Where Do You Connect The Shield?
When it comes to polarizing and confusing questions in electronics, wiring up shields is on the top-10 list when sorted by popularity. It’s a question most of us need to figure out at some point – when you place a USB socket symbol on your schematic, where do you wire up the SHIELD and MP pins?
Once you look it up, you will find Eevblog forum threads with dozens of conflicting replies, Stackexchange posts with seven different responses plus a few downvoted ones, none of them accepted, and if you try to consult the literature, the answer will invariably be “it depends”.
I’m not a connector-ground expert, I just do a fair bit of both reading and hacking. Still, I’ve been trying to figure out this debate, for a couple years now, re-reading the forum posts each time I started a new schematic with a yet-unfamiliar connector. Now, of course, coming to this question with my own bias, here’s a summary you can fall back on.
Consumer Ports
Putting HDMI on your board? First of all, good luck. Then, consider – do you have a reason to avoid connecting the shield? If not, certainly connect the shield to ground, use jumpers if that’s what makes you comfortable, though there’s a good argument that you should just connect directly, too. The reason is simple: a fair few HDMI cables omit GND pin connections, fully relying on the shield for return currents. When your HDMI connection misfires, you don’t want to be debugging your HDMI transmitter settings when the actual No Signal
problem, as unintuitive as it sounds, will be simply your shield not being grounded – like BeagleBone and Odroid didn’t in the early days. By the way, is a DVI-D to HDMI adapter not working for you? Well, it might just be that it’s built in a cheap way and doesn’t connect the shields of the two sockets together – which is fixable.
Putting an Ethernet port on your board? This is the case where you should probably watch out, to make sure you understand what’s happening. Ethernet doesn’t use or need ground as such — it’s a galvanically isolated interface — but if you ground the shield and then use a shielded cable, your ground will go run along the shield. Do you need it? Likely not. Do you want it? I’d say it’s inconclusive. This only applies if your cable has a shield and metal-plated jacks that connect to it: while that’s not the norm, it’s the case for CAT6 and CAT7 cables, which are now pretty common because they’re pretty much required for 2.5 Gbps and above interfaces. Same goes for magjack shields, though watch out, they have a separate ground pin for the internal transformers and circuitry, you do need to wire that up, it won’t propagate any further than it might need to.
Every coaxial port that has a shield contact, but there’s only two contacts in total? This goes from RCA to BNC – the “shield” is actually often a ground pin, though not everyone might realize this. If it is used as a ground pin, passing the return current through, it has to stay grounded at both ends.
USB Ports
There are a fair few different USB port connectors and roles you could be putting on your board – here’s a quick answer for a somewhat common case. USB-A port that’s a host and therefore a power source? Connect the shield to ground. This is what you are universally expected to do, and something that indeed is done basically everywhere you look, bar devices that are being a bit bizarre.
What about a device port, like microUSB, or USB-B, or, hell, miniUSB? Well, the recommendation is leaving two footprints connected to the shield, so you can stuff them with 0-ohm resistors later, or put, say, a resistor-and-capacitor combo there if you’re having noise issues. Honestly, it is unlikely to hurt you if you ground it, doubly so if it’s a power only port – USB is a seriously sensitive interface when it comes to common mode shifts.
Using USB-C? Just wire the shield to ground. Do not pass go, do not collect 200, just wire it up to ground. Why? The specification requires you to, so that’s an easy call. It’s definitely true that, with dual-role ports being abundant, you can no longer really differentiate between host or device, so figuring out shield grounding based on already shaky roles would be a problem. By the way, this is a gift for all of us reverse-engineers out there – finally, a connector with a shield that is guaranteed to be ground-connected!
Not everyone realizes that the specification explicitly mandates it, and people still think separating shield from ground could be meaningful, including myself as recently as a few months ago. If anyone needs a pointer, tell them to check the USB-C cable and connector specification, revision 2.2. For sockets (receptacles), open page 44 and refer to the note 11, for plugs, open page 78 and refer to the note 6.
Other Concerns
There is some mechanical helpfulness to hard-wiring shield to ground, especially if you’re using copper fills without thermals. In my experience, it’s harder for connectors to break off when they have a plane of solid uninterrupted copper they adhere to! Now, thermals do help soldering a whole bunch, so I don’t want to be gung-ho about it, but if you’re dealing with a fully surface-mount connector that can get torn off, you might as well go thermal-less just this once. Worked for me on a larger-scale product of mine, to the point I completely stopped getting the problem where microUSB shield pads would get torn off the board. Of course, remember, microUSB with through-hole mounting pins is superiour mechanically – in case you do make the very situational decision to use microUSB.
