Salta al contenuto principale



Bianca Berlinguer: “Boccia voleva dire che la sua nomina è stata bloccata da Arianna Meloni”


@Politica interna, europea e internazionale
Berlinguer: “Secondo Boccia la sua nomina è stata bloccata da Arianna Meloni” Si infittisce il giallo della mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: dopo le parole dell’aspirante consigliera dell’ex ministro della Cultura



Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre


La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente sfruttate dagli aggressori. Questi errori minacciano molti programmi e sistemi popolari, creando seri rischi per organizzazioni e utenti.

La prima vulnerabilità, CVE-2016-3714 (punteggio CVSS: 8,4), colpisce ImageMagick, un popolare pacchetto software di elaborazione delle immagini. Il problema è legato a un’insufficiente convalida dei dati di input, che porta alla possibilità di esecuzione di codice arbitrario nel sistema durante l’elaborazione di un’immagine appositamente predisposta.

Una seconda vulnerabilità, CVE-2017-1000253 (punteggio CVSS: 7,8), è stata scoperta nel kernel Linux. È correlato alla corruzione del buffer dello stack nella funzione load_elf_binary(). Lo sfruttamento di questa falla consente a un utente malintenzionato locale di aumentare i privilegi e ottenere l’accesso non autorizzato ai dati critici del sistema.

La terza vulnerabilità, CVE-2024-40766 (punteggio CVSS: 9,8), colpisce il sistema operativo SonicWall SonicOS, utilizzato nei firewall. Una falla nel controllo degli accessi consente agli aggressori di accedere alle risorse di sistema e causare il crash del firewall. Nonostante la mancanza di informazioni sui possibili casi di utilizzo della vulnerabilità negli attacchi, il suo impatto sulla sicurezza della rete rimane critico.

La CISA consiglia di installare urgentemente gli aggiornamenti forniti dagli sviluppatori o di rifiutarsi di utilizzare software vulnerabile se non sono disponibili soluzioni. Il termine ultimo per l’attuazione delle misure è il 30 settembre 2024.

L’agenzia sottolinea la necessità di attuare rapidamente misure di protezione e aggiornamenti. Si consiglia alle organizzazioni di non ritardare l’aggiornamento dei propri sistemi per prevenire possibili attacchi informatici e violazioni dei dati.

L'articolo Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre proviene da il blog della sicurezza informatica.



Using a Potato as Photographic Recording Surface


19669116

Following in the tracks of unconventional science projects, [The Thought Emporium] seeks to answer the question of whether you can use a potato as a photograph recording medium. This is less crazy than it sounds, as ultimately analog photographs (and photograms) is about inducing a light-based change in some kind of medium, which raises the question of whether there is anything about potatoes that is light-sensitive enough to be used for capturing an image, or what we can add to make it suitable.

Unfortunately, a potato by itself cannot record light as it is just starch and salty water, so it needs a bit of help. Here [The Thought Emporium] takes us through the history of black and white photography, starting with a UV-sensitive mixture consisting out of turmeric and rubbing alcohol. After filtration and staining a sheet of paper with it, exposing only part of the paper to strong UV light creates a clear image, which can be intensified using a borax solution. Unfortunately this method fails to work on a potato slice.

The next attempt was to create a cyanotype, which involves covering a surface in a solution of 25 g ferric ammonium oxalate, 10 g of potassium ferricyanide and 100 mL water and exposing it to UV light. This creates the brilliant blue that gave us the term ‘blueprint’. As it turns out, this method works really well on potato slices too, with lots of detail, but the exposure process is very slow.

Speeding up cyanotype production is done by spraying the surface with an ammonium oxalate and oxalic acid solution to modify the pH, exposing the surface to UV, and then spraying it with a 10 g / 100 mL potassium ferricyanide solution, leading to fast exposure and good details.

This is still not as good on paper as an all-time favorite using silver-nitrate, however. These silver prints are the staple of black and white photography, with the silver halide reacting very quickly to light exposure, after which a fixer, like sodium thiosulfate, can make the changes permanent. When using cyanotype or silver-nitrate film like this in a 35 mm camera, it does work quite well too, but of course creates a negative image, that requires inverting, done digitally in the video, to tease out the recorded image.

Here the disappointment for potatoes hit, as using the developer with potatoes was a soggy no-go. Ideally a solution like that used with direct positive paper that uses a silver solution suspended in a gel, but creates a positive image unlike plain silver-nitrate. As for the idea of using the potato itself as the camera, this was also briefly attempted to by using a pinhole in a potato and a light-sensitive recording surface on the other side, but the result did indeed look like a potato was used to create the photograph.

youtube.com/embed/BlWyKKJF0r4?…


hackaday.com/2024/09/11/using-…



Hawaii’s The Garden Island newspaper is producing video news segments with AI. The union at its parent company calls it “digital colonialism.”#News
#News



Ephos porta l’Italia nel gotha delle start-up Nato. I 10 vincitori di Diana

[quote]L’italiana Ephos, azienda basata nel milanese dedita allo sviluppo di infrastrutture per tecnologie quantiche, è una delle più promettenti start-up dell’Alleanza Atlantica. È stata infatti una delle 10 giovani aziende selezionate da Diana (Defence innovation accelerator for the north Atlantic) per passare alla seconda fase del



Lithium-Ion Battery Hotswapping, Polarity, Holders


19662987

Everyone loves, and should respect, lithium-ion batteries. They pack a ton of power and can make our projects work better. I’ve gathered a number of tips and tricks about using them over the years, based on my own hacking and also lessons I’ve learned from others.

