store one or more secret keys, and are guaranteed to never disclose those keys. Instead, they use their secret keys to do cryptographic functions, like ECDSA signatures, and output the result. There’s even a special set of tests, the Common Criteria, that are intended to backstop these guarantees. What’s interesting is that an otherwise excellent product like the Yubikey 5, that passes all these auditing and certification processes, is still vulnerable.
The actual attack is to perform ECDSA signatures while monitoring the physical chip with an electromagnetic probe. This tiny directional antenna can pick up on EM noise generated by the microprocessor. That EM noise leaks timing information about the internal state of the cryptography, and the secret key can be derived as a result.
This process does require physical access to the token for several minutes. To get useful readings, the plastic case around the security token does need to be disassembled to get the probe close enough to pick up signals. From there it’s at least an hour of post-processing to actually get the key. And most of these security tokens intentionally make the disassembly process rather difficult. The point isn’t that it’s impossible to open up, but that it’s impossible not to notice that your token has been tampered with.
Infineon has updated their libraries, doing more active countermeasures to make cryptography state indistinguishable from other CPU activity noise. If you have one of the affected devices, if a firmware update is not an option, setting a PIN or other biometric is quite effective at preventing the attack.
What might be most notable about this attack isn’t the attack itself, but that none of the test and audit framework around these devices protected against it. Our take here isn’t that those things are without merit, but instead that no certification can anticipate every way such a system could go wrong.
Revival Hijack on PyPI
We’ve repeatedly covered Typosquatting in various repositories, and even the more subtle dependency confusion over the years. Revival Hijack probably isn’t completely new, but researchers at JFrog have announced it and taken a major step towards preventing it in the PyPI repository, partially in response to finding it in use in the wild.
The idea here is pretty simple. For various reasons, packages on PyPI get deleted. PyPI makes it abundantly clear to the dev deleting the package, that among other things, the package name will become available for others to register. If someone else registers that name, and releases a new build with a higher version number, pip will gladly perform the update where the old package is installed.
The danger, of course, is that this quirk will be used to ship malicious packages. That’s not a theoretical issue, either. The pingdomv3
package was first published in 2019, retired and deleted in March 2024, and republished shortly after. Within a few days, the package was updated to include a malicious payload. Interestingly, the payload checked for a Jenkins environment, and downloaded and ran a script. JFrog’s automated monitoring caught the suspicious behavior, and PyPI removed the malicious package soon after. That one in particular got added to PyPI’s list of permanently retired package names.
Going forwards, JFrog is grabbing deleted package names with significant download counts, and holding them safely in a dedicated user account. It will be interesting to see if this attack or mitigations against it start showing up in other repositories.
SIM Card WiFi
WiFi security is a bizarre mish-mash of modern and legacy tech. Case in point, you can use a RADIUS server and a 2G SIM card to handle WiFi authentication. The authentication server generates a random challenge, and the SIM generates a signed response and temporary encryption key. It’s a cool, quirky idea, with a significant drawback. For effective authentication, the central server has to know the secret key of the authenticating SIM. Since that’s the primary thing SIMs are designed to prevent, the whole idea is of limited use, without a source for custom SIM cards.
Bits and Bytes
To really understand what a program is doing, running a system trace is hard to beat. That is a capture of every system call, which effectively captures every interaction with the rest of the system. The only real problem is that that much information is often like drinking from the firehose. To try to help with that problem, we now have Traceeshark, which loads system trace captures into Wireshark, which already has great tools for dealing with an overabundance of information.
And finally for this week, researchers at Praetorian took a look at the Rspack GitHub repository, and found several GitHub Actions vulnerabilities. GitHub Actions are automated actions in response to things like changes and pull requests. Projects often set up continuous integration pipelines in Actions, and run a test suite and build for each change. That does get a bit dicey, when running on pull requests from untrusted contributors. And that’s what was found at Rspack. New contributors could make pull requests that would automatically launch an Action run. From within the action, it was possible to leak both an NPM deployment token, as well as a GitHub Person Access Token. Whoops!
Google uses anti-competitive advertising practices, UK authority finds
Google's anti-competitive advertising practices are harming UK publishers and advertisers, the UK's Competition and Markets Authority (CMA) found on Friday (6 September), amid similar investigations in the EU and US over the company's monopolistic behaviour in search and ad markets.
Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento
Gli esperti hanno pubblicato il codice dell’exploit e un’analisi dettagliata della vulnerabilità zero-day di Google Chrome.
