Fossil Fuel Treaty, una giornata di mobilitazione sostenuta dalle banche etiche
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il 21 settembre è una giornata globale di azione per il Trattato per la non-proliferazione delle fonti fossili. A cui aderiscono sempre più le banche etiche
L'articolo Fossil Fuel Treaty, una giornata di mobilitazione sostenutahttps://valori.it/fossil-fuel-treaty-banche-etiche/
Hard Lessons Learned While Building a Solar RC Plane
Although not the first to try and build a DIY solar-powered remote control airplane, [ProjectAir]’s recent attempt is the most significant one in recent memory. It follows [rctestflight]’s multi-year saga with its v4 revision in 2019, as well as 2022’s rather big one by [Bearospace]. With so many examples to look at, building a solar-powered RC airplane in 2024 should be a snap, surely?
The first handicap was that [ProjectAir] is based in the UK, which means dealing with the famously sunny weather in those regions. The next issue was that the expensive, 20% efficient solar panels are exceedingly fragile, so the hope was that hot-gluing them to the foam of the airplane would keep them safe, even in the case of a crash. During the first test flights they quickly found that although the airplane few fairly well, the moment the sun vanished behind another cloud, the airplane would quite literally fall out of the sky, damaging some cells in the process.
For the final revision, a storage battery was picked, which got charged with an MPPT charger. The airplane itself was changed to be as low-drag as possible, with 60 photovoltaic (PV) cells stuck to its wings. This resulted in the somewhat spindly, swept wing, tail-less pusher design. After debugging a fun issue with EMI from the motor and the navigation module a test flight could be performed, which had the airplane autonomously keep a fixed course. That’s when everything went horribly wrong.
During the subsequent crash investigation, it was found that a total power loss occurred, due to the MPPT charger overcharging the battery, possibly due to a shared ground with the PV cells. Simultaneously, likely due to rushing the testing as bad weather was incoming, the backup battery on the controller was not installed, resulting in the airplane plummeting once primary power ran out. Fortunately, all of these are fixable issues, while providing a learning experience at the cost of an RC airplane and the PV cells that got destroyed in the crash.
Perhaps most importantly, this shows that even if much of building one’s own PV RC airplane in 2024 is just sticking off-the-shelf modules together, there’s no substitute for good engineering, not to mention assembly & pre-flight checklists.
youtube.com/embed/tEpn-6dBn-M?…
DOOM on a Volumetric Display
There’s something magical about volumetric displays. They really need to be perceived in person, and no amount of static or video photography will ever do them justice. [AncientJames] has built a few, and we’re reporting on his progress, mostly because he got it to run a playable port of DOOM.Base view of an earlier version showing the motor drive and PSU
As we’ve seen before, DOOM is very much a 3D game viewed on a 2D display using all manner of clever tricks and optimizations. The background visual gives a 3D effect, but the game’s sprites are definitely very solidly in 2D land. As we’ll see, that wasn’t good enough for [James].
The basic concept relies on a pair of 128 x 64 LED display matrix modules sitting atop a rotating platform. The 3D printed platform holds the displays vertically, with the LEDs lined up with the diameter, meaning the electronics hang off the back, creating some imbalance.
Lead, in the form of the type used for traditional window leading, was used as a counterbalance. A Raspberry Pi 4 with a modified version of this LED driver HAT is rotating with the displays. The Pi and both displays are fed power from individual Mini560 buck modules, taking their input from a 12 V 100 W Mean-Well power supply via a car alternator slip ring setup. (Part numbers ABH6004S and ASL9009 for those interested.) Finally, to synchronise the setup, a simple IR photo interrupter signals the Pi via an interrupt.
The second version running Doom
The base contains a DC motor driving the platform with a 224:20 reduction ratio using a GT2 timing belt to help reduce noise. [James] reports that running at 700 RPM was the limit for the current version, giving an acceptable update frame rate. Too high, and the vibration and chassis flex was excessive. The base does little else other than house that power supply and support a 400 mm acrylic garden light dome. We wouldn’t want to run this without such protection, which might not even be enough.
There are quite a few details to consider in such a build. One is the need to reduce the angle of perception of the LED display using a 3D printed slat-type collimator in front of each unit. You only want to perceive the LEDs head-on, or the POV effect is ruined. However, most of the details are in the software.
To that end, [James] took the entire game logic of the ‘Doom Generic’ port, removing the code that renders the 3D parts of the scene. The 2D menus and in-game panels are rendered by projecting the image onto a cylinder. That was easy. [James] took a minimalist path for the room scenes, as fully solid walls looked too busy. The viewport automatically zooms into any ongoing battles, so monsters zoom into focus if nearby, but objects behind closed doors and too far around corners are discarded. No spoiler alerts! The models were lifted from Chello’s Voxel Doom mod, giving a fitting 3D upgrade to gameplay. This is an ongoing project, so we’ll keep track and report back!
We’ve reported on a few volumetric displays over the years, like this tiny one based on an OLED display. Even a volumetric CCTV system. But they can’t run DOOM. Speaking of which, here’s what it looks like ray-traced.
youtube.com/embed/na7pvihXhYs?…
Thanks to [Keith] for the tip!
la banda del buco
<<la “Banda del buco” ha derubato due oreficerie a Roma per un bottino di oltre 110mila euro. Ma la polizia è riuscita a fermarli: tra gli arrestati anche il “boss-poeta” 64enne Mauro Belli.
Belli era uscito da Rebibbia nel '23, dopo aver scontato 12 condanne. Dalla detenzione aveva tratto ispirazione per il suo libro "A Mauro, falla finita", che presentava nei festival di letteratura. Ma Belli non aveva mai voltato pagina dalla sua vita precedente, fatta di reati e droga: "Sempre contro i ricchi, mai contro i poveri", scriveva>>.
open.online/2024/08/29/roma-ba…
La banda del buco con il boss poeta che usava i B&B per rapinare le gioiellerie - Open
Le oreficerie dovevano essere sotto dei B&B. Così creavano un passaggio nel pavimento: sei gli arrestatiUgo Milano (GOL Impresa Sociale)
Poliversity - Università ricerca e giornalismo reshared this.
PC Floppy Copy Protection: Softguard Superlok
Sierra’s King Quest v1.0 for DOS.
Many have sought the holy grail of making commercial media both readable and copy-proof, especially once everyone began to copy those floppies. One of these attempts to make floppies copy-proof was Softguard’s Superlok. This in-depth look at this copy protection system by [GloriousCow] comes on the heels of a part 1 that covers Formaster’s Copy-Lock. Interestingly, Sierra switched from Copy-Lock to Superlok for their DOS version of games like King’s Quest, following the industry’s quest in search of this holy grail.
The way that Superlok works is that it loads a (hidden) executable called CPC.COM
which proceeds to read the 128 byte key that is stored on a special track 6. With this key the game’s executable is decoded and fun can commence. Without a valid ‘Play’ disk containing the special track and CPC.COM
executable all one is instead left with is a request by the game to ‘insert your ORIGINAL disk 1’.
As one can see in the Norton Commander screenshot of a Sierra game disk, the hidden file is easily uncovered in any application that supports showing hidden files. However, CPC.COM
couldn’t be executed directly; it needs to be executed from a memory buffer and passed the correct stack parameters. Sierra likely put in very little effort when implementing Softguard’s solution in their products, as Superlok supports changing the encryption key offset and other ways to make life hard for crackers.
Sierra was using version 2.3 of Superlok, but Softguard would also make a version 3.0. This is quite similar to 2.x, but has a gotcha in that it reads across the track index for the outer sector. This requires track wrapping to be implemented. Far from this kind of copy protection cracking being a recent thing, there was a thriving market for products that would circumvent these protections, all the way up to Central Point’s Copy II PC Option Board that would man-in-the-middle between the floppy disk drive and the CPU, intercepting data and render those copy protections pointless.
As for the fate of Softguard, by the end of the 1980s many of its customers were tiring of the cat-and-mouse game between crackers and Softguard, along with issues reported by legitimate users. Customers like Infographics Inc. dropped the Superlok protection by 1987 and by 1992 Softguard was out of business.
Addio a James Earl Jones, la voce di Darth Vader e di Mufasa - Cinema - Ansa.it
ansa.it/sito/notizie/cultura/c…
Vinse due Tony, due Emmy e un Oscar alla carriera. Aveva 93 anni (ANSA)
L’ascesa delle intrusioni interattive: cosa rivelano i dati del Report Threat Hunting 2024 di CrowdStrike
@Informatica (Italy e non Italy 😁)
Negli ultimi anni, il panorama delle minacce informatiche ha subito un’evoluzione drammatica, e il recente Threat Hunting Report 2024 di CrowdStrike offre uno sguardo approfondito su queste tendenze
This Tiny Steam Engine Takes a Watchmaker’s Skill to Build
When your steam engine build requires multiple microscopes, including those of the scanning electron variety, you know you’re building something really, really tiny.