This installment includes a grab-bag of LiIon tricks that will help you supercharge your battery use, avoid some mistakes, and make your circuits even safer. Plus, I have a wonderful project that I just have to share.

Hot-swapping Cells


When your device runs out of juice, you might not always want to chain yourself to a wall charger. Wouldn’t it be cool if you could just hot-swap cells? Indeed it is, I’ve been doing it for years, it’s dead simple to support, but you can also do it wrong. Let me show you how to do it right!

Recently, a new handheld has hit the hacker markets – the Hackberry Pi. With a Blackberry keyboard and a colour screen, it’s a pretty standard entry into the trend of handheld Pi Zero-backed computers with Blackberry keyboards. It’s not open-source and the author does not plan to open-source its hardware, so I want to make it absolutely clear I don’t consider it hacker-friendly or worth promoting. It did publish schematics, though, and these helped me find a dangerous mistake that the first revision made when trying to implement LiIon battery hot-swap.
19662989This is not how you connect batteries in parallel,
It uses BL-5C cells, which are widely available as aftermarket batteries for Nokia phones. It’s a smart choice, though it’s worth remembering that vendors constantly inflate the capacity on the label, and my gut feel is that the more inflated the number is, the more shady the cell you’re getting. Remember, there’s a physical limit to the capacity you can shove into a certain cell volume, with 18650s limited to about 3500 mAh, as the market offerings show. (And if you try to put more capacity into a cell of certain volume, you get the Galaxy Note 7. Ahem.)

The batteries in the Hackberry Pi should be hot-swappable – no supercaps, they’re just in parallel with nothing in between the cells. Nothing in between? Question – what happens when you connect two batteries, one charged and one discharged, in parallel? Remember, LiIon batteries can give out a ton of current, and phone batteries doubly so due to the GSM modem peak current requirements. Decent voltage difference, very low resistance – you get a lot of current flowing, discharging the full cell needlessly or causing a brownout at best, and charring PCB tracks at worst.
19662991but just two more components make it a fair bit better.
The easy solution is to use PTC resettable fuses in series with the positive or negative terminal, either between each cell, or just one between two cells. If current surges sharply, the fuse will heat up and increase its resistance, limiting the current.

But remember, a fuse’s current rating is deceiving, and a 2 A fuse won’t actually trip at exactly 2.1 A. This is beneficial for you, though – while doing hotswap, one cell will have to produce twice the current than normally, even if for a short moment. Also, remember to size the cell protection fuse not just for device consumption, but also the charging current it will receive!

It’s certain that the new Hackberry Pi revision will fix this, and if you have the first revision, just swap batteries carefully and you will be 100% fine. Hotswap doesn’t have to be complicated – now you all know how to do a very simple form of it. Oh, and, having adding the fuse, you can easily get a good few extra features with only a few components, like, say, polarity protection!

The Polarity Hacks


With 18650 holders, it’s easy to insert a cell the wrong way by accident – I’ve burned out a good few boards like that, spending precious hours and dollars replacing burned out components. A 18650 cell holds a ton of energy and can burn out a lot of silicon very easily. Or if you’re using pouch cells using JST-PH connectors, you have to watch out for two polarity conventions. In short, polarity reversal is a real risk. How do you protect from it?

19662993The reverse polarity crowbar circuit is a dead simple way to add polarity protection – all you need is a diode across the battery, placed after the fuse, flipped in a way that it will conduct when the polarity is wrong, tripping the fuse before any circuitry is damaged. The diode’s rating has to be higher than the fuse’s trip point – otherwise, the diode will burn out before the fuse trips, negating the circuit. I’ve tested this, it works, it’s now being manufactured in hundreds.

You might also want the user, whether you or someone else (especially someone else!) to quickly notice that the polarity is flipped. The solution is simple – add a LED and a resistor flipped in a way it lights up when the cell is reversed, before the fuse. Use a red or orange LED to make it crystal clear that something is wrong; don’t use green or blue, or any colours that often mean “the device is working normally”; add silkscreen markings to indicate that this is a “wrong polarity” LED.
196629951966299719662999
Back to cells with JST-PH connectors. Are you developing a project that will get into hackers’ hands, and you don’t want to have them rewire their entire LiIon cell arsenal just for your device? Thankfully, 0 R resistors save the day; it’s dead simple to add two pairs of 0603 0R’s next to a JST-PH 2-pin connector. Make one polarity the default, and leave the option of switching the polarity in there. Again, this goes before the fuse, and before the reverse polarity LED, too. Of course, your users will have to make sure the red wire goes to positive, but at least you’re helping them get there.

This quickly, we have dealt with a number of polarity problems, using barely any components, all of them cheap, no fancy ICs. Your boards deserve to be fail-proof, serving you no matter the mistakes you make.

A New 18650 Holder Enters The Scene


Leaf contact holders are great. Unlike spring holders, they’re low-inductance, high-current, resillient to shocks, reliable, and cheap to find. Unfortunately, the leaf often catches on the cell’s heatshrink ends when you unplug the battery, slowly tearing it off piece by piece, and at some point even causing the positive terminal protective ring to detach – which risks a massive short-circuit as you unplug the battery or just drop the holder hard enough. Not great!

