Salta al contenuto principale



Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione


Zyxel ha rilasciato patch per risolvere una vulnerabilità critica che colpisce diversi modelli di router aziendali e potenzialmente consente agli aggressori non autenticati di eseguire l’iniezione di comandi. Zyxel ha inoltre risolto quasi una dozzina di vulnerabilità negli altri suoi prodotti.

La vulnerabilità più pericolosa tra tutte quelle corrette viene tracciata con l’identificatore CVE-2024-7261 e ha ricevuto un punteggio CVSS di 9,8, che è considerato critico. Il problema è dovuto alla cattiva gestione dei dati forniti dagli utenti, che consente agli aggressori remoti di eseguire comandi arbitrari sul sistema operativo host.

“La neutralizzazione errata di elementi speciali nel parametro host nel programma CGI su alcuni punti di accesso e modelli di router potrebbe consentire a un utente malintenzionato non autorizzato di eseguire comandi inviando un cookie appositamente predisposto a un dispositivo vulnerabile“, avvertono gli ingegneri di Zyxel.

Il CVE-2024-7261 interessa i seguenti dispositivi.

  • Serie NWA : NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E. Tutte le versioni firmware fino alla 7.00 sono vulnerabili; si consiglia l’aggiornamento alla 7.00 (ABYW.2) e alle versioni successive.
  • NWA1123-AC PRO: tutte le versioni firmware fino alla 6.28 sono vulnerabili, si consiglia l’aggiornamento alla 6.28 (ABHD.3) e versioni successive.
  • NWA1123ACv3, WAC500, WAC500H: tutte le versioni firmware fino alla 6.70 sono vulnerabili, si consiglia l’aggiornamento alla 6.70 (ABVT.5) e successive.
  • Serie WAC : WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E, tutte le versioni firmware fino alla 6.28 sono vulnerabili, si consiglia di aggiornare alla 6.28 (AAXH.3) e alle versioni successive.
  • Serie WAX : WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E, tutte le versioni firmware 7.00 sono vulnerabili, si consiglia l’aggiornamento a 7.00 (ACHF.2) e successive.
  • Serie WBE : WBE530, WBE660S, tutte le versioni firmware fino alla 7.00 sono vulnerabili, si consiglia l’aggiornamento alla 7.00 (ACLE.2) e successive.

Zyxel segnala inoltre che anche i router USG LITE 60AX che eseguono V2.00 (ACIP.2) sono interessati da questo problema, ma questo modello si aggiornerà automaticamente tramite il cloud alla versione V2.00 (ACIP.3), che contiene già una patch per CVE-2024-7261.

Tuttavia, il bug critico non è stato l’unico problema risolto da Zyxel questa settimana. Pertanto, il produttore ha messo in guardia su sette ulteriori vulnerabilità che colpiscono alcune serie di firewall, tra cui ATP, USG-FLEX e USG FLEX 50(W)/USG20(W)-VPN:

  • CVE-2024-6343 (CVSS Score 4.9): un buffer overflow in CGI che consente a un utente malintenzionato autenticato con privilegi amministrativi di causare un rifiuto di servizio inviando richieste HTTP appositamente predisposte;
  • CVE-2024-7203 (CVSS Punteggio 7.2): iniezione di comandi post-autenticazione, che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi eseguendo comandi CLI appositamente predisposti. Tale bug è stato scoperto dai ricercatori di Red Hot Cyber del gruppo di HackerHood.
  • CVE-2024-42057 (CVSS Score 8.1): iniezione di comandi in VPN IPSec, che consente a un utente malintenzionato non autenticato di eseguire comandi inviando un nome utente falsificato (l’attacco avrà successo solo se il dispositivo è configurato per l’autenticazione basata sull’utente PSK e ha un utente con un nome più lungo di 28 caratteri).
  • CVE-2024-42058 ( punteggio CVSS 7.5): un de referenziamento del puntatore NULL in alcune versioni di firewall, che consente a un utente malintenzionato non autenticato di condurre attacchi DoS inviando pacchetti modificati.
  • CVE-2024-42059 (CVSS Punteggio 7.2): un’iniezione di comandi post-autenticazione che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi su un dispositivo interessato caricando un file di lingua compresso tramite FTP.
  • CVE-2024-42060 (punteggio CVSS 7.2): iniezione di comandi post-autenticazione, che consente a un utente malintenzionato autenticato con privilegi amministrativi di eseguire comandi scaricando un file del contratto utente interno modificato su un dispositivo interessato.
  • CVE-2024-42061 (punteggio CVSS 6.1): il CGI XSS riflesso Dynamic_script.cgi consente a un utente malintenzionato di indurre un utente a visitare un URL creato con un payload XSS. Un utente malintenzionato sarà in grado di ottenere informazioni sul browser se nel browser della vittima viene eseguito uno script dannoso.