All of the usual tiny superlatives and comparisons apply to [Chronova Engineering]’s latest effort — fits on a pencil eraser, don’t sneeze while you’re working on it or you’ll never find it. If we were to put the footprint of this engine into SMD context, we’d say it’s around a 2010 or so. As one would expect, the design is minimalistic, with no room for traditional bearings or valves. The piston and connecting rod are one piece, meaning the cylinder must pivot, which provides a clever way of switching between intake and exhaust. Tiny crankshaft, tiny flywheel. Everything you’d associate with a steam engine is there, but just barely.
The tooling needed to accomplish this feat is pretty impressive too. [Chronova] are no strangers to precision work, but this is a step beyond. Almost everything was done on a watchmaker’s lathe with a milling attachment and a microscope assist. For the main body of the engine, a pantograph engraving machine was enlisted to scale a 3D printed template down tenfold. Drill bits in the 0.3 mm range didn’t fare too well against annealed tool steel, which is where the scanning electron microscope came into play. It revealed brittle fractures in the carbide tool, which prompted a dive down the rabbit hole of micro-machining and a switch to high-speed steel tooling.
It all worked in the end, enough so that the engine managed 42,000 RPM on a test with compressed air. We eagerly await the equally tiny boiler for a live steam test.
youtube.com/embed/O8txvk5m6VM?…
Alla fine ho fatto l'investimento e comprato la bici elettrica. Un modello di qualità medio-alta, ben equipaggiato da tutti punti di vista, scelto appositamente per viaggiare. Roba che non userò in città, dove bastano i mezzi pubblici, i piedi, la mia bici normale e quelle in condivisione, all'occorrenza.
Presa sabato, subito provata domenica con un giretto di poco più di 50 km, roba che senza il supporto del motore non avrei mai potuto fare (duro solo poco più di 30 km).
Al termine ero ancora in forma e avrei potuto andare avanti ancora un po', anche se cominciava a farmi male il bacino (la sella è un punto critico ed evidentemente c'è ancora da lavorare alle impostazioni).
La bici ovviamente stava meglio di me, fosse per lei altri 160 km li avremmo potuti fare.
Per curiosità ho fatto gli ultimi 100 m a motore spento e devo dire che, una volta in moto, cammina che è una bellezza, ma certo il peso di quasi 30 kg in curva e nelle ripartenze si fa notare.
La voglia che mi si è attaccata di usarla di più, invece, mi farà solo bene. 😄
#ebikeschangelives #ebike #bici #bicicletta #bicielettrica #cicloturismo
reshared this
chi volesse riceverla (questa nwsl e le future) deve scrivermi per richiederla.
Poliversity - Università ricerca e giornalismo reshared this.
One Giant Steppe for Space Flight
In a recent photo essay for the New Yorker magazine, author Keith Gessen and photographer Andrew McConnell share what life is like for the residents around the launch facility and where Soyuz capsules land in Kazakhstan.
Read the article for a brief history of the Baikonur spaceport and observations from the photographer’s15 visits to observe Syuz landings and the extreme separation between the local farmers and the facilities built up around Baikonur. A local ecologist even compares the family farmers toiling around the busy spaceport to a scene our readers may be familiar with on Tatooine.
We assumed Soyuz capsules splashdown somewhere near Russia just like the iconic images of Apollo capsules. While they can land in water, their 13 target landing sites are all on land in the sparsely inhabited Kazakhstan steppe (flat grasslands). According to russianspaceweb.com, the descent is slowed with a single large parachute. When the capsule is about one meter from the ground, solid rocket thrusters fire, “reducing the descent speed of the capsule to between 0 and 3 meters per second.” We learned that the rockets’ force, not the crumple zone on the capsule, causes so much stress that each is only suitable for a single use.
A typical final descent trajectory for the Soyuz spacecraft in Kazakhstan (courtesy russianspaceweb.com)
While there is fascinating engineering in the Soyuz landing, from the landing rockets mentioned above to parachute wires acting as antennae for transponders to the multiple automated and backup systems, there is some hacking by the local farmers as well. The cast-off parts of the single-use capsules become scrap metal for use around the farms, leading to haunting images that seem to come from a dystopian future where space flights are as common as commercial air travel but still out of reach for many.
Supercon 2023: Ben Combee And The Hacker’s Guide To Audio/Video Formats
Media formats have come a long way since the early days of computing. Once upon a time, the very idea of even playing live audio was considered a lofty goal, with home computers instead making do with simple synthesizer chips instead. Eventually, though, real audio became possible, and in turn, video as well.
But what of the formats in which we store this media? Today, there are so many—from MP3s to MP4s, old-school AVIs to modern *.h264s. Senior software engineer Ben Combee came down to the 2023 Hackaday Supercon to give us all a run down of modern audio and video formats, and how they’re best employed these days.
Vaguely Ironic
Thanks to vectrexer, who raised the alarm that the stream’s sound needed to be kicked into gear.
Before we dive into the meat of the talk, it’s important we acknowledge the elephant in the room. Yes, the audio on Ben’s talk was completely absent until seven minutes and ten seconds in. The fact that this happened on a talk about audio/visual matters has not escaped us. In any case, Ben’s talk is still very much worth watching—most of it has perfectly fine audio and you can quite easily follow what he’s saying from his slides. Ben, you have our apologies in this regard.
youtube.com/embed/iz2lkeCUK3c?…
Choose Carefully
You know the great thing about MP3? The patents expired in 2018!
Ben’s talk starts with fundamentals. He notes you need to understand your situation in exquisite detail to ensure you’re picking the correct format for the job. You need to think about what platform you’re using, how much processing you can do on the CPU, and how much RAM you have to spare for playback. There’s also the question of storage, too. Questions of latency are also important if your application is particularly time-sensitive, and you should also consider whether you’ll need to encode streams in addition to simply decoding them. Or, in simpler terms, are you just playing media, or are you recording it too? Finally, he points out that you should consider licensing or patent costs. This isn’t such a concern on small hobby projects, but it’s a big deal if you’re doing something commercially.
When it comes to picking an audio format, you’ll need to specify your desired bit rate, sample size, and number of channels. Metadata might be important to your application, too. He provides a go-to list of popular choices, from the common uncompressed PCM to the ubiquitous MP3. Beyond that, there are more modern codecs like AAC and Vorbis, as well as those for specialist applications like aLaw and uLaw.Brightness is what humans notice most! That lets you do some neat things where you spend more data on brightness levels and less on specific colors.
Ben notes that MP3 is particularly useful these days, as its patents ran out in 2018. However, it does require a lot of software to decode, and can take quite a bit of hardware resources too (on the embedded scale, at least). Meanwhile, Opus is a great open-source format that was specifically designed for speech applications, and has low bitrate options handy if you need them.
When it comes to video, Ben explains that it makes sense to first contemplate images. After all, what is video but a sequence of images? So many formats exist, from raw bitmaps to tiled formats and those relying on all kinds of compression. There’s also color formats to consider, along with relevant compression techniques like run-length encoding and the use of indexed color palettes. You’re probably familiar with RGB, but Ben goes through a useful explanation of YUV too, and why it’s useful. In short, it’s a color format that prioritizes brightness over color information because that’s what’s most important to a human viewer’s perception.Decoding video usually means storing multiple frames in memory.
As for video formats themselves, there are a great many to pick from. Motion JPEG is one of the simplest, which is mostly just a series of JPEGs played one after another. Then there are the MPEG-1 and MPEG-2 standards from the 1990s, which were once widespread but have dropped off a lot since. H.264 has become a leading modern video standard, albeit with some patent encumbrances that can make it hard or expensive to use in some cases. H.265 is even more costly again. Standards like VP8, VP9, and AV1 were created to side step some of these patent issues, but with mixed levels of success. If you’re building a commercial product, you’ll have to consider these things.
Ben explains that video decoding can be very hardware intensive, far more so than working with simple images. Much of the time, it comes down to reference frames. Many codecs periodically store an “I-frame,” which is a fully-detailed image. They then only store the parts of the image that change in following frames to save space, before eventually storing another full I-frame some time later. This means that you need lots of RAM to store multiple frames of video at once, since decoding a later frame requires the earlier one as a reference.