I’ve developed a pretty unique holder for 18650s, that I currently use for a pretty substantial portable device project of mine. It’s got all the advantages of spring holders, but it wraps around the battery fully, protecting it from shocks and the elements, and closes with a twist-on locking cap. Plus, it’s belt-mountable, thanks to a 3D-printed holder. It lends itself wonderfully to hotswap, too! Most of all, it’s fully 3D printable. All you need is some threaded inserts and some leaf contacts from Keystone that I found on Mouser – a baggie with 25 of them is quite cheap, and worth the money. (Remember to scroll through categories for things like battery contacts, you will find cool stuff!) There are definitely drawbacks to this type of holder, but it’s seriously great.
19663001Just a few threaded inserts and screws, and off you go!
It’s parametric, designed in FreeCAD, so you can change a fair few parameters without breaking a sweat. The holder is designed for quick swap – just twist the cap and the battery falls out. Swapping 18650 cells is a cakewalk. High current consumption: tested; portability: tested; not damaging the cell wrappers: tested. I’ve been actively using these holders for about nine months now – they fulfilled their purpose and far more.

There’s something that makes it feel like military equipment, but I can assure you that it’s not designed by the lowest bidder. Put these on a belt, screw these into a project, or slap two of them together back to back – maybe even lengthen it and use three cells in series! Thanks to someone’s advice from Twitter, there are also vent holes at the positive terminal’s place. (Of course, if your cell starts venting, you have a big problem on your hands no matter what you’re using.) Still, it’s got these holes, in addition to ten other features. And it’s printable vertically with no supports.

Are there possible failure modes? Absolutely. The main one is the cylinder breaking across the layer lines under pressure, especially if you drop it. I’ve tried printing the holder laying down, so that layer lines are aligned differently, but cleaning the tube from internal supports is damn brutal and the tolerances for the 18650 inside are pretty tight. I’m going to pick up a roll of PLA-Plus, since it supposedly is more strong, and print a new set of holders. If you print it, let us know!

Another failure mode is the spring’s compressing over time. I might be overcompressing the metal, so I just ought to check the datasheets and adjust the width. Of course, strong compression is a plus, but it’s of no use if the holder starts being super bump-sensitive after a few months of use. Last but not least, the positive wire is a failure point, though the channel i’ve recently introduced mostly fixes that.

More To Come


There are a few additions in the queue for the v3 holder. One is unifying the threaded inserts so that you don’t have to buy too many different ones, and improving mounting for the belt holster to limit the molten plastic backflow. Another is adding strips on the side that’d be a base for a long metal plate, which would acts as extra backing for the 18650 holder. The only problem is finding a suitable metal plate – flat, 70 mm long, about 4 mm wide, with screw holes alongside, or, at least, on both ends. Anyone have any ideas, especially if it’s something commonly found that can be repurposed?

I’m currently working on a custom PCB for this holder – involving protection, fuse holding, reverse polarity protection and warning LED, and maybe even an opamp circuit for roughly measuring the battery voltage. In short, including all of the tips shared here.

What are your favorite tricks for using lithium batteries?



Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip, così m’hanno bloccata 2 ore in camerino”


@Politica interna, europea e internazionale
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip” Si tinge sempre più di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano ha infatti



VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica


@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le



Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking


Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L’aggiornamento include un nuovo sottosistema NFC, supporto JavaScript, caricamento dinamico di applicazioni di terze parti e molto altro.

Come scrive Pavel Zhovner nel suo canale Telegram : “Questa è la versione principale in 3 anni di sviluppo. In esso speriamo di sistemare le principali API per gli sviluppatori e di non interrompere le cose fondamentali per qualche tempo.”
19659344

Molte le differenze e i miglioramenti


Gli sviluppatori affermano che il nuovo firmware implementa 89 protocolli radio, 20 protocolli RFID e aggiunge 4 tipi di telecomandi IR universali. Anche Bluetooth e NFC sono stati accelerati, è apparso il supporto JavaScript, è apparso il caricamento dinamico di applicazioni di terze parti e la durata della batteria del dispositivo in modalità standby è ora di un mese.
19659346
Sebbene alcune delle funzionalità elencate dagli sviluppatori fossero già presenti nelle versioni precedenti del firmware Flipper Zero, potrebbero non funzionare in modo molto stabile e gli utenti potrebbero riscontrare problemi. La versione attuale dovrebbe fornire maggiore stabilità e prestazioni migliori.

In un post dedicato al rilascio del firmware 1.0, il team di Flipper Zero evidenzia le seguenti caratteristiche chiave.

Uno sguardo alle nuove funzionalità


  • Caricamento dinamico delle app : gli utenti potranno installare app sviluppate dalla community da un catalogo, risparmiando memoria di sistema eseguendo app dai file FAP (Flipper Application Package) sulla scheda microSD.


19659348

  • Aggiornamento del sottosistema NFC : NFC è stato riscritto poiché gli sviluppatori hanno completamente riprogettato la libreria RFAL, migliorando la velocità di lettura delle carte, aggiungendo il supporto per nuovi tipi di carte (ad esempio, ICODE® SLIX, FeliCa™ Lite-S) e anche attivando il plug-in nel sistema. E i dump delle carte MIFARE Classic® possono ora essere visualizzati e modificati direttamente nell’applicazione mobile Flipper.


19659350

  • Supporto JavaScript : Flipper Zero ora supporta JavaScript, il che dovrebbe rendere lo sviluppo di app più accessibile. Come scrive Pavel Zhovner: “Per ora le funzioni API non raggiungono ciò che può essere fatto tramite C/C++, ma gradualmente diventerà più interessante.”


19659352

  • Miglioramenti sub-GHz : aggiunto il supporto per 89 protocolli radio, la possibilità di ascoltare radio analogiche e un nuovo formato file BinRAW per un’archiviazione e uno scambio di segnali più efficienti.


