Riceviamo e pubblichiamo dai nostri amici di JADC:
"Cari amici che avete aiutato a liberare Julian Assange
Per 14 anni ha combattuto per la libertà di stampa. Noi siamo stati al suo fianco con parole e azioni. Abbiamo vinto! Ora è tempo di cercare giustizia per Julian Assange!
L'impegno di Stefania Maurizi per ottenere documenti originali relativi al caso di Julian Assange è un tentativo di ottenere giustizia attraverso la trasparenza. Sosteniamo le sue azioni partecipando al Tribunale per l'accesso alla libertà di informazione il 24 settembre. Ritrovo alle 09:30 per l'inizio alle 10:00.
Data/Ora: 24/09/2024 ore 09:30
Luogo: Field House, Bream's Buildings, Londra, EC4A 1DZ
Metropolitana più vicina: Chancery Lane
Se desiderate partecipare online, vi preghiamo di inviarci il vostro nome e cognome entro il 16/09/24 all'indirizzojadc@protonmail.ch per trasmetterlo alla corte al fine di ottenere l'accesso video online."
FREE ASSANGE Italia
Riceviamo e pubblichiamo dai nostri amici di JADC: "Cari amici che avete aiutato a liberare Julian Assange Per 14 anni ha combattuto per la libertà di stampa. Noi siamo stati al suo fianco con parole e azioni.Telegram
Gazzetta del Cadavere reshared this.
Reverse Engineering The Web API of an Akaso EK7000 Action Camera
Recently, [Richard Audette] bought an Akaso EK7000 action camera for his daughter’s no-smartphones-allowed summer camp, which meant that after his daughter returned from said camp, he was free to tinker with this new toy. Although he was not interested in peeling open the camera to ogle its innards, [Richard] was very much into using the WiFi-based remote control without being forced into using the ‘Akaso Go’ smartphone app. To do this, he had to figure out the details of what the Android app does so that it could be replicated. He provided a fake camera WiFi hotspot for the app in order to learn its secrets.
Normally, the camera creates a WiFi hotspot with a specific SSID (iCam-AKASO_C_1e96
) and password (1234567890
) which the Android app connects to before contacting the camera’s IP address at 192.72.1.1
. The app then shows a live view and allows you to copy over snapshots and videos. Initially, [Richard] tried to decompile the Android app using JADX, but the decompiled code contained so many URLs that it was hard to make heads or tails of it. In addition, the app supports many different Akaso camera models, making it harder to focus on the part for this particular camera.
No worries! A Raspberry Pi SBC provided a fake camera WiFi hotspot. A simple application records HTTP requests from the app and provides responses. This was easier than setting up a man-in-the-middle attack, although — since the traffic isn’t encrypted — this was a possibility.
Ultimately, this allowed [Richard] to determine the relevant URLs to retrieve photos and videos, while the RTSP live stream URL was discovered from the decompiled Akasa Go app. Using the fake WiFi camera setup, the parameters to set the stream resolution and FPS were then determined, giving [Richard] full remote control over the camera without the need to use the mobile app.
We’ve seen a lot of camera WiFi reverse engineering. WiFi hotspots are handy for hacking. They also are handy in hotel rooms.
(ove in particolare si cita
slowforward.net/2022/02/21/poe…)
Poliversity - Università ricerca e giornalismo reshared this.
Guerre di Rete - Il caso Telegram
@Informatica (Italy e non Italy 😁)
Poi AI e istruzione.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime
Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente.
Questi dati sono stati rivelati durante il 2° Forum sulla Sicurezza del Cyberspazio, tenutosi il 5 settembre a Tianjin, attraverso il “Rapporto di Analisi della Situazione della Sicurezza nel Cyberspazio (2024)”, prodotto dal National Computer Virus Emergency Response Center.
La minaccia del ransomware: una preoccupazione globale
I recenti dati del rapporto evidenziano che trojan, ransomware e botnet costituiscono una sorta di “triade” di minacce che guidano l’evoluzione del crimine informatico. Questi attacchi non solo stanno diventando sempre più sofisticati, ma sono anche sostenuti da una collaborazione tra diverse organizzazioni criminali, che operano in alleanze di reciproco supporto.
Fonte immagine: “Cyberspace Security Situation Analysis Report (2024)” 网络空间安全态势分析报告
La crescente complessità delle operazioni criminali e la stretta relazione tra i vari gruppi di hacker contribuiscono all’espansione delle catene industriali del crimine informatico. Queste dinamiche rappresentano uno dei principali problemi di governance della sicurezza nel cyberspazio cinese, con impatti potenzialmente devastanti sulla stabilità di molte organizzazioni.
Il settore manifatturiero sotto attacco
Tra i 71 attacchi segnalati in Cina, 14 settori economici sono stati colpiti, con il settore manifatturiero che si è rivelato il più vulnerabile. Il rapporto evidenzia che le aziende manifatturiere spesso non dispongono di sistemi di monitoraggio della rete sufficientemente robusti e mancano di procedure di sicurezza informatica ottimali.