The debate about grounding shields might never end, but if you want a summary, this is what I can say surefire, and I hope it helps. What’s your take?
Hackaday Podcast Episode 288: Cyanotypes, Antique 21-Segment Displays, and the Voynich Manuscript in a New Light
It’s Friday the 13th, and despite having to dodge black cats and poorly located ladders, Elliot and Dan were able to get together and run down the best hacks of the first week of September. Our luck was pretty good, too, seeing how we stumbled upon a coffee table that walks your drink over to you on Strandbeest legs, a potato that takes passable photographs, and a cool LED display three times better than a boring old seven-segment.
If you’ve never heard of the Voynich manuscript, you’re in luck too, because we got a chance to look inside this medieval comic book literally, with multispectral analysis. Is your cruise ship too short? No worries, just lop it in two and add a section. Speaking of cutting things up, that’s what you need to do to see how your plus-size DIY rocket engine performed after test firing.
And finally, it was a sweep for Jenny this week with our “Can’t Miss” articles, where she both pines for a simpler, smaller web experience and wonders what the future holds for biomass fuels.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 288 Show Notes:
News:
- Supercon 2024: Show Off Your Unique Display Tech
- Voyager 1 Completes Tricky Thruster Reconfiguration
- Orion Ceases Operations, Future Of Meade Unclear
What’s that Sound?
- Congratulations to [TechnoLibrarian] for recognizing the sound of a videotape loading.
Interesting Hacks of the Week:
- Mobile Coffee Table Uses Legs To Get Around
- Move Over Strandbeest, Here’s Strider!
- Mechanical Linkage CAD For Everyone
- A Strandbeest Bicycle
- Tin Spider Is 13-foot Rideable Strandbeest
- Why Walking Tanks Never Became A Thing
- Hot Water Heater Hacked To Run On Solar Juice
- Using A Potato As Photographic Recording Surface
- Use Blueprint Process To Print On Fabric With Lasers
- Hackaday Prize Entry: A Printer For Alternative Photography
- Shedding New Light On The Voynich Manuscript With Multispectral Imaging
- Why Have Seven Segments When You Can Have 21?
- Oh Brother, Would You Look At This Cistercian Clock
- Supercon 2024: Show Off Your Unique Display Tech
- AdvancedCalculator/Fonts at main · pedasmith/AdvancedCalculator · GitHub
- Segmented display designs
- Custom Multi-Segment E-Ink Displays From Design To Driving
- A Look Inside A DIY Rocket Motor
Quick Hacks:
- Elliot’s Picks
- Inkycal Makes Short Work Of E-Paper Dashboards
- Microsoft Sculpt Keyboard Lives Again With RP2040
- Cruise Ship-Lengthening Surgery: All The Cool Companies Are Doing It
- Dan’s Picks:
- The Apple Watch As An Ammeter
- The Science Of Coating Steel
- Glowing Egg Is A One-Oeuf Solution For Tracking Cycles
Can’t-Miss Articles:
hackaday.com/2024/09/13/hackad…
ONU: La devastazione economica nei Territori palestinesi è sbalorditiva e senza precedenti
@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedì 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metà del 2024 l'economia di Gaza si era ridotta a meno di un sesto del
Notizie dall'Italia e dal mondo reshared this.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog
Behind the Blog: Risks, Attention, and Telegram
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.Joseph Cox (404 Media)
Recreating a Popular Faux-Nixie Clock
There’s a good chance you’ve seen “Nixie clocks” on the Internet that replace the classic cold cathode tubes with similarly sized LCD panels. The hook is that the LCDs can show pictures and animations of Nixie tubes — or pretty much anything else for that matter — to recreate the look of the real thing, while being far cheaper and easier to produce. It’s a hack for sure, and that’s the way we like it.
[Trung Tran] liked the idea, but didn’t just want to buy a turn-key clock. So he’s decided to build his own version based on the ESP32-S3. The WiFi-enabled microcontroller syncs up to the latest time via NTP, then uses a PCF8563 real-time clock (RTC) module to keep from drifting too far off the mark. The six displays, which plug into the custom PCB backplane, can then show the appropriate digits for the time. Since they’re showing image files, you can use any sort of font or style you wish. Or you could show something else entirely — the demo video below shows off each panel running the Matrix “digital rain” effect.