19659354

  • Miglioramenti IR : sono presenti nuovi telecomandi IR universali per vari dispositivi (TV, condizionatori, sistemi audio e proiettori) e supporto per apparecchiature IR esterne con LED più potenti.
  • Miglioramenti generali del sistema: la durata della batteria ora raggiunge un mese in modalità standby. Le velocità di trasferimento Bluetooth con i dispositivi Android sono aumentate fino a due volte e gli aggiornamenti del firmware vengono ora scaricati il ​​40% più velocemente tramite Bluetooth (il programma di aggiornamento Flipper Zero supporta l’ algoritmo di compressione heatshrink ).
  • Miglioramenti IR : sono presenti nuovi telecomandi IR universali per vari dispositivi (TV, condizionatori, sistemi audio e proiettori) e supporto per apparecchiature IR esterne con LED più potenti.
  • Miglioramenti generali del sistema: la durata della batteria ora raggiunge un mese in modalità standby. Le velocità di trasferimento Bluetooth con i dispositivi Android sono aumentate fino a due volte e gli aggiornamenti del firmware vengono ora scaricati il ​​40% più velocemente tramite Bluetooth (il programma di aggiornamento Flipper Zero supporta l’ algoritmo di compressione heatshrink ).

Sul sito Flipper Zero è già disponibile la versione firmware 1.0 , e la sua installazione è possibile sia via Bluetooth da dispositivo mobile che da computer utilizzando l’applicazione qFlipper.

L'articolo Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking proviene da il blog della sicurezza informatica.



The new wave of scary sextortion emails that include your address; the rise of right to repair for your body; and a years old Reddit mystery solved.#Podcast


VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica


@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le



Hackers, fraudsters, and drug dealers are all leaving the platform in one way or another. Some are worried that Telegram may start providing user data to the authorities.#News #Telegram


Diagnosi e strumenti del Rapporto Draghi. La guida di Braghini

[quote]L’atteso, denso e realistico Rapporto Draghi, pone i governi di fronte alla necessità di cambiamenti urgenti e radicali, spaziando da cauti dettagli tecnici a grandi iniziative pan-europee. In uno scenario europeo confuso e contrastato, la prudenza esige un approccio pragmatico che si soffermi sulla



Misure e contromisure. Ecco come Cina e Usa si sfidano sui droni

[quote]Cina e Stati Uniti si stanno preparando ai conflitti del futuro, sviluppando misure e contromisure per nuovi scenari tattici. In un’intervista rilasciata al notiziario di Stato cinese, un membro dell’Esercito popolare di liberazione (Pla) ha dichiarato che le esercitazioni anti-drone condotte dalle Forze armate di Pechino sono riuscite a



Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti


Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti EDR su un dispositivo. Oltre a TDSSKiller, i criminali informatici utilizzano anche LaZagne per raccogliere dati. Questi programmi sono conosciuti da tempo tra i criminali informatici, ma questa è la prima volta che vengono utilizzati da RansomHub. LaZagne è un’utilità per estrarre password da varie applicazioni e sistemi, che può aiutare nei test di penetrazione.

TDSSKiller, originariamente sviluppato da Kaspersky Lab per rimuovere i rootkit, è stato utilizzato per disabilitare i sistemi EDR. Dopo aver condotto una ricognizione e identificato gli account con privilegi elevati, RansomHub ha tentato di disabilitare il servizio di sicurezza MBAMService.

Lo strumento è stato eseguito da una directory temporanea utilizzando un nome file generato dinamicamente per rendere difficile il rilevamento. Poiché TDSSKiller è un programma legittimo con un certificato valido, molti sistemi di sicurezza non riconoscono che gli hacker criminali stanno effettuando azioni malevole.

Dopo aver disabilitato i sistemi di sicurezza, RansomHub ha lanciato lo strumento LaZagne per raccogliere credenziali dai sistemi infetti. Il programma estrae le password da varie applicazioni come browser, client di posta elettronica e database, consentendo agli aggressori di aumentare i propri privilegi e spostarsi lateralmente attraverso la rete. In questo caso l’obiettivo dei criminali informatici era quello di ottenere l’accesso alla banca dati che permettesse di controllare i sistemi critici.

Durante l’attacco, LaZagne ha creato più di 60 file, la maggior parte dei quali conteneva login e password. Per nascondere le tracce del programma, gli hacker hanno anche cancellato alcuni file una volta completata l’operazione.

Rilevare LaZagne è abbastanza semplice, poiché la maggior parte dei programmi antivirus lo contrassegna come malware. Tuttavia, se TDSSKiller veniva utilizzato per disabilitare i sistemi di protezione, l’attività del programma diventa invisibile alla maggior parte degli strumenti.

ThreatDown incoraggia le organizzazioni a prendere ulteriori precauzioni per proteggersi da tali attacchi. In particolare, si consiglia di limitare l’uso di driver vulnerabili come TDSSKiller e monitorare i comandi sospetti utilizzati sui sistemi. È inoltre importante segmentare la rete e isolare i sistemi critici per ridurre al minimo il rischio che le credenziali vengano compromesse.

L'articolo Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti proviene da il blog della sicurezza informatica.