Un’altra vulnerabilità ( CVE-2024-5412 , punteggio CVSS 7,5) è stata identificata in 50 prodotti Zyxel, tra cui alcune apparecchiature client, terminali in fibra ottica e router. Il problema è legato a un buffer overflow nella libreria libclinkc e consente a un utente malintenzionato non autenticato di condurre un attacco DoS inviando richieste HTTP modificate.

L'articolo Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione proviene da il blog della sicurezza informatica.



@ nuova versione 0.1.0-alpha21 rilasciata! Oltre ad alcune correzioni di layout e usabilità, questa release contiene la gestione (specifica per le istanze Friendica) della photo gallery, con la possibilità di caricare, modificare le descrizioni, spostare da un album all'altro ed eliminare immagini, ma anche di utilizzare immagini dagli album della propria galleria nella creazione dei post. Ne ho approfittato per migliorare l'aspetto della sezione allegati nella schermata di creazione post, per dare un aspetto e una UX coerente con la gallery. Ci stiamo avvicinando a una versione beta! #friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #buildinpublic #livefasteattrash

reshared this



ANCHE IN FRANCIA IL SISTEMA UTILIZZA LO “SCHEMA MELONI”.
LA DESTRA ADDOMESTICATA.

Alla fine è andata come molti di noi si aspettavano. Il presidente Macron ha affidato alla destra il compito di formare il governo.

L’incarico è stato dato a Michel Barnier, uomo d’altro profilo conosciuto come il “negoziatore della Brexit”.

È stato anche più volte commissario europeo e ha alle spalle una lunga carriera come parlamentare e senatore. Non è un uomo brillantissimo, ma non è nemmeno uno qualsiasi.

La sua nomina è stata preceduta da una serie di consultazioni con Sarkozy, segno che la mediazione è stata lunga e laboriosa.

Per il momento da questa nomina possiamo ricavare tre significati.

In primo luogo è una chiamata nel segno dell’europeismo. Barnier è un uomo di fiducia di Bruxelles, ne conosce i meccanismi e ha tutte le entrature per avere un dialogo diretto e decisivo con la commissione Von del Leyen.

La Francia si avvia del resto verso una fase di più stringente dipendenza dall’UE, e questo sia per questioni strutturali (la Francia si sta impoverendo) e sia perché l’establishment vuole servirsi della sponda europea per smantellare quel che ancora sopravvive dello stato francese.

L’UE del resto serve proprio a diffondere l’ideologia del neoliberismo.

In secondo luogo, è una nomina che offre garanzie ai centri economici del paese.

La mediazione di Sarkozy, di cui Barnier è stato primo ministro, è servita a quello. D’altra parte, va detto, nell’ottica macronista era necessario trovare un accordo per sbarrare la strada a un governo del cambiamento di sinistra.

In terzo luogo, è un governo che dovrà aiutare il RN di Marine Le Pen a entrare nell’area di governo e a rendersi presentabile all’estero.

Barnier non ha infatti una maggioranza parlamentare. Il suo sarà un esecutivo di minoranza che per sopravvivere dovrà entrare in dialogo con i lepenisti, i quali come contropartita verranno sdoganati con il loro sostegno indiretto.

La grande attenzione dei potentati economici francesi verso il RN doveva però già far intendere che il vento è cambiato e che la figurina di Macron si sarebbe riposizionata su nuovi equilibri in cui la destra lepenista, una volta normalizzata, può far valere il suo peso politico.

In questo quadro Barnier in quanto figura europeista può aiutare i lepenisti nell’opera di “adeguamento” politico (leggi addomesticamento).

Lo schema è simile a quello impiegato in Italia con il partito di Giorgia Meloni, inizialmente anti-establisment e antieuropeista e poi tramutatosi in una pedina importante del sistema UE.

Due considerazioni rapide: i liberali sono sempre gli stessi. Sono quelli che pur di stare in sella e impedire qualsiasi riforma che ridistribuisce la ricchezza verso il basso si alleerebbero col diavolo.

Per la sinistra può forse aprirsi uno spiraglio: il colpo di mano di Macron non sarà privo di conseguenze e seppure dall’opposizione i partiti del Front Populaire potrebbero capitalizzare altro consenso.

Bisogna solo sperare che i governisti del Psf non si facciano attrarre dalle sirene delle larghe intese come dei piddini qualsiasi.

Paolo Desogus




Getting Started With Polypropylene (PP) 3D Printing


19322128

Polypropylene (PP) is a thermoplastic that has a number of properties that sets it apart from other thermoplastics which see common use with 3D printing, including PLA, ABS and nylon (PA). Much like ABS (and the similar ASA), it is a pretty touchy material to print, especially on FDM printers. Over at the [All3DP] site [Nick Loth] provides a quick start guide for those who are interested in using PP with 3D printing, whether FDM, SLS or others.