Unfortunately, [Trung Tran] hasn’t shared a whole lot of technical info about this project yet. But between the Open Source Hardware logo on the PCB, and the fact that project page says “Part 1” at the top, we’re hopeful that more information is forthcoming.
We first saw the commercial version of this concept back in 2021, and had to admit, it was a pretty cool idea. It’s good to see the community creating their own versions, and if they end up being open hardware so that others can reproduce and improve the design, even better.
GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE).
La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda le versioni CE/EE dalla 8.14 alla 17.1.7, le versioni dalla 17.2 alla 17.2.5 e le versioni dalla 17.3 alla 17.3.2 e consiglia di installare gli aggiornamenti il prima possibile.
Le pipeline GitLab fanno parte di un sistema di integrazione continua/distribuzione continua (CI/CD) che consente agli utenti di eseguire automaticamente processi e attività in parallelo o in sequenza per creare, testare o distribuire modifiche al codice. Sono stati creati per semplificare il processo di sviluppo automatizzando le attività ripetitive e garantendo test e distribuzione coerenti delle modifiche alla base di codice.
Vale la pena notare che questa non è la prima volta negli ultimi mesi che GitLab risolve bug relativi alle pipeline. Pertanto, nel luglio 2024, è stato risolto il problema critico CVE-2024-6385 e a giugno il CVE-2024-5655 .
Anche questo mese, gli sviluppatori di GitLab hanno rilasciato patch per altre vulnerabilità. Quattro di questi problemi, valutati tra 6,7 e 8,5 sulla scala CVSS, sono elencati di seguito. Consentono potenzialmente a un utente malintenzionato di interrompere servizi, eseguire comandi non autorizzati e compromettere risorse critiche.
- CVE-2024-8640 : a causa di un filtraggio dell’input improprio, un utente malintenzionato potrebbe eseguire iniezioni di comandi che interessano il server Cube connesso tramite la configurazione YAML, compromettendo potenzialmente l’integrità dei dati. La vulnerabilità interessa GitLab EE a partire dalla versione 16.11.
- CVE-2024-8635 : un utente malintenzionato potrebbe sfruttare una vulnerabilità SSRF creando un URL proxy di dipendenza Maven personalizzato per effettuare richieste alle risorse interne, il che potrebbe portare all’interruzione e alla compromissione dell’infrastruttura interna. La vulnerabilità interessa GitLab EE a partire dalla versione 16.8.
- CVE-2024-8124 : un utente malintenzionato può effettuare DoS inviando un parametro glm_source di grandi dimensioni, sovraccaricando infine il sistema e rendendolo non disponibile. Il problema riguarda GitLab CE/EE a partire dalla versione 16.4.
- CVE-2024-8641 : un utente malintenzionato può sfruttare CI_JOB_TOKEN per ottenere l’accesso al token della sessione GitLab di una vittima, portando infine al dirottamento della sessione. Il bug rappresenta una minaccia per GitLab CE/EE sin dalla versione 13.7.
L'articolo GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline proviene da il blog della sicurezza informatica.
garante contro trenitalia?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre più servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perché debba pagarlo così tanto più che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perché sono monopolisti della linea.
Energia e non solo, come corre l’asse tra Washington e Nicosia
@Notizie dall'Italia e dal mondo
Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]
Notizie dall'Italia e dal mondo reshared this.
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo di “Fortibitch“, ha dichiarato di aver sottratto 440 GB di file dal server Microsoft SharePoint dell’azienda e ha tentato di ricattare Fortinet per impedire la diffusione dei dati rubati.
Tuttavia, Fortinet ha rifiutato di pagare il riscatto, dimostrando fermezza nella sua politica di non cedere a tentativi di estorsione.
Post su Breach Forums che rivendica la violazione di Fortinet.
Dettagli della violazione
L’attacco ha avuto origine su una piattaforma cloud di terze parti utilizzata da Fortinet per archiviare file condivisi. L’hacker ha pubblicato su un forum del dark web, fornendo anche le credenziali di accesso a un presunto archivio S3, dove i dati rubati sarebbero stati conservati. Nonostante l’ampia quantità di dati sottratti, Fortinet ha comunicato che meno dello 0,3% dei suoi clienti è stato coinvolto e che i file rubati contenevano informazioni limitate, circoscrivendo quindi l’impatto dell’incidente.