Voyager 1 Completes Tricky Thruster Reconfiguration


19648973

After 47 years it’s little wonder that the hydrazine-powered thrusters of the Voyager 1, used to orient the spacecraft in such a way that its 3.7 meter (12 foot) diameter antenna always points back towards Earth, are getting somewhat clogged up. As a result, the team has now switched back to the thrusters which they originally retired back in 2018. The Voyager spacecraft each have three sets (branches) of thrusters. Two sets were originally intended for attitude propulsion, and one for trajectory correction maneuvers, but since leaving the Solar System many years ago, Voyager 1’s navigational needs have become more basic, allowing all three sets to be used effectively interchangeably.

The first set was used until 2002, when clogging of the fuel tubes was detected with silicon dioxide from an aging rubber diaphragm in the fuel tank. The second set of attitude propulsion thrusters was subsequently used until 2018, until clogging caused the team to switch to the third and final set. It is this last set that is now more clogged then the second set, with the fuel tube opening reduced from about 0.25 mm to 0.035 mm. Unlike a few decades ago, the spacecraft is much colder due energy-conserving methods, complicating the switching of thruster sets. Switching on a cold thruster set could damage it, so it had to be warmed up first with its thruster heaters.

The conundrum was where to temporarily borrow power from, as turning off one of the science instruments might be enough to not have it come back online. Ultimately a main heater was turned off for an hour, allowing the thruster swap to take place and allowing Voyager 1 to breathe a bit more freely for now.

Compared to the recent scare involving Voyager 1 where we thought that its computer systems might have died, this matter probably feels more routine to the team in charge, but with a spacecraft that’s the furthest removed man-made spacecraft in outer space, nothing is ever truly routine.


hackaday.com/2024/09/11/voyage…

Brian Sletten reshared this.



Mario Draghi percula la propaganda mainstream e ammette che l’Europa è m...
youtube.com/watch?v=sXEEjDn2qv…


Mercenari colombiani in Ucraina: tra propaganda e disillusione - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-m…


LIVE NOW! Quantum technologies – How can we lead in the industries of the future? [Advocacy Lab Content]


Quantum technologies are one of the emerging technologies deemed by experts to have the potential to radically transform the world. Quantum opens possibilities to process data that are too complex for today’s fastest computers.


euractiv.com/section/digital/v…



Perché al trumpiano Colby piace il rapporto Draghi sull’Ue

[quote]Elbridge Colby potrebbe avere un ruolo di primo piano nella sicurezza nazionale degli Stati Uniti se il candidato repubblicano, l’ex presidente Donald Trump, dovesse essere rieletto a novembre. Per lui, già deputy assistant secretary al Pentagono nella prima amministrazione Trump e mente della Strategia di difesa nazionale del 2018, c’è



Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista: “Mi stai registrando?”. Il retroscena


@Politica interna, europea e internazionale
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista Perché Maria Rosaria Boccia ha deciso all’ultimo momento di rinunciare all’intervista già fissata a È sempre Cartabianca? Sulla vicenda emergono diversi retroscena. “Non sono



Unresolved questions over X’s deal with Ireland to halt AI data processing


Despite the conclusion of the Irish Data Protection Commission's (DPC) court proceedings against social media platform X, questions about its Artificial Intelligence (AI) data practices and compliance with EU data protection laws remain.


euractiv.com/section/data-priv…



Concita De Gregorio: “Maria Rosaria Boccia mi ha detto che non era l’amante di Sangiuliano”


@Politica interna, europea e internazionale
Maria Rosaria Boccia ora nega di essere stata l’amante dell’allora ministro della Cultura Gennaro Sangiuliano. Lo riferisce la giornalista Concita De Gregorio, che ha parlato con la donna prima della trasmissione tv È sempre Cartabianca, dove Boccia avrebbe



Dominio sottomarino. Come procedono Roma, Londra, Parigi e Berlino

[quote]La dimensione underwater potrebbe davvero diventare un nuovo dominio militare e i Paesi europei si stanno adoperando per sviluppare capacità adeguate. Mentre le nostre infrastrutture critiche sottomarine (gasdotti, cavi di telecomunicazioni) sono già esposte a sabotaggi – di Russia e la Cina, ma pure di attori non



Verso il 2%. I Paesi Bassi raddoppiano la spesa per la Difesa

[quote]Il 5 settembre, i Paesi Bassi hanno rivelato il nuovo documento programmatico della Difesa, che aumenta i fondi destinati alle Forze armate, in crescita sin dall’invasione dell’Ucraina. Oltre ai 2,4 miliardi di euro addizionali rispetto allo scorso anno, il governo ha dichiarato un ulteriore



Draghi’s research and innovation proposals lack spark, experts say


Draghi gave an accurate diagnosis of EU’s competitiveness problems in his long-waited report, but his treatment is “too incremental” and lacking “spark,” according to experts.


euractiv.com/section/research-…



NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit


Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie imprese di tutto il mondo con il suo ransomware. Gli specialisti di ESET hanno suggerito che NoName sta ora lavorando con RansomHub come partner.

Gli hacker utilizzano strumenti personalizzati che fanno parte della famiglia di malware Spacecolon. Per penetrare nella rete, i criminali informatici utilizzano attacchi di forza bruta e sfruttano anche vecchie vulnerabilità. Recentemente, NoName ha aggiunto un nuovo ransomware al suo arsenale: ScRansom, che ha sostituito Scarab.

I ricercatori seguono le attività del gruppo dal 2023, dandogli il nome in codice CosmicBeetle. ESET sottolinea che, nonostante la minore complessità di ScRansom rispetto ad altre minacce conosciute, questo ransomware continua ad evolversi e rappresenta una minaccia.