L’exploit PoC si riferisce a un bug di Type Confusion con ID CVE-2024-5274 (punteggio CVSS: 8,8) nel motore V8, che viene utilizzato per elaborare JavaScript nel browser. Il problema si verifica perché il programma interpreta erroneamente un tipo di dati come un altro tipo, il che può portare a arresti anomali, danneggiamento dei dati e persino esecuzione di codice arbitrario.
Google ha inizialmente rilasciato una correzione per la vulnerabilità nel maggio 2024, ma i dettagli tecnici sono stati nascosti per impedire agli aggressori di sfruttare la falla. La situazione è cambiata dopo che i ricercatori @mistymntncop e @buptsb hanno pubblicato il codice dell’exploit su GitHub .
Avere un codice PoC ha lati positivi e negativi. Da un lato è utile per gli specialisti della sicurezza informatica che possono studiare la vulnerabilità e sviluppare misure di protezione più efficaci. D’altro canto il codice può essere utilizzato dagli hacker per creare veri e propri exploit ed effettuare attacchi.
Questa vulnerabilità è stata sfruttata negli attacchi ai siti web governativi della Mongolia, che hanno colpito sia gli utenti iOS che quelli Android che visitavano i siti infetti.
Gli attacchi facevano parte di una campagna più ampia che ha sfruttato anche un’altra vulnerabilità critica di Chrome, CVE-2024-4671. In entrambe le campagne gli aggressori hanno utilizzato exploit simili a quelli utilizzati dalle società di spyware commerciale Intellexa e NSO Group.
Google ha già rilasciato un aggiornamento per Chrome: versione 125.0.6422.112/.113 per Windows e Mac e versione 125.0.6422.112 per Linux. Si consiglia vivamente agli utenti di aggiornare immediatamente il proprio browser per proteggersi da possibili attacchi.
L'articolo Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento proviene da il blog della sicurezza informatica.
lindipendente.online/2024/09/0…
Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam
"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."
3D Print Yourself These Mini Workshop Tools
Kitting out a full workshop can be expensive, but if you’re only working on small things, it can also be overkill. Indeed, if your machining tends towards the miniature, consider building yourself a series of tiny machines like [KendinYap] did. In the video below, you can see the miniature electric sander, table saw, drill press, and cut-off saw put through their paces.
Just because the machines are small, doesn’t mean they’re not useful. In fact, they’re kind of great for doing smaller jobs without destroying what you’re working on. The tiny belt sander in particular appeals in this case, but the same applies to the drill press as well. [KendinYap] also shows off a tiny table and circular saw. The machines are straightforward in their design, relying largely on 3D printed components. They’re all powered by basic DC brushed motors which are enough to get the job done on the small scale.
They look particularly good if tiny scale model-making is your passion.
youtube.com/embed/PlPF8dURaII?…
Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”
Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse contro di lui. Durov ha ringraziato tutti per il supporto e ha raccontato come Telegram sta combattendo i contenuti illegali.
Nel suo messaggio, Durov definisce le azioni delle autorità francesi un “approccio fuorviante” e afferma che trovare un equilibrio tra privacy e sicurezza può essere difficile. Il capo di Telegram promette inoltre che ci saranno cambiamenti nel messenger e che i criminali che abusano della piattaforma verranno combattuti più attivamente.
Di seguito riportiamo integralmente la pubblicazione di Pavel Durov.
Grazie a tutti per il vostro supporto e amore!
Il mese scorso, dopo essere arrivato a Parigi, sono stato interrogato dalla polizia per quattro giorni. Sono stato informato che ero personalmente responsabile dell'uso illegale di Telegram da parte di altri perché le autorità francesi non hanno ricevuto risposte dal team di Telegram.
Ciò era inaspettato per diversi motivi:
Telegram ha un rappresentante ufficiale nell'UE che riceve e risponde alle richieste dell'UE. Il suo indirizzo email è pubblicamente disponibile per chiunque nell'UE digiti su Google: "Indirizzo Telegram UE per le forze dell'ordine".
Le autorità francesi avevano molti modi per contattarmi per chiedere aiuto. Come cittadino francese, ho visitato spesso il consolato francese a Dubai. Qualche tempo fa, quando me lo hanno chiesto, li ho aiutati personalmente a creare una hotline di Telegram per combattere le minacce terroristiche in Francia.