A nice aspect of printing with PP is that it requires similar temperatures for the extruder (205 – 275 °C) and print bed (80 – 100 °C) as other common FDM filaments. As long as airflow can be controlled in the (enclosed) printer, issues with warping and cracking as the extruded filament cools should not occur. Unlike ABS and ASA which also require an enclosed, temperature-controlled printing space, PP has an advantage that printing with it does not produce carcinogenic fumes (styrene, acrylonitrile, etc.), but it does have the issue of absolutely not wanting to adhere to anything that is not PP. This is where the article provides some tips, such as the use of PP-based adhesive tape on the print bed, or the use of PP-based print plates.

As far as PP longevity and recyclability goes, it compares favorably with ABS and PA, meaning it’s quite resilient and stable, though susceptible to degradation from UV exposure without stabilizers. Recycling PP is fairly easy, though much like with polymers like PLA, the economics and logistics of recycling remain a challenge.


hackaday.com/2024/09/06/gettin…



Bluetooth Version 6.0 Core Specification Released


19316367

The Bluetooth SIG recently released the core specification for version 6.0 of Bluetooth. Compared to 5.x, it contains a number of changes and some new features, the most interesting probably being Channel Sounding. This builds upon existing features found in Bluetooth 5.x to determine the angle to, and direction of another device using Angle of Arrival (AoA) and Angle of Departure (AoD), but uses a new approach to much more precisely determine these parameters. as defined in the Technical Overview document for this feature.

In addition to this feature, there are also new ways to filter advertising packets, to reduce the number of packets to sift through (Decision-Based Advertising Filtering) and to filter out duplicate packets (Monitoring Advertisers). On a fundamental level, the Isochronous Adaptation Layer (ISOAL) received a new framing mode to reduce latency and increase reliability, alongside frame spacing now being negotiable and additional ways to exchange link layer information between devices.

As with any Bluetooth update, it will take a while before chipsets supporting it become widely available, and for the new features to be supported, but it gives a glimpse of what we can likely expect from Bluetooth-enabled devices in the future.


hackaday.com/2024/09/06/blueto…



Hot Water Heater Hacked To Run On Solar Juice


19309943

It’s 2024, and there’s no getting around it. Grid energy is expensive. [Darrell] realized that a lot of his money was going on water heating, and he came up with a neat solution. What if he could hack in some solar power to slash his bills at a minimum of fuss? It worked so well for him, he’s whipped up a calculator to help others do the same.

[Darrell]’s idea was simple enough. He hooked up solar panels to just the bottom heating element of his hot water heater. This cut his power bill in half. His calculator is now up at pvh20.com, and it’s designed to help you figure out if it’s feasible for you. It takes into account your location, local power prices, and the amount of sun your area tends to get on a regular basis. It also takes into account the solar panels you intend to use and your water heater to determine how many panels you’ll need for properly hot water. Key all that in, and you’re well on your way to speccing a decent solar hot water setup. From there you’ll just need to buy the right stuff and wire it all up properly.

If you live in an area where the sun shines freely and the power is more expensive than printer ink, this could be a project well worth pursuing. Cheaper hot water is a grand thing, after all. [Darrell’s] calculator is really only the first step, and it doesn’t deal with the practicalities of installation, but that’s half the fun of a good project, right? Happy hacking!


hackaday.com/2024/09/06/hot-wa…



Il tweet di Durov sui prossimi cambiamenti in Telegram

@Etica Digitale (Feddit)

🎉 Telegram ha raggiunto 10 milioni di abbonati paganti. 10 milioni di persone stanno ora usufruendo di Telegram Premium!

🆕 Oggi, stiamo introducendo nuove funzionalità e ne stiamo eliminando alcune obsolete.

⛔ Abbiamo rimosso la funzionalità Persone vicine, che era utilizzata da meno dello 0,1% degli utenti di Telegram, ma aveva problemi con bot e truffatori.

🛍️ Al suo posto, lanceremo "Aziende vicine", che metterà in mostra aziende legittime e verificate. Queste aziende saranno in grado di mostrare cataloghi di prodotti e accettare pagamenti senza problemi.

✂️ Abbiamo anche disabilitato i nuovi caricamenti multimediali su Telegraph, il nostro strumento di blogging autonomo, che sembra essere stato utilizzato in modo improprio da attori anonimi.

☝️ Mentre il 99,999% degli utenti di Telegram non ha nulla a che fare con la criminalità, lo 0,001% coinvolto in attività illecite crea una cattiva immagine per l'intera piattaforma, mettendo a rischio gli interessi dei nostri quasi miliardi di utenti.

✊ Ecco perché quest'anno ci impegniamo a trasformare la moderazione su Telegram da un'area di critica a un'area di lode.

https://x.com/durov/status/1832054680899215647

in reply to Cybersecurity & cyberwarfare

Ma non lo facevano già? Canali pirata venivano chiusi in continuazione

reshared this

in reply to Hamster42

@Hamster42 solo in alcuni casi. In Italia per esempio sono stati molto severi con i canali che violavano il copyright degli editori dei giornali

Etica Digitale (Feddit) reshared this.