Fortinet ha immediatamente avviato un’indagine e preso provvedimenti per contenere la violazione, revocando l’accesso non autorizzato e avvisando le autorità competenti, incluse agenzie di sicurezza cibernetica globali. L’azienda ha inoltre incaricato una società forense esterna per validare i risultati dell’indagine interna.
Nota emessa da Fortinet
Fortinet ha rassicurato che non ci sono prove che i dati sottratti siano stati utilizzati per attività malevole che possano aver danneggiato i clienti. Inoltre, non vi sono stati accessi non autorizzati alla rete aziendale, né vi è stata la distribuzione di ransomware o crittografia dei dati. Le operazioni e i servizi dell’azienda non hanno subito interruzioni, e non si prevede alcun impatto materiale sulla situazione finanziaria di Fortinet.
Il contesto dell’attacco
Fortinet, specializzata nella fornitura di soluzioni di sicurezza per la rete come firewall, router e VPN, così come strumenti avanzati di rilevamento e risposta alle minacce (EDR/XDR), è un obiettivo particolarmente allettante per i cyber criminali. Il tentativo di ricatto segue un modello comune in cui gli attori malevoli sottraggono dati sensibili con l’obiettivo di richiedere un riscatto. Tuttavia, Fortinet ha scelto di non cedere, adottando una strategia di risposta immediata e trasparente per mitigare l’impatto.
Fin dall’inizio, Fortinet ha comunicato con chiarezza, fornendo ai clienti coinvolti tutte le informazioni necessarie e supportando le loro misure di riduzione del rischio. L’azienda ha inoltre rafforzato i propri sistemi di monitoraggio e adottato ulteriori misure di sicurezza per prevenire il ripetersi di simili incidenti. Tra queste, un monitoraggio avanzato degli account e sistemi di rilevamento delle minacce più sofisticati, a conferma del costante impegno di Fortinet verso la protezione dei suoi clienti.
Conclusioni
L’incidente che ha coinvolto Fortinet è un ulteriore promemoria della costante evoluzione delle minacce cyber, anche per le aziende leader nella sicurezza. Nonostante l’ampiezza dei dati rubati, la risposta tempestiva e proattiva di Fortinet ha contenuto l’impatto, proteggendo i clienti e mantenendo la continuità operativa.
Fortinet continua a dimostrare l’importanza di una solida strategia di cybersecurity e di una rapida capacità di risposta a incidenti, ribadendo il proprio impegno nel garantire la sicurezza delle reti e delle informazioni dei propri clienti.
Proteggere la sicurezza dei nostri clienti e salvaguardare i nostri dati e l'integrità delle nostre operazioni aziendali è al centro di tutto ciò che facciamo. Vorremmo condividere informazioni su un recente incidente di sicurezza che ha coinvolto Fortinet e la nostra risposta fino ad oggi.
Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati nell'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero esiguo (meno dello 0,3%) di clienti Fortinet. Per essere chiari:
Ad oggi non vi è alcuna indicazione che questo incidente abbia provocato attività dannose che abbiano danneggiato i clienti.
Le operazioni, i prodotti e i servizi di Fortinet non hanno subito ripercussioni e non abbiamo individuato alcuna prova di ulteriore accesso ad altre risorse Fortinet.
L'incidente non ha comportato alcuna crittografia dei dati, distribuzione di ransomware o accesso alla rete aziendale di Fortinet.
Fortinet ha immediatamente attuato un piano per proteggere i clienti e ha comunicato direttamente con loro quando necessario, supportando i loro piani di riduzione del rischio.
Data la natura limitata dell'incidente, non abbiamo riscontrato, e al momento non riteniamo che sia ragionevolmente probabile che l'incidente abbia, un impatto materiale sulla nostra situazione finanziaria o sui nostri risultati operativi.
Dopo aver identificato l'incidente, abbiamo immediatamente avviato un'indagine, contenuto l'incidente interrompendo l'accesso dell'individuo non autorizzato e avvisato le forze dell'ordine e alcune agenzie di sicurezza informatica selezionate a livello globale. Una società forense esterna leader è stata incaricata di convalidare i risultati del nostro team forense. Inoltre, abbiamo messo in atto ulteriori processi interni per aiutare a prevenire il ripetersi di un incidente simile, tra cui un monitoraggio avanzato degli account e misure di rilevamento delle minacce.