Interestingly, Ben states that MPEG-1 is one of his favorite codecs at the moment. He explains its history as a format for delivering video on CD, noting that while it never took off in the US, it was huge in Asia. It has the benefit of being patent free since 2008. It’s also easy to decode with in C with a simple header called pl_mpeg. It later evolved into MPEG-2 which remains an important broadcast standard to this day.Ben explains the nitty-gritty syncronization work he did in CircuitPython to sync audio with his custom Daft Punk word clock.
The talk also crucially covers synchronization. In many cases, if you’ve got video, you’ve got audio that goes along with it. Even a small offset between the two streams can be incredibly off-putting; all the worse if they’re drifting relative to each other over time. Sync is also important for things like closed captions, too.
Ultimately, if you’re pursuing an audio or video project and you’ve never done one before, this talk is great for you. Rather than teaching you any specific lesson, it’s a great primer to get you thinking about the benefits and drawbacks of various media formats, and how you might pick the best one for your application. Ben’s guide might just save you some serious development time in future—and some horrible patent lawsuits to boot!
Il Report 2024 sulla competitività a cura di Mario Draghi
[quote]Download del report “The future of European competitiveness – Part A: A competitiveness strategy for Europe”
L'articolo Il Report 2024 sulla competitività a cura di Mario Draghi proviene da Fondazione Luigi fondazioneluigieinaudi.it/il-r…
The Science of Coating Steel
[Breaking Taps] has a look at “parkerization” — a process to coat steel to prevent rust. While you commonly see this finish in firearms, it is usable anywhere you need some protection for steel parts. The process is relatively easy. It does require heat and a special manganese solution made for the purpose. You scuff up the surface of the steel and degrease and wash it.
Once the part is ready, you insert the part in hot solution which is manganese and phosphoric acid. Rinse and displace the water and you are ready to oil the part.
But what we really liked was the electron micrographs of the steel before and after the process. The phosphates formed in the solution cover the iron and hold oil to prevent oxidization. However, the first attempt wasn’t uniform so it wouldn’t work as well. [Breaking Taps] thinks it was a failure to rough up the piece sufficiently before starting. He also raised the temperature of the bath and got a better, but not perfect, result.
We miss having an electron microscope at work and we really want one at home! The last fun coating project we remember used copper in a strange and wonderful way.
youtube.com/embed/O0-6g6NJMmE?…
village live epizode 0046 / petr válek. 2024
Poliversity - Università ricerca e giornalismo reshared this.
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell’evoluzione della normativa europea sulla sicurezza informatica, nato dall’esigenza di garantire che i prodotti con elementi digitali, come software e hardware, siano progettati e sviluppati con elevati standard di sicurezza. Approvato dalla Commissione Europea ed entrato in vigore in Aprile 2024, il Cyber Resilience Act si propone di prevenire e mitigare i rischi legati agli attacchi informatici, proteggendo non solo le aziende, ma anche i consumatori finali.
Cos’è il Cyber Resilience Act?
Il Cyber Resilience Act è un regolamento che mira a rafforzare la sicurezza informatica nell’Unione Europea, imponendo requisiti chiari per i produttori di software e hardware digitali. L’obiettivo è creare un ecosistema digitale sicuro, in cui i prodotti siano progettati con la sicurezza come priorità fin dalle prime fasi di sviluppo. Il CRA impone alle aziende di considerare la sicurezza non solo al momento della produzione e vendita del prodotto, ma per tutto il suo ciclo di vita. Questo significa che i produttori sono obbligati a garantire aggiornamenti di sicurezza continui, oltre che a rispondere tempestivamente a eventuali vulnerabilità.
Tempistiche di Entrata in Vigore e Adeguamento
Il Cyber Resilience Act è entrato in vigore ufficialmente in aprile 2024. Le aziende avranno un periodo di transizione per conformarsi alle nuove normative, con la piena applicabilità del regolamento prevista entro il 2026. Alcuni obblighi specifici, come la gestione delle vulnerabilità e la segnalazione di incidenti informatici, diventeranno effettivi già nel corso del 2025.
Requisiti Principali per le Aziende Produttrici di Software
Le aziende produttrici di software devono adottare una serie di misure preventive e correttive per essere conformi al Cyber Resilience Act. Queste misure includono:
- Progettazione sicura e prevenzione delle vulnerabilità:
- Le aziende devono garantire che i loro prodotti siano progettati e sviluppati con un approccio “sicurezza by design” e “sicurezza per default”, riducendo le superfici di attacco e minimizzando i rischi di vulnerabilità sfruttabili.
- È obbligatorio adottare tecniche di mitigazione delle vulnerabilità e fornire aggiornamenti di sicurezza tempestivi ai prodotti
- Gestione delle vulnerabilità:
- Le aziende devono creare un processo per l’identificazione, documentazione e risoluzione delle vulnerabilità. Devono inoltre mantenere un elenco completo dei componenti software utilizzati nei loro prodotti, inclusi quelli di terze parti, in un formato leggibile.
- Le aziende sono obbligate a implementare una politica di divulgazione coordinata delle vulnerabilità e a fornire un contatto per la segnalazione di falle di sicurezza da parte di utenti e terze parti.
- Aggiornamenti di sicurezza:
- I produttori devono garantire che i prodotti ricevano aggiornamenti di sicurezza gratuiti e tempestivi per almeno cinque anni o per tutta la durata prevista di utilizzo del prodotto. Le patch devono essere fornite con la massima celerità una volta scoperte le vulnerabilità.
- Segnalazione degli incidenti:
- Le aziende sono tenute a segnalare incidenti di sicurezza rilevanti o vulnerabilità sfruttate entro 24 ore alle autorità competenti e fornire un rapporto dettagliato entro 72 ore.
- Conformità e marcatura CE:
- Prima di immettere un prodotto sul mercato, le aziende devono completare una valutazione della conformità che certifichi il rispetto dei requisiti di sicurezza del Cyber Resilience Act. Una volta completata la valutazione, devono redigere una dichiarazione di conformità e applicare il marchio CE sul prodotto.
L’impatto sulle aziende produttrici di software
Per le aziende produttrici di software, l’introduzione del Cyber Resilience Act comporta l’adozione di un approccio di Security by Design. Ciò significa che la sicurezza informatica deve essere integrata sin dalle prime fasi del ciclo di vita del software, dalla progettazione allo sviluppo, fino alla distribuzione e al mantenimento. Uno degli obblighi più rilevanti è quello di condurre test continui sui prodotti, come SAST (Static Application Security Testing) e DAST (Dynamic Application Security Testing). I test SAST permettono di identificare vulnerabilità nel codice sorgente durante lo sviluppo, mentre i test DAST simulano attacchi durante l’esecuzione del software per rilevare debolezze che potrebbero essere sfruttate da attori malevoli.
Inoltre, il Cyber Resilience Act richiede che i produttori di software implementino processi per la gestione delle vulnerabilità, inclusa la redazione di un elenco dei componenti software utilizzati (Software Bill of Materials – SBOM), garantendo la trasparenza sulla sicurezza del prodotto. L’obbligo di mantenere aggiornamenti di sicurezza costanti per almeno cinque anni rappresenta un’altra sfida significativa per le aziende.
Obblighi di segnalazione e gestione delle vulnerabilità
Un aspetto cruciale della nuova normativa è la gestione delle vulnerabilità. Le aziende devono essere in grado di segnalare entro 24 ore eventuali incidenti o vulnerabilità sfruttate da attori malevoli. Le segnalazioni devono essere inviate all’ENISA (Agenzia dell’Unione Europea per la Sicurezza Informatica) e ai Computer Security Incident Response Teams (CSIRT) nazionali, e le aziende devono fornire aggiornamenti dettagliati entro 72 ore. Questo obbligo di trasparenza e reattività è centrale per prevenire danni su larga scala e mantenere la fiducia dei consumatori.
Sanzioni per il mancato adeguamento
Le aziende che non rispetteranno il Cyber Resilience Act saranno soggette a sanzioni molto severe. Le multe possono arrivare fino a 15 milioni di euro o il 2,5% del fatturato globale annuale, a seconda di quale cifra sia maggiore. Le violazioni meno gravi, come il mancato rispetto della documentazione tecnica o delle regole di conformità, possono comunque comportare sanzioni fino a 10 milioni di euro o il 2% del fatturato globale.
Oltre alle multe, le aziende rischiano il ritiro del marchio CE, essenziale per la vendita dei prodotti nell’Unione Europea. Senza il marchio CE, i prodotti digitali non potranno essere commercializzati sul mercato europeo, mettendo in seria difficoltà le aziende che non riescono a conformarsi.