Se un Paese è insoddisfatto di qualche servizio Internet, secondo la prassi consolidata, avvia un procedimento legale contro il servizio stesso. Usare le leggi pre-smartphone per incolpare un CEO di crimini commessi da terzi sulla piattaforma che controlla è un approccio fuorviante. Creare tecnologia è già difficile. Nessun innovatore creerà nuovi strumenti se sa di poter essere personalmente responsabile del potenziale abuso di tali strumenti.
Trovare il giusto equilibrio tra privacy e sicurezza non è facile.
È necessario conciliare le leggi sulla privacy e i requisiti di applicazione della legge, nonché le leggi locali con le leggi dell’UE. Bisogna tenere conto dei limiti tecnologici. Come piattaforma, vuoi che i tuoi processi siano coerenti in tutto il mondo, ma non abusati nei paesi con forze dell’ordine deboli. Ci impegniamo a collaborare con le autorità di regolamentazione per trovare l’equilibrio ottimale. Sì, rispettiamo i nostri principi: la nostra esperienza è modellata dalla nostra missione di proteggere gli utenti nei regimi autoritari. Ma siamo sempre stati aperti al dialogo.
A volte non riusciamo a concordare con l'autorità di regolamentazione di un paese il giusto equilibrio tra privacy e sicurezza. In questi casi, siamo pronti a lasciare questo Paese. L'abbiamo fatto più di una volta. Quando la Russia ci ha chiesto di consegnare le “chiavi di crittografia” per consentire la sorveglianza, abbiamo rifiutato e Telegram è stato bandito in Russia. Quando l'Iran ha chiesto di bloccare i canali dei manifestanti pacifici, noi abbiamo rifiutato e Telegram è stato bandito in Iran. Siamo pronti a lasciare i mercati che non soddisfano i nostri principi, perché non lo facciamo per i soldi. Siamo spinti dal desiderio di fare del bene e di proteggere i diritti fondamentali delle persone, soprattutto laddove tali diritti vengono violati.
Ciò non significa che Telegram sia perfetto. Anche il fatto che le autorità possano confondersi su dove inviare le richieste è qualcosa che dobbiamo migliorare. Ma le affermazioni di alcuni media secondo cui Telegram è una sorta di paradiso anarchico sono assolutamente false. Rimuoviamo milioni di post e canali dannosi ogni giorno. Pubblichiamo quotidianamente rapporti sulla trasparenza. Disponiamo di linee telefoniche dirette con le ONG per elaborare rapidamente richieste di moderazione urgenti.
Tuttavia, sentiamo opinioni secondo cui ciò non è sufficiente. Il drammatico aumento del numero di utenti di Telegram fino a 950 milioni ha creato una maggiore complessità, rendendo più facile per i criminali abusare della nostra piattaforma. Ecco perché mi sono posto l'obiettivo di migliorare significativamente la situazione a questo riguardo. Abbiamo già avviato questo processo internamente e presto condividerò con voi maggiori dettagli sui nostri progressi.
Spero che gli eventi di agosto portino Telegram e l’industria dei social media nel suo insieme a diventare più sicuri e più forti.
Grazie ancora per il tuo amore e i tuoi meme.
Ricordiamo che Pavel Durov è stato arrestato in Francia il 24 agosto 2024, dopo che il suo aereo privato proveniente dall’Azerbaigian è atterrato all’aeroporto di Le Bourget.
Di conseguenza, il fondatore di Telegram è stato accusato di sei capi d’imputazione relativi a vari reati individuati sulla piattaforma (tra cui pedofilia, riciclaggio di denaro, traffico di droga e così via). Di seguito il link al suo messaggio divulgato su Telegram.
Le forze dell’ordine francesi affermano che il team di Telegram non combatte i contenuti illegali e non collabora con le autorità, rifiutandosi, ad esempio, di “fornire, su richiesta delle autorità autorizzate, informazioni o documenti necessari per l’attuazione e l’uso delle misure di intercettazione consentite dalla legge”.
Il 28 agosto 2024 Pavel Durov è stato rilasciato sotto controllo giudiziario. Si impegna a pagare una cauzione di 5 milioni di euro e a presentarsi alla stazione di polizia due volte a settimana. Gli è vietato lasciare il territorio francese. Secondo i media, è obbligato a rimanere nel Paese fino a marzo 2025.
L'articolo Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile” proviene da il blog della sicurezza informatica.