L'articolo Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti proviene da il blog della sicurezza informatica.
Northrop Grumman potrebbe rientrare in gara per il caccia di sesta generazione
@Notizie dall'Italia e dal mondo
[quote]Il programma Ngad (Next generation air dominance) continua a subire rallentamenti dettati dall’esigenza di razionalizzare i costi e dare priorità a progetti già avviati e più spendibili nel breve-medio termine. Tuttavia, la pausa di riflessione annunciata in giugno dal segretario dell’Air
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: Malicious Rollback, WHOIS, and More
It’s time to talk about Microsoft’s patch Tuesday, and the odd vulnerability rollback that happened. CVE-2024-43491 has caught some attention, as it’s a 9.8 on the CVSS scale, is under active exploitation, and results in Remote Code Execution (RCE). Yikes, it sounds terrible!
First off, what actually happened? The official statement is that “build version numbers crossed into a range that triggered a code defect”. We don’t know the exact details, but it’s something like an unsigned integer that was interpreted as a signed integer. A build number could have rolled over 32767, and what was intended to be 32768 or higher suddenly became −32767. Lots of “if greater than or equal” logic breaks down in that situation. Because of a logic flaw like this, certain versions of Windows 10 were unintentionally opting out of some historical security fixes.
And that’s where the high CVSS score and active exploitation descriptor comes from. This is simply the highest score of the resurgent flaws, and an acknowledgement that they have been exploited in the past. The good news is that this only applies to Windows 10 build 1507, so either the original install without any of the major updates installed, or one of the Windows 10 Enterprise Long-Term Servicing Branch (LTSB) versions. It seems that the March 2024 monthly security update introduced the problem, and it wasn’t fixed until this month’s updates.
Tracking Bikes, Busting Thieves
This is a bit different from our normal fare. [Bryan Hance] started the Bike Index, an online registry for high value bikes, with the goal of tracking and recovering bikes after they are stolen. After years of success tracking down bikes, there was something new brewing. Stolen bikes from California were showing up on Facebook Marketplace, for sale down in Mexico. It was a literal international theft ring, racking up a score of over $2 million worth of bicycles.
You know that feeling that you’re probably giving away too much personal information by having a Facebook account? It turns out that’s a good way to get busted for international crime, too. In this case, an account selling the bikes south of the border had a Facebook friend close to where the crimes were being committed. And some of the bike pictures included orange shelves. That was enough to identify an auto shop that was being used to stage the stolen bikes. One criminal arrested, but the rest of the operation is still running. Similar to the challenges of going after cybercriminals that operate from overseas, it’s a challenge for law enforcement to go after bike thieves across the southern border.
Don’t Let Those Domains Expire
Researchers at Watchtowr just wanted to find a few vulnerabilities in WHOIS handling. WHOIS is part of the domain name system, and returns contact information for domains. How exactly does that lookup happen? Broadly speaking, each top level domain has a WHOIS server, and the Internet Assigned Numbers Authority (IANA) just publishes a list of server domain names for each TLD. What happens when a TLD changes their server name?
The .mobi
TLD did just this, retiring whois.dotmobiregistry.net
to move to a new domain. And by retire, we definitely mean abandon and completely forget about. Because the domain name registration was allowed to expire. And because they couldn’t help themselves, researchers at Watchtwr ran out and registered the domain. Surely there wouldn’t be any hosts in the wild still looking to this retired domain name for WHOIS data, right? Right? Based on the 76,085 unique IP address that hit the domain doing WHOIS lookup within the first three hours, we’re guessing that stale data is quite widespread.
The original attack was to prove that an exploit in WHOIS handling could actually be useful in the real world. But WHOIS data is actually used for some interesting cases. Like verifying SSL certificate requests. While they didn’t actually generate a forged certificate, it certainly looks like multiple certificate authorities would have gladly issued a microsoft.mobi
certificate.
Sextortion Comes to your House
[Krebs] has the low-down on a new low in sextortion scams. If you haven’t seen this exact breed of scammy spam messages, it’s usually an email that claims that compromising pictures were taken using your webcam. You’re supposed to then pay Bitcoin to get the scammer to delete the non-existent images. Once you understand that it’s just spam it’s easier to ignore. Until now. These spam messages are generally generated using information from data breaches, and sometimes those include street addresses.