Opportunità e sfide
Sebbene il Cyber Resilience Act rappresenti una sfida significativa per le aziende, soprattutto in termini di adeguamento tecnologico e organizzativo, esso offre anche delle opportunità. Le aziende che adotteranno un approccio proattivo alla sicurezza informatica non solo eviteranno le sanzioni, ma potranno guadagnare la fiducia dei consumatori, aumentando la loro competitività. In un’epoca in cui le minacce informatiche sono in costante crescita, la conformità al Cyber Resilience Act può diventare un vantaggio competitivo per le aziende che sapranno sfruttare questa normativa a loro favore.
Conclusione
Il Cyber Resilience Act è destinato a trasformare il panorama della sicurezza informatica in Europa. Le aziende produttrici di software, e in particolare quelle che operano nel settore dell’automazione industriale, devono prepararsi ad affrontare sfide complesse ma necessarie per garantire la sicurezza dei loro prodotti. Con l’introduzione di nuove misure di sicurezza, obblighi di segnalazione e sanzioni per il mancato rispetto, il CRA diventa un regolamento imprescindibile per tutte le aziende che operano nel mercato europeo. Tuttavia, chi saprà adeguarsi potrà trarre beneficio da una maggiore fiducia dei consumatori e da nuove opportunità di crescita in un mercato sempre più digitalizzato e sicuro.
L'articolo Cyber Resilience Act: è iniziata l’era della Sicurezza del software proviene da il blog della sicurezza informatica.
Reinforcing Plastic Polymers With Cellulose and Other Natural Fibers
While plastics are very useful on their own, they can be much stronger when reinforced and mixed with a range of fibers. Not surprisingly, this includes the thermoplastic polymers which are commonly used with FDM 3D printing, such as polylactic acid (PLA) and polyamide (PA, also known as nylon). Although the most well-known fibers used for this purpose are probably glass fiber (GF) and carbon fiber (CF), these come with a range of issues, including their high abrasiveness when printing and potential carcinogenic properties in the case of carbon fiber.
So what other reinforcing fiber options are there? As it turns out, cellulose is one of these, along with basalt. The former has received a lot of attention currently, as the addition of cellulose and similar elements to thermopolymers such as PLA can create so-called biocomposites that create plastics without the brittleness of PLA, while also being made fully out of plant-based materials.
Regardless of the chosen composite, the goal is to enhance the properties of the base polymer matrix with the reinforcement material. Is cellulose the best material here?
Cellulose Nanofibers
Plastic objects created by fused deposition modeling (FDM) 3D printing are quite different from their injection-molding counterparts. In the case of FDM objects, the relatively poor layer adhesion and presence of voids means that 3D-printed PLA parts only have a fraction of the strength of the molded part, while also affecting the way that any fiber reinforcement can be integrated into the plastic. This latter aspect can also be observed with the commonly sold CF-containing FDM filaments, where small fragments of CF are used rather than long strands.
According to a study by Tushar Ambone et al. (2020) as published (PDF) in Polymer Engineering and Science, FDM-printed PLA has a 49% lower tensile strength and 41% lower modulus compared to compression molded PLA samples. The addition of a small amount of sisal-based cellulose nanofiber (CNF) at 1% by weight to the PLA subsequently improved these parameters by 84% and 63% respectively, with X-ray microtomography showing a reduction in voids compared to the plain PLA. Here the addition of CNF appears to significantly improve the crystallization of the PLA with corresponding improvement in its properties.
Fibers Everywhere
Incidentally a related study by Chuanchom Aumnate et al. (2021) as published in Cellulose used locally (India) sourced kenaf cellulose fibers to reinforce PLA, coming to similar results. This meshes well with the findings by Usha Kiran Sanivada et al. (2020) as published in Polymers, who mixed flax and jute fibers into PLA. Although since they used fairly long fibers in compression and injection molded samples a direct comparison with the FDM results in the Aumnate et al. study is somewhat complicated.
Meanwhile the use of basalt fibers (BF) is already quite well-established alongside glass fibers (GF) in insulation, where it replaced asbestos due to the latter’s rather unpleasant reputation. BF has some advantages over GF in composite materials, as per e.g. Li Yan et al. (2020) including better chemical stability and lower moisture absorption rates. As basalt is primarily composed of silicate, this does raise the specter of it being another potential cause of silicosis and related health risks.
With the primary health risk of mineral fibers like asbestos coming from the jagged, respirable fragments that these can create when damaged in some way, this is probably a very pertinent issue to consider before putting certain fibers quite literally everywhere.
A 2018 review by Seung-Hyun Park in Saf Health Work titled “Types and Health Hazards of Fibrous Materials Used as Asbestos Substitutes” provides a good overview of the relative risks of a range of asbestos-replacements, including BF (mineral wool) and cellulose. Here mineral wool fibers got rated as IARC Group 3 (insufficient evidence of carcinogenicity) except for the more biopersistent types (Group 2B, possibly carcinogenic), while cellulose is considered to be completely safe.
Finally, related to cellulose, there is also ongoing research on using lignin (present in plants next to cellulose as cell reinforcement) to improve the properties of PLA in combination with cellulose. An example is found in a 2021 study by Diana Gregor-Svetec et al. as published in Polymers. PLA composites created with lignin and surface-modified nanofibrillated (nanofiber) cellulose (NFC). A 2023 study by Sofia P. Makri et al. (also in Polymers) examined methods to improve the dispersion of the lignin nanoparticles. The benefit of lignin in a PLA/NFC composite appears to be in UV stabilization most of all, which should make objects FDM printed using this material last significantly longer when placed outside.
End Of Life
Another major question with plastic polymers is what happens with them once they inevitably end up discarded in the environment. There should be little doubt about what happens with cellulose and lignin in this case, as every day many tons of cellulose and lignin are happily devoured by countless microorganisms around the globe. This means that the only consideration for cellulose-reinforced plastics in an end-of-life scenario is that of the biodegradability of PLA and other base polymers one might use for the polymer composite.
Today, many PLA products end up discarded in landfills or polluting the environment, where PLA’s biodegradability is consistently shown to be poor, similar to other plastics, as it requires an industrial composting process involving microbial and hydrolytic treatments. Although incinerating PLA is not a terrible option due to its chemical composition, it is perhaps an ironic thought that the PLA in cellulose-reinforced PLA might actually be the most durable component in such a composite.
That said, if PLA is properly recycled or composted, it seems to pose few issues compared to other plastics, and any cellulose components would likely not interfere with the process, unlike CF-reinforced PLA, where incinerating it is probably the easiest option.
Do you print with hybrid or fiber-mixed plastics yet?
Usa, un ‘I want you’ per la cyber war: reclutano 500mila esperti. “Eliminiamo requisiti di laurea non necessari”
@Informatica (Italy e non Italy 😁)
Gli Stati Uniti lanciano “Service for America: Service is Serving your Country“, un programma di reclutamento per colmare il divario di circa 500mila posti di lavoro disponibili nel settore della
FestiValori a Festivalfilosofia: Il dottor Stranoclima
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Anche quest’anno FestiValori parteciperà con un suo panel a Festivalfilosofia, a Modena dal 13 al 15 settembre
L'articolo FestiValori a Festivalfilosofia: Il dottor Stranoclima proviene da Valori.
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un’idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell’Amazzonia. Le regioni precedentemente isolate dalla civiltà hanno finalmente ottenuto l’accesso a Internet e alla comunicazione con il resto del mondo. Sembrerebbe che il sogno di una rete globale anche negli angoli più inaccessibili del pianeta si sia avverato. Il successo di Starlink in Brasile è stato così impressionante che il governo del paese ha assegnato a Musk una medaglia per il suo contributo alla regione.
Tuttavia, oggi questo idillio tecnologico è oscurato da un grave conflitto politico. Starlink si è trovata nel mezzo di uno scontro tra il suo proprietario e le autorità brasiliane. La causa della discordia è stata l’altra società del miliardario, il social network X (ex Twitter).
Il conflitto è scoppiato dopo che il giudice della Corte Suprema brasiliana Alexandre de Moraes ha ordinato a X di bloccare dozzine di account, per lo più appartenenti a politici e commentatori di destra. Il giudice ha spiegato questo come una lotta contro la disinformazione, ma Musk ha considerato l’iniziativa di de Moraes come una censura delle voci conservatrici.