Questa mancanza di preparazione aumenta il rischio di essere bersagli di attacchi ransomware. Un altro fattore critico è che le aziende manifatturiere, a causa delle ripercussioni economiche derivanti dalle interruzioni delle attività, sono frequentemente costrette a negoziare con i criminali per il pagamento di riscatti.
Fonte immagine: “Cyberspace Security Situation Analysis Report (2024)”
Secondo Du Zhenhua, un ingegnere senior del National Computer Virus Emergency Response Center, la situazione è particolarmente grave per i settori di elettronica automobilistica, prodotti chimici, apparecchiature di comunicazione, materiali, semiconduttori e tessili.
Le aziende di questi sottosettori hanno rappresentato quasi il 50% delle vittime totali, con l’elettronica automobilistica che da sola ha coperto il 17% degli attacchi. Questa industria si trova particolarmente esposta a causa della crescente dipendenza dalle reti digitali per la produzione e la gestione delle operazioni.
La crescita globale del ransomware
A livello globale, gli attacchi ransomware continuano a registrare una crescita costante dal 2021, con un totale di 87 RaaS attive nell’ultimo anno. Le dieci organizzazioni più attive hanno rappresentato oltre la metà di tutti gli attacchi globali, indicando una crescente concentrazione delle minacce in poche mani.
Il ruolo dell’intelligenza artificiale negli attacchi ransomware
Una delle evoluzioni più preoccupanti nel campo del ransomware è l’utilizzo dell’intelligenza artificiale (IA). Wu Xiangning, vicepresidente senior di AsiaInfo Security Technology, ha sottolineato come i moderni attacchi ransomware stiano sempre più facendo leva su strumenti di IA per aumentare la loro efficacia e difficoltà di rilevamento. Wu ha spiegato che le aziende devono adottare misure preventive basate sull’intelligenza artificiale per affrontare questi rischi in modo proattivo. Tecniche di difesa avanzate, come il rilevamento, la localizzazione e la tracciabilità delle minacce, sono diventate indispensabili per costruire una protezione efficace.
L’aumento degli attacchi ransomware e l’evoluzione delle tecniche utilizzate dai criminali informatici rappresentano una delle più grandi sfide per la sicurezza informatica globale. In Cina, il settore manifatturiero è il più esposto, con gravi conseguenze economiche per le aziende vittime. Le strategie difensive basate sull’intelligenza artificiale si profilano come l’unica risposta efficace contro una minaccia sempre più sofisticata e aggressiva.
L'articolo Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime proviene da il blog della sicurezza informatica.
2024 Tiny Games Contest: An Epic Minimalist Entertainment System, Indeed
One way to keep things tiny is to make a system with cartridges where the brain lives on each cartridge instead of the platform itself. [Michael]’s Epic Minimalist Entertainment System (EMES) is one of those, and boy, is it tiny. EMES makes use of the ATtiny10, and they don’t get much AT-tinier than that.
This nearly microscopic console uses an equally Lilliputian display — a Plessey GPD340 vintage LED display, in fact. (Check out [Michael]’s reverse engineering project if you want to play around with these.) There are four ultra-small buttons for control and a buzzer for sound.
Now, the ATtiny10 is an 8Mhz microcontroller with 1KB of flash and 32 bytes of RAM. It has an 8-bit ADC and a somewhat surprisingly high four GPIO pins. But of course, that’s not enough. Not with the display, the four buttons, and the buzzer, so [Michael] had to come up with a way to multiplex everything to four GPIOs.
PB0 is shared between the buttons and the display’s serial data input. PB1 cleverly outputs the same PWM for both the brightness control and the buzzer. When the buzzer is needed, [Michael]’s code switches to a lower frequency and adjusts the duty cycle of the display to keep it readable. PB2 and 3 are serial clock inputs for the two display halves. Be sure to check it out the heated PONG action in the video after the break!
There’s still a little bit of time to enter the 2024 Tiny Games Contest! You have until Tuesday, September 10th, so head on over to Hackaday.IO and get started!
youtube.com/embed/k9Wc860w9_k?…
youtube.com/watch?v=uD2uP5y6ag…
In Giappone il budget difesa più alto di sempre. I dettagli
In molti, a cominciare dalla Germania del cancelliere Olaf Scholz, hanno promesso cambi di passo nella spesa militare, ma, mentre svariate capitali non hanno dato seguito alle loro parole e Berlino non abbia chiarito se, dopo il fondo speciale da 100 miliardi per il 2022-27, continuerà a spendere a tali ritmi, Tokyo ha annunciato il […]
Elt rafforza la sua presenza in Arabia Saudita con un Memorandum of understanding
[quote]Nell’ambito del quadro di collaborazione e delle positive relazioni tra Italia e Arabia Saudita, Elt Group ha firmato un Memorandum of understanding (Mou) con il ministero degli Investimenti del Regno dell’Arabia Saudita (Misa) e l’Autorità generale per le industrie militari (Gami) del Regno dell’Arabia Saudita. Il Mou
Repairing a Hallicrafters S-120
[MIKROWAVE1] claims he’s not a radio repair guy, but he agreed to look at a malfunctioning Hallicrafters S-120 shortwave receiver. He lets us watch as he tries to get it in shape in the video below. You’ll see that one of his subscribers had done a great job restoring the radio, but it just didn’t work well.