ScRansom supporta la crittografia parziale con diverse modalità di velocità, offrendo flessibilità agli aggressori. Il programma sostituisce inoltre il contenuto dei file con un valore permanente, rendendone impossibile il recupero. Il crittografo è in grado di funzionare con tutti i tipi di media: locali, remoti e rimovibili. Prima dell’avvio della crittografia, ScRansom disabilita i processi e i servizi chiave di Windows, tra cui Windows Defender, le copie shadow e i processi relativi alla virtualizzazione.

La crittografia ScRansom utilizza uno schema complesso, che combina gli algoritmi AES-CTR-128 e RSA-1024. Tuttavia, il processo di crittografia in più fasi a volte porta a errori che possono impedire la decrittografia anche se sono disponibili le chiavi corrette. In un caso, la vittima ha ricevuto 31 chiavi di decrittazione, ma non è stata in grado di recuperare tutti i file.
19639799Data leak Site di LockBit
ScRansom continua ad evolversi. Il virus stesso è scritto in Delphi, come altri strumenti CosmicBeetle. È interessante notare che la crittografia richiede l’intervento umano per essere attivata, rendendo difficile il rilevamento nei sandbox automatizzati. Le ultime versioni del virus sono automatizzate e richiedono un intervento minimo. ScRansom attacca i file su tutte le unità e utilizza diverse modalità di crittografia, una delle quali distrugge completamente i dati, rendendone impossibile il ripristino.

Oltre agli attacchi di forza bruta, NoName sfrutta attivamente le vulnerabilità che si trovano più spesso nell’infrastruttura delle piccole e medie imprese. Tra questi ci sono le vulnerabilità CVE-2017-0144 (EternalBlue), CVE-2020-1472 (ZeroLogon), FortiOS SSL-VPN (CVE-2022-42475), nonché vulnerabilità in Veeam e Active Directory. Gli attacchi NoName sfruttano anche la vulnerabilità CVE-2017-0290 attraverso uno script speciale che disabilita le funzionalità di sicurezza di Windows.

I tentativi del gruppo di farsi conoscere non si limitano all’introduzione di nuovi ransomware. I ricercatori hanno notato che CosmicBeetle ha iniziato a utilizzare il codice sorgente del virus LockBittrapelato online per imitare un noto gruppo criminale sia nelle richieste di riscatto che del Data leak Site (DLS). Ciò aiuta a convincere le vittime a pagare il riscatto, pensando di avere a che fare con aggressori più esperti.

Nel settembre 2023, CosmicBeetle ha creato un sito che era una copia del sito LockBit, dove pubblicava i dati delle vittime colpite non solo da NoName, ma anche da LockBit stesso. A novembre gli aggressori sono andati oltre registrando il dominio lockbitblog[.]info e utilizzando il marchio LockBit per ulteriori attacchi.
19639801
Data leak Site di NoName

L’utilizzo di strumenti di crittografia trapelati, come LockBit, è una pratica comune per i gruppi di ransomware inesperti. Ciò li aiuta non solo a trarre vantaggio da un marchio riconoscibile, ma anche a ottenere un campione di ransomware funzionante in modo affidabile. In un incidente iniziato con un tentativo fallito di implementare ScRansom, gli hacker hanno utilizzato gli strumenti RansomHub pochi giorni dopo, consentendo ai ricercatori di suggerire una possibile partnership tra NoName e questo gruppo.

Sebbene non vi siano prove definitive di collaborazione, lo sviluppo attivo di ScRansom e il passaggio all’utilizzo degli strumenti LockBit indicano che NoName non ha intenzione di interrompere le proprie attività.

L'articolo NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit proviene da il blog della sicurezza informatica.



Ireland wonders how to spend Apple’ back tax bonanza


An EU court order that Apple pay Ireland 13 billion euros in back taxes triggered mixed feelings in Dublin as the government assessed possible reputational damage and rebuffed opposition calls for the cash to be spent quickly.


euractiv.com/section/competiti…



A Look Inside a DIY Rocket Motor


19637675

[Joe Barnard] made a solid propellant rocket motor, and as one does in such situations, he put it through its paces on the test stand. The video below is not about the test, nor is it about the motor’s construction. Rather, it’s a deconstruction of the remains of the motor in order to better understand its design, and it’s pretty interesting stuff.

Somewhere along the way, [Joe], aka “BPS.Space” on YouTube, transitioned from enthusiastic model rocketeer to full-fledged missile-man, and in the process stepped up his motor game considerably. The motor that goes under the knife — or rather, the bandsaw — in this video is his “Simplex V2,” a completely DIY build of [Joe]’s design. For scale, the casing is made from a 6″ (15 cm) diameter piece of aluminum tubing over a meter in length, with a machined aluminum forward closure and a composite nozzle assembly. This is a pretty serious piece of engineering.

The closure and the nozzle are the focus of the video, which makes sense since that’s where most of the action takes place. To understand what happened during the test, [Joe] lopped them off and cut them roughly in half longitudinally. The nozzle throat, which was machined from a slug of graphite, fared remarkably well during the test, accumulating only a little slag from the propellant, a combination of powdered aluminum, ammonium perchlorate, and HTBP resin. The lower part of the nozzle, made from phenolic-impregnated linen, did pretty well too, building up a pyrolyzed layer that acted much like a space capsule’s ablative heat shield would. The forward closure, whose sole job is to contain the inferno and direct the exhaust anywhere but up, took more of a beating but stood up to the challenge. Especially interesting was the state of the O-rings and the way that the igniter interfaced with the closure.