An Automatic Cat Feeder Built With A 4060 Binary Counter


19301131

We’ve seen a great many cat feeders over the years. Some rely on the Internet of Things, and some rely on fancy microcontrollers. [Larry Cook], on the other hand, built his using a simple 4060 binary counter chip.

The feeder is built out of old plywood, and the whole thing runs off an old 12-volt DC wall wart and a lead-acid battery to keep it going in a power outage. The dry cat food is stored in hopper above a drum, with the drum rotated by a 12-volt DC gearmotor. The gearmotor is activated on a schedule—either every 4 hours, or every 5.5 hours, depending on setting. There’s then a four-digit 7-segment display for counting the total number of feedings.

The manner of operation is simple. The 4060 binary counter slowly counts up to 8,196 on a 1.11 Hz or 0.83 Hz clock, for four hour or 5.5 hour operation respectively. When it hits that threshold, it fires the gear motor. The gear motor then rotates the drum for one revolution, dumping a preset amount of food. At the end of a revolution, it triggers a hall sensor which resets the circuit.

The best thing about this design? It’s been in service for ten years. [Larry’s] original video is a big contrast to his latest one, but it shows the same feeder doing the same job, all this time.

We love a good cat feeder, and it’s great to see one built with simple old-school parts, too. Video after the break.

youtube.com/embed/PT58t5Y_sG4?…

youtube.com/embed/rK-8faJf2jY?…

[Thanks to Cprossu for the tip!]


hackaday.com/2024/09/06/an-aut…



La fantasia dell’Hacking non ha confini! Revival Hijack: sfrutta pacchetti PyPI eliminati per attacchi alla supply chain


Gli analisti di JFrog hanno scoperto un nuovo attacco, a cui hanno dato il nome Revival Hijack . Si è scoperto che gli aggressori registrano nuovi progetti in PyPI utilizzando i nomi di pacchetti precedentemente eliminati per sferrare attacchi alle catene di approvvigionamento.

Secondo i ricercatori, questa tecnica “avrebbe potuto essere utilizzata per dirottare 22.000 pacchetti PyPI, portando successivamente a centinaia di migliaia di download di pacchetti dannosi”.

Tali attacchi sono possibili perché i nomi dei pacchetti rimossi da PyPI diventano nuovamente disponibili per la registrazione. Cioè, gli sviluppatori che decidono di rimuovere il proprio progetto da PyPI ricevono solo un avvertimento sulle possibili conseguenze.

“L’eliminazione di questo progetto renderà il suo nome disponibile a qualsiasi altro utente PyPI”, si legge nell’avviso. “Gli utenti potranno creare nuove versioni utilizzando questo nome di progetto purché i nomi dei file distribuiti non corrispondano ai nomi dei file precedentemente distribuiti.”

Si segnala che PyPI dispone di una blacklist chiusa che contiene i nomi dei pacchetti per i quali non è possibile registrare nuovi progetti. Tuttavia, la maggior parte dei pacchetti rimossi non sono inclusi in questo elenco.

Secondo JFrog, più di 22.000 pacchetti vulnerabili al Revival Hijack sono già stati rimossi da PyPI, alcuni dei quali erano piuttosto popolari. Pertanto, in media, 309 pacchetti vengono rimossi da PyPI al mese, il che significa che si aprono costantemente nuove opportunità per gli aggressori.

I ricercatori citano ad esempio il caso del pacchetto pingdomv3, che è stato rimosso da PyPI il 30 marzo 2024. Il nome del pacchetto è stato intercettato lo stesso giorno e gli aggressori hanno immediatamente pubblicato un aggiornamento in cui è stato aggiunto al pacchetto un trojan Python, offuscato tramite Base64 e destinato all’ambiente CI/CD Jenkins.
19299234
Per mitigare i rischi derivanti dal Revival Hijack, gli specialisti di JFrog sono intervenuti e hanno creato nuovi progetti Python, utilizzando un account denominato security_holding per “assumere” i nomi dei pacchetti remoti più popolari. I ricercatori hanno anche cambiato i numeri di versione in 0.0.0.1 per garantire che gli utenti attivi non potessero ricevere l’aggiornamento.

Tre mesi dopo, JFrog scoprì che questi pacchetti erano stati scaricati quasi 200.000 volte, grazie a script automatizzati ed errori degli utenti.
19299236
Per proteggersi da tali attacchi, gli esperti raccomandano che gli utenti e le organizzazioni utilizzino il blocco dei pacchetti per rimanere su determinate versioni note e affidabili, nonché per verificare l’integrità dei pacchetti, verificarne i contenuti, monitorare i cambiamenti di proprietà e l’attività di aggiornamento atipica.

L'articolo La fantasia dell’Hacking non ha confini! Revival Hijack: sfrutta pacchetti PyPI eliminati per attacchi alla supply chain proviene da il blog della sicurezza informatica.