Ambiente e diritti, il boicottaggio di Vanguard
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il secondo fondo più grande del mondo ha valutato 400 proposte degli azionisti su temi ambientali e sociali. Non ne ha sostenuta nessuna
L'articolo Ambiente e diritti, il boicottaggio di Vanguard proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Dal concerto dei Coldplay alla festa di compleanno in Liguria: tutti i viaggi con Boccia che inguaiano Sangiuliano
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha sventolato in tv – durante la sua intervista la Tg1 – gli estratti conto della sua carta di credito personale che dimostrerebbero che a pagare i viaggi di Maria Rosaria
Politica interna, europea e internazionale reshared this.
giornalismolibero.com/la-prima…
A cosa serve il nuovo pattugliatore extra large della guardia costiera giapponese
[quote]La Guardia costiera giapponese (Jcg) ha annunciato che costruirà una nuova nave multiruolo di grosso tonnellaggio. Il nuovo pattugliatore misurerà 200 metri in lunghezza e arriverà a pesare 30mila tonnellate, fungendo da vera e propria base navale mobile. Per fare un confronto, attualmente la
Parla Boccia: “Ci sono persone che ricattano Sangiuliano, tra cui direttori di settimanale. I viaggi? Io sapevo che pagava il Ministero”
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è sotto ricatto. Lo sostiene Maria Rosaria Boccia, la 41enne di Pompei con cui il ministro ha ammesso di aver avuto una “relazione affettiva” extraconiugale e
Politica interna, europea e internazionale reshared this.
Jump Cacti With an LDR and a Pico
By now, probably everyone is familiar with the “You’re Offline” dinosaur that stars in Google’s T. Rex game. You know — jump cacti, avoid pterodactyls. Repeat until you lose, or, we suppose, make the leaderboard. Well, what if you theoretically couldn’t lose? That’s kind of the idea behind [Bas BotBerg]’s cactus detection-and-avoidance scheme (translated from Dutch).
Like many of us, [Bas] firmly believes that repetitive tasks should be automated, and that includes the controls of the famous T. Rex. Since the cacti are always dark gray and appear along the same plane, it’s easy to register the difference between cacti and screen electronically. In order to accomplish this, [Bas] is using a light-dependent resistor and a pull-up resistor to create a resistance bridge, which is then connected to an analog input pin on a Raspberry Pi Pico.
But [Bas] didn’t do this just to cheat at Offline Dinosaur. Really! It’s for educational purposes, to get people comfortable with embedded processing, sensors, and interfaces between different devices. Check it out in brief action after the break.
Once they get familiar with these concepts, maybe introduce the ESP32 version of Offline Dinosaur.
botberg.eu/wp-content/uploads/…
Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie
Il premier Dick Schoof, già capo dell'intelligence olandese, blinda le riunioni di Governo contro le spie russe e cinesi.
The post Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie appeared first on InsideOver.
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Chi conosce la serie Mr. Robot, si ricorderà dell’attacco alla E-Corp che controllava l’intero sistema bancario degli Stati Uniti D’America e le conseguenze che ha portato l’impossibilità di effettuare pagamenti con la moneta corrente.
Nel mese di agosto, l’Iran ha subito un attacco informatico simile, che ha messo a rischio la stabilità del sistema bancario del Paese. Fonti vicine alla situazione affermano che in seguito all’incidente il governo è stato costretto a stringere un accordo con gli hacker e a pagare un riscatto di diversi milioni di dollari.
Secondo analisti e funzionari occidentali, una società iraniana ha trasferito almeno 3 milioni di dollari per impedire la fuga di dati personali dei clienti di oltre 20 banche. L’attacco, uno dei più grandi nella storia subito dall’Iran, è stato probabilmente effettuato dall’attore di minacce IRLeaks, che in precedenza aveva effettuato attacchi simili.
Il ransomware inizialmente richiedeva un riscatto di 10 milioni di dollari in criptovaluta, minacciando di vendere i dati rubati, inclusi i dati dei conti bancari e delle carte di credito, di milioni di cittadini. Tuttavia, l’accordo è stato infine ridotto a 3 milioni di dollari. Il governo iraniano ha accettato l’accordo perché temeva che la fuga di dati potesse destabilizzare il sistema finanziario del Paese, già sotto pressione a causa delle sanzioni internazionali.
Nonostante la portata dell’incidente, le autorità iraniane non hanno riconosciuto l’hacking né denunciato il riscatto. Durante l’attacco, gli sportelli bancomat in tutto il Paese sono stati temporaneamente disattivati. I media dell’opposizione hanno coperto l’incidente, ma non sono state rilasciate dichiarazioni ufficiali sul gruppo di hacker o richieste di riscatto.