Il miliardario ha ignorato le richieste del tribunale, che hanno portato a multe e al congelamento dei beni brasiliani di Starlink. La situazione è arrivata al limite quando de Moraes ha ordinato di interrompere l’accesso a X in tutto il paese. In risposta, Musk ha dichiarato che non avrebbe bloccato il sito tramite Starlink finché le società non avessero restituito i fondi congelati.
Questo incidente ha dimostrato ancora una volta la disponibilità di Elon a confrontarsi con chiunque possa violare gli interessi della sua attività. La situazione è andata ben oltre il conflitto personale e riflette un dibattito globale sulla libertà di parola.
Questa controversia ha messo in luce un’altra tendenza allarmante: Elon Musk sta diventando un vero “dio di Internet”. La combinazione di Internet spaziale e social network nelle mani di una persona è un caso senza precedenti, che causa non meno preoccupazione dei tentativi dei governi di censurare Internet. Ora Musk non solo può determinare quali voci verranno ascoltate, ma anche decidere chi avrà accesso alla rete in alcune regioni del mondo. Nei suoi cinque anni di esistenza, Starlink è diventato davvero onnipresente, fornendo connettività in tutti e sette i continenti. Il miliardario ha inviato terminali in aree colpite da disastri naturali e persino in prima linea.
Nel 2023, Elon ha visitato Israele, dove ha incontrato il primo ministro Benjamin Netanyahu. Il miliardario ha ispezionato un kibbutz attaccato da Hamas e ha offerto al governo i servizi Starlink. Dopo lunghe trattative, le autorità israeliane hanno consentito a SpaceX di attivare Starlink in uno degli ospedali di Gaza, con la prospettiva di espandere il servizio.
Tutti questi eventi mostrano quanto sia diventata significativa l’influenza di Elon Musk sulla politica mondiale. Le sue azioni possono avere conseguenze di vasta portata, paragonabili alle decisioni dei capi di stato.
Attualmente ci sono più di 6.000 satelliti Starlink operativi nell’orbita terrestre, più della metà di tutti i satelliti operativi. SpaceX lancia nuovi lotti quasi ogni settimana, ben prima di concorrenti come Amazon, che stanno anch’essi lavorando per costruire le proprie costellazioni Internet.
L'articolo Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi? proviene da il blog della sicurezza informatica.
Monitorare l’underwater. La Francia punta ai batiscafi con equipaggio
[quote]Arriva dalla Francia l’idea di impiegare un batiscafo, un mezzo sommergibile progettato per resistere a pressioni elevate e quindi adatto per immersioni a profondità maggiori di quelle raggiunte dai sottomarini militari, per sorvegliare ed operare con un equipaggio nella dimensione underwater. Si tratterebbe del Nautile,
Conoscenza, governo degli uomini e governo della legge – Lorenzo Infantino
[quote]Karl R. Popper ha affermato che quella della conoscenza è la «teoria delle teorie». Ciò significa che quanto diciamo a proposito di qualunque fenomeno, sia nel campo nella natura che in quello della società, si basa sempre, anche quando non ne siamo consapevoli, su una
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero dai portafogli di criptovaluta dagli screenshot delle vittime.
In genere, la frase di recupero è una serie di 12-24 parole che funge da chiave di backup per un portafoglio di criptovaluta. Tali frasi vengono utilizzate per ripristinare l’accesso a un portafoglio crittografico e a tutti i suoi fondi, ad esempio in caso di perdita del dispositivo, danneggiamento dei dati o trasferimento del portafoglio su un nuovo dispositivo.
Poiché le frasi seed sono costituite da molte parole, possono essere difficili da ricordare e spesso si consiglia di salvarle, stamparle e generalmente conservarle in un luogo sicuro. Di conseguenza, è normale che gli utenti acquisiscano screenshot delle frasi seed e le salvino come immagini normali sul proprio dispositivo.
Questa caratteristica del comportamento degli utenti è stata notata dagli autori del malware SpyAgent, che utilizza l’OCR per recuperare frasi seed dalle immagini salvate sui dispositivi Android. I ricercatori di McAfee scrivono di aver scoperto almeno 280 APK dannosi con SpyAgent distribuiti al di fuori di Google Play (tramite SMS e post sui social media).
Alcune di queste app impersonano vere e proprie agenzie governative della Corea del Sud e del Regno Unito, app bancarie ufficiali e si mascherano anche da app di incontri e siti porno. Sebbene l’attività di SpyAgent si rivolga principalmente agli utenti della Corea del Sud, gli esperti notano che la minaccia si è recentemente diffusa anche nel Regno Unito.
Dopo aver infettato un nuovo dispositivo, SpyAgent trasmette le seguenti informazioni al suo server di controllo:
- un elenco dei contatti della vittima (probabilmente per la successiva distribuzione del malware via SMS);
- messaggi SMS in entrata, compresi quelli contenenti password monouso;
- immagini archiviate sul dispositivo per la scansione OCR;
- informazioni generali sul dispositivo.
SpyAgent può anche ricevere comandi dai suoi operatori per modificare le impostazioni audio del dispositivo o inviare messaggi SMS. Questo viene probabilmente utilizzato per inviare messaggi di phishing e diffondere malware.
Gli esperti affermano che gli operatori di SpyAgent non hanno seguito le regole di sicurezza durante la configurazione dei propri server e, di conseguenza, i ricercatori sono riusciti ad accedervi. Gli specialisti avevano a disposizione anche il pannello di amministrazione, nonché i file e i dati rubati alle vittime.
Si è scoperto che sul lato server, le immagini rubate agli utenti vengono elaborate e scansionate tramite OCR, quindi organizzate nel pannello di amministrazione, che consente agli hacker di gestirle facilmente e di utilizzarle immediatamente per hackerare i portafogli di altre persone.
Il rapporto degli specialisti rileva inoltre che gli sviluppatori di malware stanno gradualmente migliorando la loro creazione per mascherare meglio le sue funzionalità dannose. Pertanto, le tecniche di offuscamento includono la codifica di stringhe in modo che non possano essere facilmente lette, l’aggiunta di codice irrilevante e la ridenominazione di funzioni e variabili. Inoltre i ricercatori hanno trovato segni dello sviluppo di una versione di SpyAgent per iOS.
Vale la pena notare che questo non è il primo malware che utilizza l’OCR per rubare informazioni dalle immagini. L’anno scorso, i ricercatori di Trend Micro hanno scoperto i malware Android CherryBlos e FakeTrade, che utilizzavano anch’essi l’OCR e riuscivano a penetrare anche nel Google Play Store ufficiale.
L'articolo 280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini proviene da il blog della sicurezza informatica.
Orion Ceases Operations, Future of Meade Unclear
There was a time when building a telescope was a rite of passage for budding astronomers, much as building a radio was the coming age for electronics folks. These days, many things are cheaper to buy than build, even though we do enjoy building anything we can. Orion was a big name in telescopes for many years. Their parent company also owned Meade and Coronado, both well-known optical brands. A recent video from [Reflactor] brought it to our attention that Orion abruptly ceased operations on July 9th.
We always hate to hear when well-known brands that serve a big part of our community vanish. According to [Reflactor], people who have telescopes with the company for repair are likely to never see them again. [Dylan O’Donnell] also had a video about it (see below), and, as he notes, at that time, the website was still operating, but it’s gone now. To add further fuel to the fire Sky & Telescope ran an article on July 12th saying that Meade was also on the chopping block, although at the time of this writing, their site is still online.
You have to wonder what problems you might have selling telescopes today. Many people live where there is light pollution. We’d like to think there are still people who want to ponder the universe from their backyard, though.
There are still people selling telescopes, so presumably, one of them — maybe Celestron — will take up the slack. Or maybe we’ll see a resurgence in telescope homebrewing.
After all, if you have a 3D printer, you could make a 900 mm telescope on a tight budget. Or, try IKEA.
youtube.com/embed/O9VFVsz_sb8?…
Lack of productivity growth ‘existential challenge’ for Europe, Draghi report says
Europe is facing an "existential challenge" to increase its productivity, Mario Draghi’s long-awaited report on European competitiveness states, with the main priorities focused on advancing the tech sector and ensuring a successful transition towards climate neutrality.
La fuga di Sangiuliano in un eremo francescano per “recuperare il matrimonio” con la moglie Federica Corsini
@Politica interna, europea e internazionale
La fuga di Sangiuliano in un eremo francescano con la moglie Travolto dallo scandalo Boccia, Gennaro Sangiuliano, prima di rassegnare le dimissioni da ministro della Cultura, si sarebbe rifugiato in un eremo francescano con la moglie Federica Corsini. Lo
like this
Polish authorities takes down Belarusian and Russian cyber-espionage group
Polish authorities successfully dismantled a cyber-espionage group linked to Belarusian and Russian intelligence services, which had been conducting malicious activities in Poland, reported Polish Minister of Digitization Krzysztof Gawkowski on Monday (9 September).