UE, Orban: "un establishment fallimentare è ancora lì a Bruxelles" • Imola Oggi
imolaoggi.it/2024/09/06/ue-orb…



How Much Resolution Does Film Really Have?


19294952

Have you ever scanned old negatives or print photographs? Then you’ve probably wondered about the resolution of your scanner, versus the resolution of what you’re actually scanning. Or maybe, you’ve looked at digital cameras, and wondered how many megapixels make up that 35mm film shot. Well [ShyStudios] has been pondering these very questions, and they’ve shared some answers.

The truth is that film doesn’t really have a specific equivalent resolution to a digital image, as it’s an analog medium that has no pixels. Instead, color is represented by photoreactive chemicals. Still, there are ways to measure its resolution—normally done in lines/mm, in the simplest sense.

[ShyStudios] provides a full explanation of what this means, as well as more complicated ways of interpreting analog film resolution. Translating this into pixel equivalents is messy, but [ShyStudios] does some calculations to put a 35mm FujiColor 200 print around the 54 megapixel level. Fancier films can go much higher.

Of course, there are limitations to film, and you have to use it properly. But still, it gives properly impressive resolution even compared to modern cameras. As it turns out, we’ve been talking about film a lot lately! Video after the break.

youtube.com/embed/Ch_1_f4K78w?…

Thanks to [Stephen Walters] for the tip!


hackaday.com/2024/09/06/how-mu…



Ask Hackaday, What’s Next?


19289963

Writing for Hackaday involves drinking from the firehose of tech news, and seeing the latest and greatest of new projects and happenings in the world of hardware. But sometimes you sit back in a reflective mood, and ask yourself: didn’t this all used to be more exciting? If you too have done that, perhaps it’s worth considering how our world of hardware hacking is fueled, and what makes stuff new and interesting.

Hardware projects are like startup fads

An AliExpress page of Nixie clock kitsWhen AliExpress has hundreds of kits for them, Nixie clocks are a mature project sector, by any measure.
Hardware projects are like startup fads, they follow the hype cycle. Take Nixie clocks for instance, they’re cool as heck, but here in 2024 there’s not so much that’s exciting about them. If you made one in 2010 you were the talk of the town, in 2015 everyone wanted one, but perhaps by 2020 yours was simply Yet Another Nixie Clock. Now you can buy any number of Nixie clock kits on Ali, and their shine has definitely worn off. Do you ever have the feeling that the supply of genuinely new stuff is drying up, and it’s all getting a bit samey? Perhaps it’s time to explore this topic.

I have a theory that hardware hacking goes in epochs, each one driven by a new technology. If you think about it, the Arduino was an epoch-defining moment in a readily available and easy to use microcontroller board; they may be merely a part and hugely superseded here in 2024 but back in 2008 they were nothing short of a revolution if you’d previously has a BASIC Stamp. The projects which an Arduino enabled produced a huge burst of creativity from drones to 3D printers to toaster oven reflow and many, many, more, and it’s fair to say that Hackaday owes its early-day success in no small part to that little board from Italy. To think of more examples, the advent of affordable 3D printers around the same period as the Arduino, the Raspberry Pi, and the arrival of affordable PCB manufacture from China were all similar such enabling moments. A favourite of mine are the Espressif Wi-Fi enabled microcontrollers, which produced an explosion of cheap Internet-connected projects. Suddenly having Wi-Fi went from a big deal to built-in, and an immense breadth of new projects came from those parts.

Tell us then, What’s new?


So back to 2024, and a Hackaday writer at her desk in the English countryside. 3D printers are still our bread and butter, but they’re on Amazon special offer these days. Small Linux boards are ten a penny, and microcontrollers that put the Arduino’s ATmega in the shade are only a few cents from China. It almost feels as though everything is mainstream, and all we’re getting are increments rather than huge leaps. I want new stuff again, I want exciting stuff!

Happily, the world of technology doesn’t stand still. We all know that the Next Big Thing is just around the corner, and our desire to make cool new stuff will be revitalised by it. But what will it be? My eyes are on ASIC fabrication, I think Tiny Tapeout must only be the start of perhaps the most exciting epoch of them all. But what do you think on the matter, where will your Next Big Thing come from? We’re really interested to hear your views in the comments.

Header image: The RepRap Mendel 3D printer, one of the more successful early affordable designs. Dkoukoul, CC BY-SA 3.0.


hackaday.com/2024/09/06/ask-ha…



Hackaday Podcast Episode 287: Raspberry Pi Woes, Blacker than Black, and Printing with Klipper


19285909

Elliot Williams is back from vacation, and he and Al Williams got together to talk about the best Hackaday posts from the last week. Of course, the Raspberry Pi RP2350 problem generated a bit of discussion.

On a lighter note, they saw laser lawn care, rooting WiFi devices, and some very black material made from wood. Need more current-sinking capability from a 555? They talked about that, too, along with a keyboard you use with your feet.