A seguito dell’attacco informatico, il leader supremo dell’Iran ha rilasciato una dichiarazione in cui accusa gli Stati Uniti e Israele di tentare di “instillare paura nel popolo iraniano” e di impegnarsi in una guerra psicologica volta a indebolire la stabilità politica ed economica del Paese. Allo stesso tempo, secondo le fonti, l’attacco informatico non sarebbe collegato né al governo statunitense né a quello israeliano, bensì sarebbe stato effettuato da hacker indipendenti per motivi finanziari.
Il gruppo IRLeaks, che in passato ha hackerato aziende iraniane, è penetrato nei server bancari attraverso Tosan, una società che fornisce servizi digitali nel settore finanziario. Utilizzando Tosan come cavallo di Troia, gli hacker hanno ottenuto l’accesso ai dati sia delle banche private che della Banca Centrale dell’Iran. Tra gli istituti finanziari colpiti figurano la Banca dell’Industria e delle Miniere, la Banca Postale dell’Iran, il Bank Day e altri.
Il sistema finanziario iraniano si trova da tempo in una posizione vulnerabile. Le banche iraniane sono sovraccariche di prestiti interni e stanno attraversando notevoli difficoltà, aggravate dalle sanzioni e dall’instabilità economica. Nonostante ciò, molti iraniani continuano a utilizzare i servizi bancari ed evitano i contanti a causa dell’elevato tasso di inflazione del Paese, che supera il 40%. Tuttavia, la vulnerabilità del sistema bancario aumenta i rischi per i singoli istituti di credito, soprattutto in caso di prelievi massicci da parte dei clienti. È stato questo rischio che potrebbe indurre le autorità iraniane a nascondere l’attacco e ad accordarsi rapidamente con gli estorsori.
A gennaio, Hudson Rock ha rivelato attacchi informatici su larga scala ai principali servizi iraniani di assicurazione e ordinazione di cibo online, che hanno colpito una parte significativa degli 88 milioni di abitanti dell’Iran. Un hacker sotto lo pseudonimo di “irleaks” ha pubblicato il 20 dicembre un messaggio sul mercato del crimine informatico, offrendo in vendita più di 160 milioni di record di dati iraniani di 23 delle principali compagnie di assicurazione del paese.
L'articolo Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
US calls on Big Tech to help circumvent online censors in Russia, Iran
The White House convened a meeting with representatives of tech giants and civil society activists on 5 September in a bid to encourage US tech giants to offer more digital bandwidth for government-funded internet censorship evasion tools.
Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24
L’unità d’élite dell’esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift Response 24 di maggio.
Secondo i militari, il distaccamento ha effettuato un’operazione di pirateria informatica durante il sequestro di un edificio in Svezia.
L’unità altamente addestrata delle forze speciali Operational Detachment Alpha (ODA) ha ampliato le sue competenze per includere attività di hacking. Durante un’operazione vicino alla città di Skillingaryd, i soldati del 10° gruppo delle forze speciali hanno utilizzato attrezzature speciali per connettersi alle reti Wi-Fi del bersaglio, che hanno permesso loro di monitorare l’attività nell’edificio.
L’edificio è stato precedentemente scansionato utilizzando un dispositivo di accesso remoto, che ha permesso di identificare le reti che operano al suo interno. Violando le password, i combattenti hanno avuto accesso a telecamere di sorveglianza, sistemi di sicurezza e porte chiuse, che sono state poi disattivate.
Nella seconda fase dell’operazione, un’altra squadra è stata lanciata a sette miglia dal bersaglio, dopo di che i combattenti hanno effettuato la ricognizione, si sono infiltrati nell’edificio e hanno installato apparecchiature di disturbo del segnale per nascondere le tracce delle loro attività. Secondo quanto riferito, hanno anche lasciato un laptop su cui suonava “Never Gonna Give You Up” di Rick Astley, aggiungendo un elemento di umorismo alla complessa operazione militare.
L’esercitazione Swift Response 24 faceva parte di un addestramento su larga scala della NATO volto a dimostrare la disponibilità dell’alleanza ad agire insieme in caso di attacco a uno dei suoi membri. Per la prima volta, i nuovi membri della NATO, Finlandia e Svezia, hanno preso parte a tali esercitazioni. Alle manovre hanno preso parte più di 40.000 soldati provenienti dagli Stati Uniti e da altri paesi, inviando un chiaro segnale ai potenziali avversari che la NATO è pronta a difendersi.