Da Israele alla Lituania per giungere a Kiev: le armi della DRS RADA all’Ucraina
@Notizie dall'Italia e dal mondo
I radar acquistati dalle autorità lituane e destinati all’Ucraina sono stati prodotti dall’azienda DRS RADA Techonologies Ltd. di Netanya (Israele), interamente controllata da Leonardo
L'articolo Da Israele alla Lituania per giungere a Kiev: le armi
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in tutto il paese. Gli utenti sono stati incoraggiati a utilizzare uno schema semplice ma illegale: depositare un assegno per un importo elevato che in realtà non possedevano e quindi ritirare rapidamente una parte dei fondi prima che la banca avesse la possibilità di scoprire che non esisteva una copertura reale.
JP Morgan Chase ha risposto alla situazione dichiarando la sua intenzione di denunciare i trasgressori alle forze dell’ordine. Un rappresentante della banca ha spiegato che per ogni caso sospetto viene condotta un’indagine interna e le informazioni, se necessario, vengono trasferite alle forze dell’ordine. La banca ha sottolineato che, indipendentemente dalle informazioni presenti su Internet, tali azioni sono fraudolente.
Il numero esatto di persone che hanno tentato di approfittare di questo sistema non è noto, ma il Wall Street Journal stima che sia nell’ordine delle migliaia. La popolarità di questo “trucco” ha raggiunto un livello tale che i video a riguardo su TikTok sono stati guardati da decine di milioni di utenti.
youtube.com/embed/BU0tq6fM5VQ?…
Tra i video popolari ce n’era uno in cui una ragazza cercava di convincere sua madre che era possibile ottenere dai 40 ai 50mila dollari senza alcuna conseguenza. Nonostante lo scetticismo della madre, la figlia ha insistito sul fatto che l’operazione era sicura, definendola semplicemente un “fallimento del sistema”.
Alcuni utenti hanno addirittura pubblicato video in cui spargevano il denaro presumibilmente ricevuto in questo modo. Tuttavia, Chase ha riferito di aver congelato una serie di conti i cui proprietari hanno tentato di trarre vantaggio dallo schema. Inoltre, la banca fornisce alla polizia i filmati delle telecamere a circuito chiuso e altre informazioni sulle persone coinvolte.
Nonostante l’entusiasmo iniziale, la situazione è cambiata rapidamente. Ora, la maggior parte dei nuovi video ridicolizza coloro che credevano nell’esistenza di tale possibilità e non si rendevano conto che si trattava di un reato.
Only TikTok would transform grand larceny into a “life hack” and rename check fraud as “a glitch” 😭 #chasebank
— Socialist IG Baddie (@KadyRoxz) September 3, 2024
Un utente sulla Piattaforma X (ex Twitter) ha osservato ironicamente che solo TikTok potrebbe trasformare un grave furto in un “hack” e rinominare la frode con assegni in “errore di sistema”. Anche il servizio di ispezione postale degli Stati Uniti ha reagito alla situazione avvertendo gli utenti della gravità del crimine e dell’inevitabilità della punizione per la frode sugli assegni.
L'articolo I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere proviene da il blog della sicurezza informatica.
Liguria, Renzi e Calenda sono due cavalli di Troia della destra?
@Politica interna, europea e internazionale
Ultime notizie dal pianeta Marte, in attesa delle elezioni regionali in Liguria del 27 e 28 ottobre prossimi. Non ridete, mi raccomando. Italia Viva di Matteo Renzi e Azione di Carlo Calenda sono alle prese con le rispettive rivolte interne. Nel partitello di Renzi inchiodato
Presentazione
Elena Brescacin, in arte Elettrona - "talksina" era un nick di vent'anni fa e ho dovuto tenermelo anche se non mi piace più, perché la maggioranza dei siti di tecnologia mi conoscono in quel modo. Elettrona è il soprannome, talksina l'handle degli account per capirsi.
Mi occupo di accessibilità digitale e design inclusivo per lavoro, giochi di parole e utilizzo di WordPress per hobby; tecnologia? Mi autodefinisco geek con tutte le conseguenze del caso nel disordine e nel portafoglio.
A livello sociale/volontariato, mi occupo di sensibilizzazione su HIV - mi dà un po' fastidio definirmi "attivista" perché l'attivismo si fa in altri modi, non scrivendo e parlando in giro.
Sto avvicinandomi a Friendica sperando di liberarmi, prima o poi, dai social commerciali.
Keywords: #WordPress #accessibility #a11y #hiv
like this
reshared this
Microsoft Sculpt Keyboard Lives Again with RP2040
Hackaday readers are likely the kind of folks that have a favorite keyboard, so you can probably imagine how devastating it would be to find out that the board you’ve sworn by for years is going out of production. Even worse, the board has some internal gremlins that show up after a few years of use, so functional ones in the second-hand market are becoming increasingly rare. So what do you do?
This is the position [TechBeret] recently found himself in with his beloved Sculpt keyboard. When Microsoft decided to step back from the peripheral market last year, he started looking at alternatives. Finding none of them appealing, he decided instead to breathe new life into the ergonomic keyboard with the RP2040. Every aspect of the resurrection is covered in a phenomenally detailed write-up on his blog, making this a valuable case study in modernizing peripherals with the popular microcontroller.
According to [TechBeret], the biggest problem with the Sculpt was its wonky wireless hardware. It was bad enough that the board was permanently paired to its USB dongle, but apparently, the RF side of things would degrade over time, leading to an ever shorter range. So he decided the best course of action was to simply give the board a brain transplant. Since he didn’t really want it to be wireless anyway, he figured it wouldn’t be too difficult to create a replacement PCB that reads the keyboard matrix and speaks USB Human Interface Device (HID).Checking the fit with a 3D-printed PCB
In fact, he was able to find a couple of projects that did that exactly. Instead of copying them, he took them as inspiration to help direct his own effort. His primary goal was to develop a drop-in replacement for the original PCB — specifically, he didn’t want to have to take a Dremel to his keyboard just to get it working again. He also wanted to use components he knew would be available for the foreseeable future, as well as bring USB-C support to the party. Finally, he didn’t want to get bogged down in writing code, so the replacement board had to be able to run the popular QMK firmware.
By his own admission, [TechBeret] is no expert in such matters. But that makes the write-up all the more compelling. Rather than seeing a perfect result on the first attempt, we get to learn along through his trials and tribulations. Even if you’ve done this kind of thing before, we bet you’ll pick up some interesting tricks along the way. We particularly liked his tip about test-fitting your PCB by exporting it as a STEP file and 3D printing a replica.
It might seem like a lot of work to save a keyboard, but then, those who’ve come to love it — like our very own [Lewin Day] — will tell you the Sculpt isn’t just any keyboard. QMK might even make it better.
Loki: a new private agent for the popular Mythic framework
In July 2024, we discovered the previously unknown Loki backdoor, which was used in a series of targeted attacks. By analyzing the malicious file and open sources, we determined that Loki is a private version of an agent for the open-source Mythic framework.
One of the agent’s decrypted strings
Our solutions detect this threat as Backdoor.Win64.MLoki to differentiate it from other malware families with the same name, such as Loki Bot, Loki Locker, and others.
Mythic Framework
In 2018, developer Cody Thomas created his own open-source framework called Apfell for post-exploitation of compromised macOS systems. Two years later, several developers joined the project, the framework became cross-platform, and was renamed Mythic. The main problems with existing frameworks at the time were the inconvenience of creating different agents (clients), the lack of a unified interface for managing them, and no support for modularity. The advantage of Mythic is that it allows the use of agents in any language, for any platform, with the required functionality. At the time of writing, around two dozen agents have been published in the official Mythic repository.
Technical details
The Loki agent we discovered is a Mythic-compatible version of the agent for another framework, Havoc. The Loki modification inherited various techniques from Havoc to complicate analysis of the agent, such as encrypting its memory image, indirectly calling system API functions, searching for API functions by hashes, and more. However, unlike the agent for Havoc, Loki was split into a loader and a DLL, where main functionality of the malware is implemented.