The guys had a lot to say about Klipper, why you might want to move your 3D printer to it, and the FCC’s stance on ham radio antennas in restricted neighborhoods. Oh, and don’t forget to play “What’s that Sound?”

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



DRM? Who’s got time for that? Download our legally unencumbered MP3.

Episode 287 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2024/09/06/hackad…



A Ramstein i ministri della Difesa concordano nuovi aiuti a Kyiv

[quote]Si è riunito oggi, presso la base aerea di Ramstein, il Gruppo di contatto dei ministri della difesa sull’Ucraina. “Abbiamo bisogno della determinazione dei nostri partner e dei mezzi per fermare il terrorismo aereo russo. Abbiamo bisogno che tutte le armi dei pacchetti di supporto già annunciati



Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura


@Politica interna, europea e internazionale
Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura È Alessandro Giuli il nuovo ministro della Cultura: l’attuale presidente del MAXXI, infatti, giurerà stasera al Quirinale, alle ore 19.00, sostituendo così il dimissionario Gennaro Sangiuliano. “Il Presidente della Repubblica,



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last nightx27;s shindig.#BehindTheBlog




An Electric Skateboard for the Dogs


A photo of a white dog with curly fur riding a black skateboard with grey motors under the front deck. There are blue squares on the top of the deck that she is standing on to steer the board.

What’s a dog to do if they want to do some accessible skateboarding? [Simone Giertz]’s three-legged pup, [Scraps], got the chance to try a LEGO Technic board for her thrills.

This electric LEGO skateboard features six motors and paw pedals to let [Scraps] steer while [Giertz] remotely controls the speed of the board. While it’s not a particularly fast ride, it does let [Scraps] live out her dreams of being a YouTube dog skateboard celebrity.

A video from [Giertz] wouldn’t be complete without a life lesson, and this time it was the importance of rest to the creative process. Sometimes when a solution eludes you, it’s just time to take a break. The steering mechanism, in particular, was giving her trouble but became simple the next morning. We’re also treated to an adorable shot of [Scraps] napping when the initial shoot of her riding the board wasn’t going as planned.

Want to try your hand at making your own skateboard? How about a deck from recycled plastic, tank treads instead of wheels, or is a rocket-powered skateboard more your speed?

youtube.com/embed/N1eo5bXtZeM?…


hackaday.com/2024/09/06/an-ele…

reshared this





Lezioni italiane. Portaerei giapponesi sul modello del Cavour

[quote]La visita di nave Cavour in Giappone non è stata solo un esercizio di naval diplomacy, almeno per le Forze marittime di autodifesa nipponiche (Jmsdf). Le esercitazioni congiunte tra il Carrier strike group italiano (che conta, oltre all’ammiraglia, anche la fregata Alpino) e le Jmsdf si sono incentrate sulla



Estonia says Russian military intelligence behind cyber-attacks


Estonia has revealed that Moscow was behind a series of cyber attacks targeting of several Estonian ministries in 2020, in a rare move that publically accuses another state actor of a cyber-attack.


euractiv.com/section/defence-a…



ONU: Inviare una forza indipendente in Sudan e rafforzare l’embargo delle armi


@Notizie dall'Italia e dal mondo
Il rapporto delle Nazioni Unite ha definito "orribili" le violazioni dei diritti umani in corso in Sudan nella guerra tra l'esercito e le Forze di supporto rapido (RSF), alcune delle quali potrebbero equivalere a crimini di guerra e contro l'umanità.



RUSSIA-UCRAINA. Un mese dopo l’inizio dell’operazione Kursk


@Notizie dall'Italia e dal mondo
Il 6 agosto, reparti dell’esercito ucraino hanno sferrato un attacco a sorpresa oltre il confine russo, sorprendendo le difese di Mosca. Diversi obiettivi guidano Kiev, tra i quali la necessità di modificare la narrazione del conflitto
L'articolo RUSSIA-UCRAINA. Un mese dopo l’inizio



Usa, il budget per la Difesa rischia di arrivare (solo) a 833 miliardi

[quote]Durante la Defense news conference del 4 settembre, il vice-presidente della Armed Services Committee della Camera, il repubblicano Rob Wittman, ha dato delle indicazioni circa la previsione di spesa per l’anno fiscale 2025. Secondo Wittman, il Congresso Usa si risolverà ad approvare un budget per il Pentagono di



Patriarca (Forza Italia): “Boccia? Era poco più di una hostess, ha provato ad agganciare tutti”


@Politica interna, europea e internazionale
Maria Rosaria Boccia? “Diciamo che ha provato ad agganciare un po’ tutti noi parlamentari campani, ha fatto il giro completo”. Lo rivela Annarita Patriarca, 53 anni, deputata di Forza Italia originaria di Napoli. “L’ho incrociata circa un anno fa, era