The new trick is to grab an image from the Internet of that address, and include it in the spam message. It’s just a bit harder to ignore a spam email when it includes a picture of your house and front yard. But ignore them you should, as well as being careful with webcams and cell phones, because while this is just a spam message, illicit image capture does happen, and that’s worse than a simple spam email. That said, you’ll probably know when it happens to you — we presume they’ll show you a copy of the goods as motivation.
Bits and Bytes
Adobe Acrobat Reader has released an update that fixes CVE-2024-41869, a use-after-free vulnerability that could lead to RCE. To make it worse, there is an proof-of-concept exploit publicly available.
Elastic Kibana has a deserialization flaw related to its integration assistant in version 8.15.0. This YAML parsing issue was fixed with version 8.15.1, and requires both Elastisearch and Kibana privileges to exploit, but it’s a CVSS 9.9, so considered very severe and likely to be exploited.
The Apache Customer Relationship Management software, OFBiz, has had a series of unauthenticated RCEs on both Linux and Windows. It’s a series because of several incomplete patches of the root issue, followed by finally fixing it. The core flaw is that the server logic and the web client can desync, leading to incomplete security checking. 18.12.16 finally lands the fix.
joaozinhoblissett reshared this.
L’M-346 di Leonardo sarà il nuovo aereo delle Frecce tricolori
@Notizie dall'Italia e dal mondo
[quote]L’aeroporto militare di Istrana, sede del 51° Stormo dell’Aeronautica militare, ha dato il bentornato alle Frecce tricolori dopo la tournée che ha visto i piloti e gli avieri italiani esibirsi tra Canada e Stati Uniti. Presenti alla cerimonia le alte cariche civili e militari, tra cui il ministro
Notizie dall'Italia e dal mondo reshared this.
Doing MIDI With Discrete Logic Is Neat, If Not Particularly Useful
MIDI is normally baked into the chipset of a synthesizer, or something you use a microcontroller to handle. But that’s not the only way to speak the language! [Kevin] decided to have some fun doing MIDI with discrete logic instead, with some pretty neat results.
[Kevin] had previously built a control voltage step sequencer called the Baby8, which relied on 4017 counter ICs. He later realized he could repurpose three of his old Baby8 PCBs to create something that could generate MIDI using nothing more than discrete logic. The stack of three boards generate a simple MIDI message—in this case, a two-byte Program Change command. At 8 bits per byte, plus a start and stop bit, that comes out to 20 bits in total. The bits to be sent are configured via the switches on the PCBs, and clocked out through the counter ICs via a clock running at the MIDI baud rate of 31,250 Hz.
Obviously, it’s not very practical to code your MIDI commands manually via DIP switches and then clock them out in this fashion. But—it does work, and you can do it! If you wanted to build an old-school logic circuit that just spits out simple short MIDI commands, this is one way to go about it.
We’ve seen [Kevin]’s work before, too, like this neat musical rotary phone build.
makertube.net/videos/embed/b8e…
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati.
L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion.
Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense),progettato per rubare dati dalle macchine protette attraverso la radiazione elettromagnetica della RAM. Altri sviluppi simili realizzati da specialisti dell’Università Ben-Gurion sono elencati alla fine della pubblicazione.
Nell’attacco PIXHELL, i pattern di pixel richiesti vengono creati da uno speciale malware sviluppato da esperti. Il rumore risultante nell’intervallo 0-22 kHz può essere intercettato dai dispositivi vicini, anche i più semplici (ad esempio gli smartphone).
PIXHELL sfrutta i segnali acustici casuali che inevitabilmente si presentano durante il funzionamento dei monitor LCD: coil whine , rumore dei condensatori e vibrazioni interne che non possono essere eliminate fisicamente.
Allo stesso tempo, le frequenze sonore sfruttate dall’attacco sono praticamente indistinguibili dall’udito umano. Pertanto, i ricercatori notano che una persona di solito percepisce i suoni nell’intervallo di frequenza da 20 Hz a 20 kHz e il limite superiore è solitamente 15-17 kHz.
Inoltre, i modelli di pixel utilizzati nell’attacco sono a bassa luminosità e praticamente invisibili all’utente.