Both versions of the agent use the djb2 hashing algorithm to obscure API functions and commands. However, in the Mythic version, this was slightly modified. The Havoc agent used Daniel Bernstein’s original magic number, 5381, but in Loki, this was replaced with 2231.
unsigned long
hash(unsigned char *str)
{
unsigned long hash = 2231;
int c;
while (c = *str++)
hash = ((hash << 5) + hash) + c; /* hash * 33 + c */
return hash;
}
Loader functionality
Upon execution, the Loki loader generates a packet containing information about the infected system, such as the OS version, internal IP address, username, processor architecture, the path to the current process and its ID, and sends it encrypted to the command-and-control (С2) server at https://y[.]nsitelecom[.]ru/certcenter. In response, the server sends a DLL, which the loader places in the infected device’s memory – command processing and further communication with the C2 server occur within this library. We will now look at two versions of the loader, whose activity was observed in May and July.
May loader version
MD5 | 375CFE475725CAA89EDF6D40ACD7BE70 |
SHA1 | 8326B2B0569305254A8CE9F186863E09605667E7 |
SHA256 | 81801823C6787B737019F3BD9BD53F15B1D09444F0FE95FAD9B568F82CC7A68D |
Compilation time: | 13:50 23.05.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 92,328 bytes |
File name | смета_27.05.2024.exe |
July loader version
MD5 | 46505707991E856049215A09BF403701 |
SHA1 | 21CDDE4F6916F7E4765A377F6F40A82904A05431 |
SHA256 | FF605DF63FFE6D7123AD67E96F3BC698E50AC5B982750F77BBC75DA8007625BB |
Compilation time: | 11:23 25.07.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 92,672 bytes |
File name | winit.exe |
The loader version observed in May differs slightly from the July sample. For example, the earlier version uses the protobuf protocol for data serialization, while the new one partially mimics the behavior of the Ceos agent.
Both versions use the same algorithms for data encryption: first, the collected information is encrypted with the AES algorithm, then encoded with base64. However, the old version sends a 36-character UUID in plaintext along with the encrypted data, while the new one encodes it using base64.
An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right
Each instance of the malware has a unique UUID. The May sample used the identifier
86cd8a56-1657-42ce-a0e8-587bf8144c05, while the July version used 472719a8-e1ce-4a5c-9ab2-bb4d1139ae33.
Traffic from the July version after AES and base64 encryption
Traffic from the May version after encryption with plaintext UUID
As a result of the first request to the C2 server, the server returns a payload in the form of a DLL with two exported functions: the standard entry point DllMain and the Start function, which the loader calls to transfer further control to the library.
Main module functionality
At the time of discovery, it was no longer possible to download the payload from the aforementioned server. However, through detailed analysis, we found around 15 other versions of the loader and two active C2 servers, and eventually obtained a sample of the main module from the May version.
MD5 | EB7886DDC6D28D174636622648D8E9E0 |
SHA1 | 98CFFA5906ADB7BBBB9A6AA7C0BF18587697CF10 |
SHA256 | AA544118DEB7CB64DED9FDD9455A277D0608C6985E45152A3CBB7422BD9DC916 |
Compilation time: | 12:00 03.05.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 167424 bytes |
File name | stagger_1.1.dll |
The main module, like the loader, is based on the Havoc version of the agent, but the list of supported commands is partially borrowed from other Mythic agents. This list is not stored in plain text within the DLL; instead, a series of hashes is specified in the library code. When a command is received from the server, its name is hashed and compared with the hash stored in the DLL.
Hash | Command name | Description |
0x00251B5E | cd | Change the current directory |
0x36D4696F | kill-process | Terminate a specified process |
0x03A9CB57 | create-process | Create a process |
0x04C8848E | bof | Launch a Beacon Object File |
0x04C89140 | env | Display a list of environment variables and their values |
0x04C8C122 | pwd | Show the current directory |
0x5A2DE070 | sleep | Change the interval between C2 requests |
0x5A41B798 | token | Manage Windows access tokens |
0x7BD1668F | download | Send a file from the infected machine to the server |
0x88BD45B4 | inject | Inject code into an already running process |
0x9DDAE271 | exit | Terminate the agent process |
0xA4E0A13C | upload | Send a file from the server to the infected machine |
Tools for tunneling traffic
The agent itself does not support traffic tunneling, so to access private network segments, attackers use third-party publicly available utilities. On several infected machines, the ngrok utility was found in the directory with the Loki loader. In other cases, instances of the gTunnel utility were discovered running in the context of the svchost.exe and runtimebroker.exe system processes. Notably, unlike ngrok, it was modified using goReflect to load and execute in memory, not from disk.
Victims and distribution
Over a dozen of Russian companies from various industries, including engineering and healthcare, have encountered this threat. However, we believe the number of potential victims may be higher. Based on telemetry and the names of files in which the malware was detected (such as “смета_27.05.2024.exe”, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”, etc. – referring to an estimate, a publication approval for a specific enterprise, or a list of documents), we can assume that in several cases, Loki reaches victims’ computers via email, with an unsuspecting user launching the file themselves.
Attribution
At the time of research, there is insufficient data to attribute Loki to any known group. Instead of using standard email templates to spread the agent, the attackers likely approach each target individually. We also did not find any unique tools on the infected machines that could help with attribution. Attackers seem to prioritize using only publicly available utilities for traffic tunneling, such as gTunnel and ngrok, and the goReflect tool for modifying them.
Conclusion
The popularity of open-source post-exploitation frameworks is growing. Although they are primarily useful for enhancing infrastructure security, attackers are increasingly testing and applying various frameworks to control their victims’ devices remotely and modifying them for their own purposes, such as to make detection and attribution more difficult.
Indicators of compromise
July loader version
46505707991e856049215a09bf403701
May loader version
f0b6e7c0f0829134fe73875fadf3942f
796bdba64736a0bd6d2aafe773acba52
5ec03e03b908bf76c0bae7ec96a2ba83
0632799171501fbeeba57f079ea22735
97357d0f1bf2e4f7777528d78ffeb46e
f2132a3e82c2069eb5d949e2f1f50c94
7f85e956fc69e6f76f72eeaf98aca731
375cfe475725caa89edf6d40acd7be70
dff5fa75d190dde0f1bd22651f8d884d
05119e5ffceb21e3b447df49b52ab608
724c8e3fc74dde15ccd6441db460c4e4
834f7e48aa21c18c0f6e5285af55b607
e8b110b51f45f2d64af6619379aeef62
Main module
eb7886ddc6d28d174636622648d8e9e0
gTunnel
1178e7ff9d4adfe48064c507a299a628
dd8445e9b7daced487243ecba2a5d7a8
ngrok
4afad607f9422da6871d7d931fe63402
C2 addresses:
http://y[.]nsitelecom[.]ru/certcenter
http://document[.]info-cloud[.]ru/data
http://ui[.]telecomz[.]ru/data
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno.
In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in modo molto insignificante.
“Il modesto aumento dei budget per la sicurezza informatica quest’anno evidenzia la necessità di investimenti strategici in un contesto economico difficile”, ha affermato Nick Kakolowsky, direttore senior della ricerca presso IANS. La difesa contro le crescenti minacce come gli attacchi di intelligenza artificiale rimane una priorità, ha affermato, ma i budget vengono assegnati con grande attenzione.
Principali risultati del rapporto:
- I budget per la sicurezza sono cresciuti dell’8%, rispetto al 6% del 2023, ma ancora al di sotto dei tassi di crescita del 2021 e del 2022, rispettivamente del 16% e del 17%. Un quarto degli intervistati ha segnalato budget stabili, mentre il 12% ha segnalato una diminuzione dei finanziamenti.
- La spesa per la sicurezza continua ad aumentare rispetto alla spesa IT complessiva. Negli ultimi cinque anni, la quota dei budget per la sicurezza IT è cresciuta dall’8,6% nel 2020 al 13,2% nel 2024. Ciò conferma la crescente importanza della protezione dalle minacce informatiche nell’ambiente aziendale.
- Fattori esterni, come incidenti e nuovi rischi associati all’implementazione dell’intelligenza artificiale, spesso causano aumenti significativi dei budget. Anche i cambiamenti interni, comprese le espansioni e le fusioni aziendali, svolgono un ruolo importante nel giustificare l’aumento dei costi.
- La crescita del budget varia a seconda del settore. I settori finanziario, IT, vendita al dettaglio e legale hanno visto miglioramenti rispetto allo scorso anno, ma rimangono a livelli percentuali unici. Allo stesso tempo, si sono registrate ulteriori riduzioni nei settori della sanità e dei servizi al consumo.