Post mortems like these are valuable teaching tools, and while it must be heartbreaking to destroy something you put so much work into, you can’t improve what you can’t measure. Hats off to [Joe] for the peek inside his world.

youtube.com/embed/OY9qi0cdazM?…


hackaday.com/2024/09/11/a-look…



Giallo a “È sempre Cartabianca”: Maria Rosaria Boccia rinuncia all’intervista e resta nei camerini: “Non se la sente” | VIDEO


@Politica interna, europea e internazionale
Maria Rosaria Boccia rinuncia all’intervista a “È sempre Cartabianca” Si tinge di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano,



50 miliardi per l’Africa, la Cina si rilancia


@Notizie dall'Italia e dal mondo
Nell'ultimo summit di Pechino con i paesi dell'Africa, la Cina ha promesso di finanziare con decine di miliardi le economie locali, puntando a rinsaldare la propria egemonia sul continente
L'articolo 50 miliardi per l’Africa, la Cina si rilancia proviene da pagineesteri.it/2024/09/11/afr…



📌 eTwinning e Erasmus+ Scuola: al via un nuovo ciclo di seminari di formazione regionale organizzati con gli USR.


Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.


Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato pubblicamente) .

L’aggiornamento include le seguenti correzioni:

  • 30 vulnerabilità legate all’escalation dei privilegi;
  • 4 funzionalità di sicurezza aggirano le vulnerabilità;
  • 23 vulnerabilità legate all’esecuzione di codice in modalità remota;
  • 11 vulnerabilità nella divulgazione di informazioni;
  • 8 vulnerabilità di tipo Denial of Service;
  • 3 vulnerabilità legate allo spoofing.

Una parte importante dell’aggiornamento riguardava la correzione di 4 vulnerabilità zero-day utilizzate attivamente dagli aggressori, inclusa una divulgata pubblicamente.

Elenco delle vulnerabilità zero-day :


CVE-2024-38014 – Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Installer

Ti consente di ottenere privilegi di sistema sui dispositivi Windows. Microsoft non ha ancora diffuso dettagli circa le modalità di utilizzo.

CVE-2024-38217 – La funzionalità di sicurezza Mark of the Web ( MotW) ignora la vulnerabilità

La vulnerabilità è stata scoperta nell’agosto 2024. Gli esperti ritengono che l’errore sia stato sfruttato dal 2018. La vulnerabilità utilizza la tecnica LNK Stomping, che consente a file LNK appositamente predisposti di aggirare i sistemi di sicurezza Smart App Control e gli avvisi Mark of the Web ( MotW ).

Gli aggressori possono creare file che aggirano la protezione MotW, con conseguente perdita di integrità e disponibilità di funzionalità di sicurezza come la reputazione delle applicazioni SmartScreen e i servizi allegati di Windows.

CVE-2024-38226 – Vulnerabilità relativa all’elusione della funzionalità di sicurezza di Microsoft Publisher

Il bug ha permesso di aggirare la protezione contro le macro incorporate nei documenti caricati. Se sfruttati con successo, gli aggressori potrebbero aggirare i criteri di Office che bloccano i file sospetti. I dettagli su come è stata sfruttata la vulnerabilità non sono stati divulgati.

CVE-2024-43491 : vulnerabilità legata all’esecuzione di codice in modalità remota nel Centro aggiornamenti

Una vulnerabilità nello stack di manutenzione potrebbe consentire l’esecuzione di codice in modalità remota. Il problema ha interessato Windows 10 versione 1507, che ha raggiunto la fine del suo ciclo di vita nel 2017, ma interessa anche Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, che sono ancora supportati.

L’errore è dovuto al fatto che durante l’installazione di alcuni aggiornamenti di sicurezza sui dispositivi con Windows 10 1507 si sono riattivate vulnerabilità precedentemente fixate. Per risolvere il problema, gli utenti devono installare l’aggiornamento dello stack di manutenzione di settembre 2024 e il corrispondente aggiornamento della sicurezza.

I dettagli sui componenti interessati e su come risolvere le vulnerabilità possono essere trovati nella documentazione ufficiale di Microsoft. L’azienda ha inoltre rilasciato l’aggiornamento cumulativo obbligatorio KB5043076 di Windows 11 23H2, che contiene le correzioni del Patch Tuesday di settembre.

L'articolo Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day. proviene da il blog della sicurezza informatica.



Il calciomercato dei record serve a fingere di saper stare a galla


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Mai così tanti scambi nel calciomercato, necessari ai club solo per fingere di saper nuotare mentre in realtà stanno già annegando
L'articolo Il calciomercato dei record serve a fingere di saper stare a galla proviene da Valori.

valori.it/calciomercato-record…



La pochette di Cinzia Dal Pino



Cinzia Dal Pino è ricca e amante del ben vestire. Se dobbiamo fidarci della roba da lei stessa sparpagliata sul Libro dei Ceffi, uno stabilimento balneare a Viareggio assicura introiti sufficienti a frequentare taverne costose e a servirsi presso sarti dello stesso livello, qualsiasi cosa risulti ai servizi tributari.
I ricchi amanti del ben vestire indulgono con frequenza a un sistema di valori e credenze in cui la propensione a liberarsi in modo spiccio e cruento di qualsiasi presenza sgradita gode di aperta approvazione sociale. La corrente mentalità versiliese inoltre è caratterizzata da una venalità deteriore che si accorda ottimamente con il resto del quadro: nessuna meraviglia che Cinzia Dal Pino si sia rivalsa di una rapina uccidendo a freddo Said Malkoun (alias di Nourdine Mezgoui, risulterà poi) straziandolo con una costosissima autovettura e recuperando poi la propria pochette.
Testa per dente, come nella prassi quotidiana dei sionisti e degli "occidentali" in genere.
Da una col diploma di ragioniere.