Everything looked great including the restored parts, so it was a mystery why things wouldn’t work. However, every voltage measured was about 20V too low. Turns out that the series fuse resistor had changed value and was dropping too much voltage.
That was an easy fix and got three of the radio’s four bands working. The fourth band had some problems. Fixing some grounding helped, but the converter tube was weak and a new replacement made it work much better.
There were some other minor issues, but in the end, the radio was back to its original glory. We have to warn you that restoring old radios can be addictive. The good news is, thanks to the Internet, you don’t have to figure it all out yourself or find a local expert who will take an apprentice. Hallicrafters was a huge name in the radio business after World War II, and, for that matter, during the war, too.
youtube.com/embed/gpDXRFH6E9w?…
Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali
La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram.
Ora indica chiaramente come segnalare contenuti illegittimi e fornisce informazioni di contatto per i servizi di messaggistica che accettano tali messaggi. A quanto pare, i cambiamenti sono legati all’arresto di Pavel Durov in Francia e alle accuse mosse contro di lui di favoreggiamento di terroristi, spacciatori e distributori di pornografia infantile.
Le FAQ ora affermano che gli utenti di Telegram possono segnalare contenuti illegali all’amministrazione utilizzando il pulsante Segnala integrato in ciascuna applicazione (non è ancora apparso nella versione Windows verificata).
Puoi anche inviare una richiesta di rimozione ad abuse@telegram.org (link per inviare email) inserendo un collegamento all’oggetto che richiede attenzione (messaggio o canale). I reclami sulla violazione del copyright sono accettati anche via e-mail a dmca@telegram.org (link per inviare email).
I media stranieri hanno anche notato che dalla sezione FAQ è scomparsa la dichiarazione secondo cui il servizio non accetta tutte le chat su Telegram, comprese le chat di gruppo, gli incontri privati e le richieste di divulgazione delle informazioni scambiate. La scomparsa di questa posizione è stata percepita come un presagio di un cambiamento nella politica di moderazione del messenger (è in corso la pulizia dei contenuti in Telegram, Durov ne ha parlato in particolare in una conversazione con Tucker Carlson ).
Come si è scoperto, la dichiarazione sulla privacy delle chat è stata semplicemente spostata in un’altra sezione. Il 5 settembre, il creatore del servizio di messaggistica istantanea, dopo un lungo silenzio, ha pubblicato un lungo commento sul suo canale Telegram, esprimendo sorpresa di essere ritenuto personalmente responsabile dell’abuso dello strumento di comunicazione virtuale da lui creato.
Durov ha anche sottolineato che Telegram non è affatto un paradiso per i senza legge, come sostengono alcuni media. L’amministrazione del servizio cancella ogni giorno milioni di post e canali dannosi e riferisce pubblicamente sul lavoro svolto, nonostante sia incredibilmente difficile trovare un equilibrio tra sicurezza e privacy.
Il compito è complicato anche dalla vastità del pubblico di Telegram: quasi 1 miliardo di utenti che vivono in diversi paesi, le cui sottigliezze legislative devono essere prese in considerazione, volenti o nolenti.
Nell’UE il servizio IM ha addirittura un proprio rappresentante, che risponde sempre tempestivamente a tutte le richieste, e le autorità francesi dispongono di altri canali per il contatto diretto. L’altro giorno si è saputo che nel caso di Durov era stata formulata un’altra accusa : violazione di una legge francese sull’uso della crittografia ormai dimenticata da tempo. Obbliga le società e i servizi IT a fornire all’autorità di regolamentazione francese ANSSI la documentazione tecnica per gli strumenti crittografici, nonché i codici sorgente del software che li utilizza.
L'articolo Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali proviene da il blog della sicurezza informatica.
The Hidden Crystal Method
Ever been working on a project and get stuck on one of those last little details? That’s what happened to [Empire of Scrap]. He’s building an Ohio Scientific (OSI) superboard II replica. He wants it to be accurate down to the dates on the chips. It is quite an impressive build. The problem is the crystal. OSI used large crystals, even by early 1980s standards. The crystal is in a large can with thick pins, like something you’d expect to find in old radio equipment. The problem is that this crystal package isn’t made anymore.
The crystal had to be exactly 3.932160 MHz, and while [Empire] has a huge collection of vintage crystals, he didn’t have the right one from the 70s. He did, however, have that value in a modern crystal.
The solution? Hide the new crystal in the can of an older one. The only problem is that crystals are sealed. The bottom appeared to be some sort of plastic or resin. Gong after it with a side cutter, [Empire] realized it was glass! Thankfully, none of it got in his eyes, though his hands may have taken a bit of a beating.
With the old crystal’s shell hollowed out, [Empire] installed the modern device and potted everything in resin. The transplant worked. Now, all that’s left is to fire up the OSI and start hacking.
Want to build a replica computer but don’t want to hunt down the parts? Check out [Taylor] and [Amy’s] build of this minipet. Regardless of the size of the case, crystals all work in the same way.
youtube.com/embed/BLoZoBzXXkk?…
skariko
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare reshared this.