- Le assunzioni stanno rallentando nonostante l’aumento dei budget. Nel 2024 la crescita dei dipendenti è scesa al 12%, mentre nel 2022 la cifra era del 31%. Molte aziende mantengono una forza lavoro stabile, il che mette ulteriore stress sui team di sicurezza informatica.
Steve Martano, esperto IANS e reclutatore presso Artico Search, ha osservato che le assunzioni sono diventate una sfida per i CISO. I team sono costretti ad affrontare compiti crescenti con risorse ridotte, il che aumenta la pressione sui manager e sui loro subordinati.
I manager dovrebbero considerare che le prestazioni della sicurezza informatica non sono sempre direttamente proporzionali alle dimensioni del budget. Le aziende che riescono a snellire i processi e incoraggiare il pensiero innovativo tra i dipendenti e soprattutto l’automazione, possono raggiungere elevati livelli di sicurezza anche con risorse limitate.
Il fattore chiave non è solo l’introduzione di tecnologie avanzate, ma anche lo sviluppo del potenziale umano. Le competenze, la creatività e l’adattabilità dei professionisti della sicurezza stanno diventando fondamentali. In condizioni di instabilità economica, solo team uniti e motivati possono creare lo scudo più affidabile contro le minacce informatiche in continua evoluzione.
L'articolo Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS proviene da il blog della sicurezza informatica.
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router.
L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo.
1. Configurazione degli Strumenti
1.1 IFCONFIG
Solitamente in Linux le schede di rete sono suddivise in:
- Wi-Fi (indicate con la lettera “w“)
- Ethernet (indicate con la lettera “e“)
1.2 IWCONFIG
Con iwconfig possiamo verificare che siamo in modalità gestita.
Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool.
1.3 AIRMON-NG
Il comando airmon-ng può essere utilizzato per attivare la modalità monitor sulle interfacce wireless.
Permette anche di interrompere i gestori di rete o passare dalla modalità monitor a quella managed.
Questo comando permette di arrestare i gestori di rete e successivamente di eliminare i processi interferenti rimasti:
Attenzione: questo comando interromperà anche la connessione di rete.
Adesso avviamo la scheda di rete wlan1 in monitor mode con il comando sudo airmon-ng start wlan1.
Adesso la scheda di rete è in modalità monitor.
2. Cattura dei Pacchetti
2.1 AIRODUMP-NG
Airodump-ng è utilizzato per la cattura di pacchetti per lo sniffing delle reti wifi.
Per scansionare le reti, digitiamo il comando sudo airodump-ng wlan1mon
Una volta individuata la rete da attaccare, prendiamo nota dell’indirizzo MAC (‘BSSID’) e il canale (‘CH’). Possiamo premere il tasto spazio sulla tastiera per mettere in pausa o riprendere il ridisegno del display e fare copia e incolla dell’indirizzo MAC. Poi, usiamo Ctrl + C per terminare e digitiamo il seguente comando:
Il parametro ‘-w‘ specifica il prefisso del file di output, il che significa che tutti i file generati con informazioni di rete o handshake verranno salvati con il prefisso indicato.
“BSSID” mostra l’indirizzo MAC del punto di accesso.
“PWR” mostra la “potenza” della rete.
“Beacons” mostra il numero di pacchetti di annunci inviati dalla rete.
Ogni rete, anche se nascosta, invierà pacchetti di annunci.
“#Dati” mostra il numero di pacchetti dati catturati.
“#/s” mostra il numero di pacchetti di dati catturati negli ultimi dieci secondi.
“CH” indica il “canale” su cui è trasmessa la rete.
“MB” indica la velocità massima supportata dalla rete.
“ENC” indica il metodo di crittografia utilizzato dalla rete.
“CIPHER” mostra il cifrario utilizzato dalla rete.
“AUTH” mostra l’autenticazione utilizzata dalla rete.
“ESSID” mostra il nome della rete, lo stesso nome visualizzato quando si tenta di connettersi alla rete dal proprio laptop o telefono.
“STATION” Indirizzo MAC di ogni stazione associata o stazioni che cercano un AP a cui connettersi. I client non attualmente associati a un AP hanno un BSSID di “(non associato)”.
2.2 AIREPLAY-NG
Aireplay-ng è uno strumento della suite Aircrack-ng, molto utilizzato nel mondo del pentesting wireless. In parole semplici, serve a interagire con le reti wireless, in particolare per scopi di testing e auditing della sicurezza.
Cosa fa specificamente aireplay-ng?
- Deautenticazione: Forza la disconnessione di dispositivi collegati a una rete wireless. Ti consente di disconnettere qualsiasi dispositivo da qualsiasi rete, anche se non sei connesso alla rete. Non hai nemmeno bisogno di conoscere la password della rete.
- Iniezione di pacchetti: Permette di inviare pacchetti personalizzati a una scheda di rete wireless, consentendo di manipolare il traffico e di testare la vulnerabilità di specifici protocolli.
- Attacco dei quattro handshake: Questa è probabilmente la funzionalità più famosa di aireplay-ng. Viene utilizzata per recuperare il pacchetto di handshake, un elemento fondamentale per crackare la password di una rete WEP o WPA-PSK tramite strumenti come aircrack-ng.
Con Aireplay-ng è possibile interrompere la connessione tra un dispositivo e il punto di accesso. Per fare ciò, è necessario essere abbastanza vicini alla rete. Se l’attacco non dovesse funzionare, potrebbe essere presente un’opzione anti-DOS nel modem.
Digitiamo il comando:
“-a” indirizzo mac “BSSID” -c indirizzo mac “STATION” (IL CLIENT CONNESSO ALLA RETE) “–deauth” 10 è il numero di richieste che vuoi inviare.
Una volta che il client si riconnetterà, saremo in grado di catturare l’handshake.
Adesso che abbiamo l’handshake, possiamo prenderci il tempo necessario per analizzarlo e craccarlo.
3. Analisi con Wireshark
Apriamo il file handshake.cap con Wireshark e cerchiamo la voce ‘Probe Response’. Nella parte inferiore destra, troveremo il modello del modem, che in questo esempio è il TD-W8961N
4. Ricerca della Password di Default
Ora che conosciamo il modello, possiamo fare una ricerca su Google per trovare ipotetiche password di default.
Come si vede nella foto, la password è composta da 8 cifre.
Per esperienza, so che molti modelli TP-Link utilizzano password di 8 numeri, quindi il malintenzionato tenterà un attacco bruteforce su tutte le combinazioni possibili. Ora possiamo convertire il file handshake.cap e procedere al cracking della password.
5. Conversione e Cracking dell’Handshake
5.1 CONVERSIONE DEL FILE HANDSHAKE
Airodump-ng salva gli handshake catturati in un file CAP, che deve essere convertito in un formato compatibile con Hashcat per poter procedere al cracking.
La conversione rapida è possibile utilizzando il tool online disponibile a questo indirizzo: hashcat.net/cap2hashcat/
Una volta caricato, il processo si conclude con successo: l’handshake è stato correttamente estratto (tasto Download).
5.2 CRACKING CON HASHCAT
A questo punto non rimane che provare a craccare l’handshake. In questa fase possiamo utilizzare un attacco bruteforce.
Per praticità utilizzerò Hashcat su Windows, ma potete eseguire lo stesso processo anche su Linux.
Lanciamo il comando hashcat -m 22000 -a 3 1623475_1725638879.hc22000 ?d?d?d?d?d?d?d?d
Arrivati a questo punto, avremo ottenuto la password (53107534).
CONCLUSIONI
Questo articolo ha dimostrato i rischi associati alle password di default e come sia possibile identificare il modello del modem e recuperare la password anche senza essere connessi alla rete Wi-Fi. Proteggere adeguatamente le proprie reti e dispositivi è fondamentale per evitare accessi non autorizzati.
L'articolo Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem proviene da il blog della sicurezza informatica.
floreana
Unknown parent • •@Cerutti Gino
Grazie Gino, a sella in realtà sarei a posto, dopo lungo cercare (misurazione delle ossa inclusa) ho scelto una Ergon ST Core Evo. La questione è solo aggiustare inclinazione e distanza dal manubrio, farò un po' di tentativi.
Oh, comunque dolorini moooolto più trascurabili rispetto a quelli con la bici analogica eh! Quasi un miracolo. 😄
Le Brooks però ora le guardo, sono curiosa!
floreana
Unknown parent • •Sì, il taglio è stato una svolta! Poi è in schiuma anziché gel, così è compatibile anche con l'imbottitura (altra cosa mai più senza).
Manuel
in reply to floreana • • •floreana
in reply to Manuel • •No, no, roba per trekking. KTM Macina Style XL 750.