Da una col diploma di ragioniere e con i cassetti pieni, di pochette.
Solo che la ben vestita Cinzia non aveva messo in conto la morbosa curiosità della gendarmeria, che l'avrebbe beccata senza il minimo sforzo e che di lì a qualche ora l'avrebbe accompagnata in un posto dove le pochette servono a poco, dove difficilmente si fa sfoggio di eleganza e dove altrettanto difficoltoso è l'accesso a pietanze ricercate. L'esecutivo di Roma non ha ancora depenalizzato l'omicidio volontario per motivi futili e abietti, e fino a oggi si è anche malauguratamente dimenticato di includere la superiorità razziale tra le attenuanti generiche.
A fronte di questa seccante situazione Cinzia cincischia, annaspa, almanacca e pinzimonia per giustificare il non giustificabile.
Sono state pochette anche le sue argomentazioni, insomma.
In un contesto in cui la pochezza è fra le caratteristiche essenziali.
Alzatisi dal letto presumibilmente a ore ignobili e preparatisi al turno in sale da bagno che le Dal Pino nemmeno si degnerebbero di frequentare, i gendarmi non devono aver gradito molto.
Nonostante il web sia stato lordato da molti apologeti, la signora Dal Pino ha davanti un futuro piuttosto magro.

Post scriptum. Secondo il "Corriere Fiorentino" Cinzia Dal Pino aveva passato la serata in un posto dove cuociono pesci e li vendono a prezzi molto alti.
Siccome pioveva, le avevano prestato un ombrello.
Dopo aver recuperato la pochette, Cinzia è tornata a restituirlo.
Un senso della cortesia e delle priorità che rivela un mondo intero.



Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti


Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest’anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità in tre diversi caricabatterie per veicoli elettrici: Autel MaxiCharger, ChargePoint Home Flex e JuiceBox 40. Uno dei risultati più interessanti è stata l’esecuzione riuscita del codice sul caricabatterie Autel MaxiCharger (modello MAXI US AC W12-L-4G) tramite Bluetooth senza ulteriori condizioni se non quella di trovarsi all’interno della sua area di copertura.

Autel MaxiCharger ha molte funzionalità hardware come Wi-Fi, Ethernet, Bluetooth, 4G LTE, lettore RFID e touch screen. Durante la ricerca, il team ha scoperto diverse vulnerabilità gravi, tra cui la capacità di bypassare l’autenticazione Bluetooth ( CVE-2024-23958 ) e due vulnerabilità di buffer overflow ( CVE-2024-23959 e CVE-2024-23967 ). Questi bug hanno consentito agli aggressori di ottenere il pieno controllo del dispositivo.

La difficoltà principale per i ricercatori è stata estrarre il firmware del dispositivo. Il team ha effettuato diversi tentativi per comprendere come funzionano gli aggiornamenti software tramite l’app mobile e il Bluetooth. Dopo aver scoperto che i collegamenti per il download degli aggiornamenti erano offuscati, gli hacker sono riusciti a decrittografarli utilizzando la sostituzione dei caratteri, consentendo loro di scaricare il firmware e iniziare l’analisi.

Durante l’analisi, i ricercatori hanno identificato un bug nel processo di autenticazione Bluetooth che consentiva l’utilizzo di codice precostruito nel firmware per aggirare l’autenticazione. Ciò significava che qualsiasi dispositivo nel raggio d’azione del Bluetooth poteva connettersi al caricabatterie senza inserire un codice di autenticazione.

Inoltre è stata scoperta una vulnerabilità nell’elaborazione dei dati tramite Bluetooth, che potrebbe causare un buffer overflow ed eseguire codice arbitrario sull’apparecchio. Un utente malintenzionato potrebbe, ad esempio, riprogrammare il dispositivo affinché funzioni al di fuori delle sue impostazioni di sicurezza standard, causando potenzialmente danni al veicolo o al caricabatterie.

È interessante notare che Autel MaxiCharger ha una funzionalità che consente al proprietario di offrire il proprio caricabatterie per uso pubblico, con la possibilità di ricevere un rimborso per l’energia consumata. I ricercatori hanno notato che l’hacking di un dispositivo del genere potrebbe consentire agli aggressori di manipolare i rapporti sui consumi energetici, aprendo opportunità di frode.

Il team ha concluso la ricerca rilevando che molti caricabatterie per veicoli elettrici hanno molteplici funzionalità di plug-in, che li rendono vulnerabili a vari tipi di attacchi. Sebbene Autel abbia rilasciato rapidamente le patch, i ricercatori hanno sottolineato l’importanza di aggiornare regolarmente il firmware e di controllare attentamente le vulnerabilità dei dispositivi.

In futuro, ricerche come questa contribuiranno a rafforzare la sicurezza delle infrastrutture di ricarica dei veicoli elettrici e a prevenire possibili attacchi che potrebbero colpire sia i proprietari di veicoli elettrici che interi sistemi elettrici cittadini.

L'articolo Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti proviene da il blog della sicurezza informatica.



Con il Piano Draghi rischiamo di dire addio alla responsabilità delle imprese


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nel rapporto Draghi sulla competitività europea, due diligence e rendicontazione di sostenibilità sono descritte come oneri eccessivi per le imprese
L'articolo Con il Piano Draghi rischiamo di dire addio alla valori.it/rapporto-draghi-resp…