Militari israeliani uccidono in Cisgiordania attivista statunitense di 26 anni


@Notizie dall'Italia e dal mondo
Aysenur Ezgi Eygi, americana di origini turche, stava partecipando alla manifestazione settimanale a Beita, vicino Nablus. È la terza attivista dell'International Solidarity Movement uccisa da Israele nei Territori palestinesi
L'articolo Militari



Droni e sottomarini cinesi nel mirino dei satelliti Usa. Ecco l’Intelligence spaziale

[quote]Il vantaggio occidentale in termini di satelliti in grado di osservare il Pianeta si traduce in importanti risultati di Intelligence: dall’aiuto alle Forze armate ucraine all’osservazione di nuovi sistemi d’arma cinesi (recentemente, un drone e un sottomarino). Al di là del fatto che questo vantaggio



Cyber nella PA, 347 milioni di euro per il triennio 2023-2026


@Informatica (Italy e non Italy 😁)
Oltre 347 milioni di euro alle pubbliche amministrazioni individuate come attori responsabili nell’ambito del piano di implementazione della Strategia nazionale di cybersicurezza. Il decreto del presidente del Consiglio dei ministri dell’8 luglio 2024 di ripartizione del Fondo per l’attuazione

reshared this



COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari


@Notizie dall'Italia e dal mondo
Dopo la denuncia del presidente Gustavo Petro è stata aperta un'indagine sul presunto acquisto e uso illegale del software da parte di un'unità della polizia nazionale
L'articolo COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari proviene da



Ecco come gli Usa accerchiano la russa Unit 29155


@Informatica (Italy e non Italy 😁)
Gli Usa hanno accusato cinque funzionari dell'intelligence russa e un civile russo di cospirazione per lanciare attacchi informatici contro l'Ucraina e i suoi alleati. Lo stesso giorno Fbi, Nsa e Cisa insieme ai partner di altri paesi occidentali hanno emesso un avviso di sicurezza nei confronti degli hacker

reshared this



Ius Scholae, c’è davvero un varco a destra?


@Politica interna, europea e internazionale
Battaglia di civiltà o cinico opportunismo sulla pelle di mezzo milione di bambini e ragazzi? Come va interpretata la campagna agostana di Forza Italia in favore dello Ius Scholae? Nelle prossime settimane e mesi il partito di Antonio Tajani sarà costretto a “scoprire le carte” in parlamento. Solo allora capiremo se,



This Week in Security: EUCLEAK, Revival Hijack, and More


19273837

[Thomas Roche] of NinjaLab is out with EUCLEAK, (pdf) a physical attack against Infineon security microcontrollers, and the security tokens that contain them. The name is a portmanteau of Euclidean and leak. And no surprise, it’s a data leak in some implementations of the Extended Euclidean Algorithm (EEA), a component of an Elliptical Curve Digital Signature Algorithm (ECDSA).

OK, time to step back. Infineon microcontrollers are the digital smart parts inside popular security tokens like the Yubikey 5, some Java smart cards, and even the Infineon TPMs. These devices all serve a similar purpose. They store one or more secret keys, and are guaranteed to never disclose those keys. Instead, they use their secret keys to do cryptographic functions, like ECDSA signatures, and output the result. There’s even a special set of tests, the Common Criteria, that are intended to backstop these guarantees. What’s interesting is that an otherwise excellent product like the Yubikey 5, that passes all these auditing and certification processes, is still vulnerable.

The actual attack is to perform ECDSA signatures while monitoring the physical chip with an electromagnetic probe. This tiny directional antenna can pick up on EM noise generated by the microprocessor. That EM noise leaks timing information about the internal state of the cryptography, and the secret key can be derived as a result.

This process does require physical access to the token for several minutes. To get useful readings, the plastic case around the security token does need to be disassembled to get the probe close enough to pick up signals. From there it’s at least an hour of post-processing to actually get the key. And most of these security tokens intentionally make the disassembly process rather difficult. The point isn’t that it’s impossible to open up, but that it’s impossible not to notice that your token has been tampered with.

Infineon has updated their libraries, doing more active countermeasures to make cryptography state indistinguishable from other CPU activity noise. If you have one of the affected devices, if a firmware update is not an option, setting a PIN or other biometric is quite effective at preventing the attack.

What might be most notable about this attack isn’t the attack itself, but that none of the test and audit framework around these devices protected against it. Our take here isn’t that those things are without merit, but instead that no certification can anticipate every way such a system could go wrong.

Revival Hijack on PyPI


We’ve repeatedly covered Typosquatting in various repositories, and even the more subtle dependency confusion over the years. Revival Hijack probably isn’t completely new, but researchers at JFrog have announced it and taken a major step towards preventing it in the PyPI repository, partially in response to finding it in use in the wild.

The idea here is pretty simple. For various reasons, packages on PyPI get deleted. PyPI makes it abundantly clear to the dev deleting the package, that among other things, the package name will become available for others to register. If someone else registers that name, and releases a new build with a higher version number, pip will gladly perform the update where the old package is installed.