L’esercitazione ha dimostrato l’importanza della guerra informatica e dell’uso della tecnologia in prima linea, che sta diventando parte integrante delle moderne operazioni militari.
L'articolo Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24 proviene da il blog della sicurezza informatica.
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber.
Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?
Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.
“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Ma che cos’è la Cyber Threat Intelligence?
La Cyber Threat Intelligence (CTI), nè un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.
In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.
Come si articolerà il corso
Il corso si articolerà in diverse fasi cruciali:
- Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazioni pratiche
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.
Di seguito le date per la terza edizione del corso:
- Domenica 20 Ottobre dalle 16 alle 19
- Domenica 27 Ottobre dalle 16 alle 19
- Domenica 3 Novembre dalle 16 alle 19
- Domenica 10 Novembre dalle 16 alle 19
- Domenica 17 Novembre dalle 16 alle 19
Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite;
Ma dopo il corso arriva il bello …
Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo “DarkLab”, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.
Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.
Ulteriori informazioni utili:
- Pagina del corso “Darkweb e Cyber Threat Intelligence”: https://www.redhotcyber.com/training/corso-dark-web-e-cyber-threat-intelligence/
- Pagina delle certificazioni (solo per chi fornisce il consenso alla pubblicazione del nome): https://www.redhotcyber.com/academy/certificazioni/
- Conferimento alla Red Hot Cyber Conference dei certificati CTIP (minuto 2:18): youtube.com/watch?v=p71gQYUnv7…
- Alcuni post su Linkedin che riportano informazioni sul corso, da parte dei precedenti partecipanti al corso e alla certificazione CTIP.
- Il Gruppo Dark Lab https://www.redhotcyber.com/post/nasce-dark-lab-il-team-di-cyber-threat-intelligence-della-community-di-red-hot-cyber/
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP) proviene da il blog della sicurezza informatica.
Brussels boots on the ground in San Francisco
The EU Commission engages in 'direct' and 'intensive' collaboration with California legislators, who just approved a new AI bill that could 'strengthen' and 'complement' the EU’s AI regulation.
Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari
Il direttore IT delle scuole pubbliche di New Haven è stato licenziato a seguito di un’indagine su un attacco informatico che l’anno scorso ha fatto perdere al distretto 6 milioni di dollari.
Gildemar Herrera è stato messo in congedo dopo l’incidente informatico. Si stima che l’hacking abbia compromesso anche le informazioni di 400 persone.
“La Sig.ra Herrera è stata licenziata a seguito di una lunga indagine amministrativa avviata in risposta alla valutazione del Dipartimento di tecnologia informatica delle scuole pubbliche di New Haven da parte di una società esterna di sicurezza informatica, assunta dopo la violazione della posta elettronica che ha portato a una significativa perdita finanziaria per il Consiglio scolastico”, ha affermato la Sovrintendente Madeline Negrón in una dichiarazione. “Il distretto scolastico ha concluso che, tra le altre cose, la Sig.ra Herrera non ha svolto i suoi doveri di Direttrice della tecnologia informatica”.
Da allora le forze dell’ordine hanno recuperato circa 5,1 milioni di dollari dei fondi rubati.
“Dopo la compromissione della posta elettronica aziendale, la città di New Haven e le scuole pubbliche di New Haven hanno adottato numerose misure per rafforzare i nostri sistemi”, ha affermato il sindaco Justin Elicker in una dichiarazione scritta.
“Queste misure includono l’assunzione di un responsabile della tecnologia per rafforzare la collaborazione tra la città, NHPS e altre funzioni IT per migliorare la nostra posizione in materia di sicurezza informatica. Inoltre, la città ha coinvolto esperti esterni che hanno esaminato le nostre procedure finanziarie e di sicurezza informatica e stanno lavorando con la città e NHPS per implementare questi miglioramenti, e rimarremo vigili e continueremo a migliorare i nostri sistemi per contribuire a ridurre la probabilità che un incidente come questo si verifichi di nuovo”.
L'articolo Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari proviene da il blog della sicurezza informatica.
Apriamo il carcere
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Michele Miravalle, portavoce di Antigone Onlus
L'articolo Apriamo il carcere proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025
in reply to Giovanni • •Politica interna, europea e internazionale reshared this.