Modulazione di segnali audio a diverse frequenze
I test condotti dai ricercatori hanno dimostrato che la trasmissione dei dati da una macchina isolata è possibile ad una distanza massima di 2 metri e che la velocità di trasferimento delle informazioni sarà di circa 20 bit al secondo.
Poiché è troppo lento trasferire file di grandi dimensioni, gli esperti scrivono che l’attacco è più adatto a intercettare le sequenze di tasti in tempo reale o a rubare piccoli file di testo che potrebbero contenere password e altri dati.
Creato da esperti, il malware può codificare informazioni sensibili (chiavi di crittografia o sequenze di tasti) in segnali acustici utilizzando i seguenti schemi.
- OOK (On-Off Keying): i dati vengono codificati attivando e disattivando i segnali audio.
- FSK (Frequency Shift Keying): i dati vengono codificati passando da una frequenza all’altra.
- ASK (Amplitude Shift Keying): i dati vengono codificati modificando l’ampiezza (volume) del segnale audio.
I dati vengono quindi trasmessi attraverso il monitor LCD modificando la configurazione dei pixel su di esso, modificando così i segnali audio provenienti dai componenti del dispositivo. Un microfono vicino (ad esempio in un laptop o uno smartphone) può ricevere segnali e successivamente trasmetterli a un aggressore per la successiva demodulazione.
Spettrogramma del segnale ricevuto dal microfono più vicino
Il rapporto dei ricercatori sottolinea che PIXHELL può funzionare anche in condizioni in cui esiste un solo destinatario per più fonti di segnale. Ciò significa che se il malware penetra in più sistemi protetti contemporaneamente, l’aggressore può intercettarne i segreti contemporaneamente.
Per proteggersi da PIXHELL e altri tipi di attacchi “audio” sul canale laterale, i ricercatori suggeriscono di utilizzare diversi metodi.
Pertanto, in ambienti critici, si consiglia di vietare completamente l’uso dei microfoni in determinate aree per motivi di sicurezza. Anche la generazione di rumore risolve il problema, poiché il rumore di fondo viene utilizzato per sopprimere qualsiasi segnale audio, rendendo impraticabile un simile attacco.
Inoltre, Mordechai Guri suggerisce di monitorare il buffer dello schermo utilizzando una fotocamera, che rileverà modelli di pixel insoliti che non corrispondono al normale funzionamento del sistema.
Altri attacchi in side channel sviluppati dagli scienziati dell’Università Ben-Gurion includono quanto segue:
- USBee : trasforma quasi ogni dispositivo USB in un trasmettitore RF per trasferire dati da un PC sicuro;
- DiskFiltration : intercetta le informazioni registrando i suoni emessi dal disco rigido del computer mentre il computer è in funzione;
- AirHopper : utilizza il ricevitore FM di un telefono cellulare per analizzare le radiazioni elettromagnetiche provenienti dalla scheda grafica di un computer e trasformarle in dati;
- Fansmitter : regola la velocità del dispositivo di raffreddamento sulla macchina infetta, in conseguenza della quale cambia la tonalità del dispositivo di raffreddamento che può essere ascoltato e registrato per estrarre dati;
- GSMem : trasferirà i dati da un PC infetto a qualsiasi telefono cellulare, anche il più vecchio, utilizzando le frequenze GSM;
- BitWhisper : utilizza sensori termici e fluttuazioni di energia termica;
- Anonymous Attack: che utilizza scanner piani e lampadine intelligenti per trasmettere informazioni;
- HVACKer e aIR-Jumper : furto di dati tramite telecamere CCTV dotate di LED IR, nonché utilizzo come “ponte” verso reti isolate di sistemi di riscaldamento, ventilazione e condizionamento dell’aria;
- MOSQUITO : Estrae i dati utilizzando normali cuffie o altoparlanti;
- PowerHammer : suggerisce di utilizzare normali cavi di alimentazione per estrarre i dati;
- CTRL-ALT-LED : i diodi Caps Lock, Num Lock e Scroll Lock vengono utilizzati per recuperare informazioni;
- Brightness: estrae i dati modificando la luminosità dello schermo del monitor;
- AIR-FI : la RAM viene utilizzata come emettitore wireless per trasmettere dati.
- SATAn : i cavi Serial Advanced Technology Attack (SATA) fungono da antenne wireless per la trasmissione del segnale.