The danger, of course, is that this quirk will be used to ship malicious packages. That’s not a theoretical issue, either. The pingdomv3 package was first published in 2019, retired and deleted in March 2024, and republished shortly after. Within a few days, the package was updated to include a malicious payload. Interestingly, the payload checked for a Jenkins environment, and downloaded and ran a script. JFrog’s automated monitoring caught the suspicious behavior, and PyPI removed the malicious package soon after. That one in particular got added to PyPI’s list of permanently retired package names.

Going forwards, JFrog is grabbing deleted package names with significant download counts, and holding them safely in a dedicated user account. It will be interesting to see if this attack or mitigations against it start showing up in other repositories.

SIM Card WiFi


WiFi security is a bizarre mish-mash of modern and legacy tech. Case in point, you can use a RADIUS server and a 2G SIM card to handle WiFi authentication. The authentication server generates a random challenge, and the SIM generates a signed response and temporary encryption key. It’s a cool, quirky idea, with a significant drawback. For effective authentication, the central server has to know the secret key of the authenticating SIM. Since that’s the primary thing SIMs are designed to prevent, the whole idea is of limited use, without a source for custom SIM cards.

Bits and Bytes


To really understand what a program is doing, running a system trace is hard to beat. That is a capture of every system call, which effectively captures every interaction with the rest of the system. The only real problem is that that much information is often like drinking from the firehose. To try to help with that problem, we now have Traceeshark, which loads system trace captures into Wireshark, which already has great tools for dealing with an overabundance of information.

And finally for this week, researchers at Praetorian took a look at the Rspack GitHub repository, and found several GitHub Actions vulnerabilities. GitHub Actions are automated actions in response to things like changes and pull requests. Projects often set up continuous integration pipelines in Actions, and run a test suite and build for each change. That does get a bit dicey, when running on pull requests from untrusted contributors. And that’s what was found at Rspack. New contributors could make pull requests that would automatically launch an Action run. From within the action, it was possible to leak both an NPM deployment token, as well as a GitHub Person Access Token. Whoops!


hackaday.com/2024/09/06/this-w…



Google uses anti-competitive advertising practices, UK authority finds


Google's anti-competitive advertising practices are harming UK publishers and advertisers, the UK's Competition and Markets Authority (CMA) found on Friday (6 September), amid similar investigations in the EU and US over the company's monopolistic behaviour in search and ad markets.


euractiv.com/section/competiti…



Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento


Gli esperti hanno pubblicato il codice dell’exploit e un’analisi dettagliata della vulnerabilità zero-day di Google Chrome.

L’exploit PoC si riferisce a un bug di Type Confusion con ID CVE-2024-5274 (punteggio CVSS: 8,8) nel motore V8, che viene utilizzato per elaborare JavaScript nel browser. Il problema si verifica perché il programma interpreta erroneamente un tipo di dati come un altro tipo, il che può portare a arresti anomali, danneggiamento dei dati e persino esecuzione di codice arbitrario.

Google ha inizialmente rilasciato una correzione per la vulnerabilità nel maggio 2024, ma i dettagli tecnici sono stati nascosti per impedire agli aggressori di sfruttare la falla. La situazione è cambiata dopo che i ricercatori @mistymntncop e @buptsb hanno pubblicato il codice dell’exploit su GitHub .

Avere un codice PoC ha lati positivi e negativi. Da un lato è utile per gli specialisti della sicurezza informatica che possono studiare la vulnerabilità e sviluppare misure di protezione più efficaci. D’altro canto il codice può essere utilizzato dagli hacker per creare veri e propri exploit ed effettuare attacchi.

Questa vulnerabilità è stata sfruttata negli attacchi ai siti web governativi della Mongolia, che hanno colpito sia gli utenti iOS che quelli Android che visitavano i siti infetti.

Gli attacchi facevano parte di una campagna più ampia che ha sfruttato anche un’altra vulnerabilità critica di Chrome, CVE-2024-4671. In entrambe le campagne gli aggressori hanno utilizzato exploit simili a quelli utilizzati dalle società di spyware commerciale Intellexa e NSO Group.

Google ha già rilasciato un aggiornamento per Chrome: versione 125.0.6422.112/.113 per Windows e Mac e versione 125.0.6422.112 per Linux. Si consiglia vivamente agli utenti di aggiornare immediatamente il proprio browser per proteggersi da possibili attacchi.

L'articolo Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento proviene da il blog della sicurezza informatica.



La democrazia europea, la democrazia vera... Poi questi personaggi hanno la faccia tosta di accusare altri di essere oligarchi e di imporre dittature e guarda un po' poi loro cosa fanno. Gentaglia ipocrita!
lindipendente.online/2024/09/0…


Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam

"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."

kulturjam.it/politica-e-attual…



Solo una riforma è necessaria, lo scioglimento IMMEDIATO dell'unione europea.