- RAMBO : L’attacco si basa sul monitoraggio delle radiazioni elettromagnetiche provenienti dalla RAM della macchina bersaglio.
Un elenco completo dei documenti di ricerca degli attacchi in side-channel, degli esperti di compromissione delle macchine presenti nelle reti air-gap potete trovarlo qui.
L'articolo PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap proviene da il blog della sicurezza informatica.
Appello per la scrittura a mano
@Politica interna, europea e internazionale
Corriere dell’Umbria, 28 agosto 2024
L'articolo Appello per la scrittura a mano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
DATE AL MONDO LA GUERRA! Tutti i reading di “Shakespeare racconta Dante” dal libro di Monaldi&Sorti
@Politica interna, europea e internazionale
I tedeschi lo chiamano Politikum: è il «paradigma politico», l’esempio che ci porta a riflettere sulla natura del potere e sull’arte di governare. Lo troviamo costantemente nella vita e nella poesia di Dante,
Politica interna, europea e internazionale reshared this.
Emissioni di metano a livello record. Ma il business non si ferma
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.
Sono pervenute 1.
Ministero dell'Istruzione
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR. L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno. Sono pervenute 1.Telegram
Google may fall short on EU digital competition rules on travel and hospitality
Google's efforts to fully comply with the Digital Markets Act (DMA) remains insufficient, travel and hospitality organisations attending two European Commission workshops this week, told Euractiv.
Un missile cruise per l’uso di massa. Anduril presenta Barracuda
@Notizie dall'Italia e dal mondo
[quote]Anduril ha recentemente annunciato un’importante innovazione nel campo dei missili da crociera. La startup statunitense ha infatti annunciato il “Barracuda”, una testata progettata appositamente per essere più economica e veloce da produrre rispetto ai modelli attuali. Secondo i funzionari dell’azienda, la nuova
Notizie dall'Italia e dal mondo reshared this.
Simple PCB Agitator Gets The Job Done
These days, PCB fab houses are just about everywhere, and you can’t go buy a taco without walking past eight of them. Still, some out there still like to etch their PCBs at home. If that sounds like you, you might see some value in [Chris Borge]’s PCB agitator.
The design mostly relies on 3D printed parts, including the main body. It has a heavy base which is filled with concrete to keep it nicely weighed down on the table. A table for holding a PCB and fluid tank is then installed on top, via a bearing which allows it to pivot in one axis. An Arduino Nano commands the agitation of the table top, and hence the PCB etching tank, with a servo used to actually shift the table back and forth.
It’s a simple design — far simpler than some of the advanced coffee-making hardware we’ve seen recently. Regardless, it gets the job done, and done well! In testing, it accelerated [Chris]’s etching jobs significantly, we’re talking hours here. Meanwhile, if you don’t have a 3D printer on hand, you could always try building one out of junk instead!
youtube.com/embed/brIVOF7fmTs?…
La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi
Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi del mondo. Questo malware è in grado di scaricare e installare segretamente software di terze parti.
La geografia della distribuzione del malware copre quasi 200 paesi. I paesi più compromessi sono stati individuati in Brasile, Marocco, Pakistan, Arabia Saudita, Russia, Argentina, Ecuador, Tunisia, Malesia, Algeria e Indonesia.
I ricercatori scrivono che questa campagna è stata scoperta nell’agosto di quest’anno, quando diversi utenti hanno contattato Doctor Web. Le soluzioni antivirus dell’azienda hanno rilevato modifiche nell’area dei file di sistema sui propri dispositivi. Ciò è accaduto con i seguenti modelli di console:
In tutti i casi, i segni di infezione erano simili. Pertanto, su uno dei set-top box interessati, gli oggetti install-recovery.sh e daemonsu sono stati modificati. Inoltre, nel file system sono comparsi quattro nuovi file:
- /system/xbin/vo1d
- /system/xbin/wd
- /sistema/bin/debuggerd
- /sistema/bin/debuggerd_real
I file vo1d e wd sono componenti del malware identificato, che l’azienda traccia come Android.Vo1d.
“Gli autori del Trojan probabilmente hanno cercato di camuffare uno dei suoi componenti come programma di sistema /system/bin/vold, chiamandolo con il nome simile “vo1d” (sostituendo la lettera minuscola “l” con il numero “1”). Il malware ha preso il nome da questo file. Inoltre, questa ortografia è in consonanza con la parola “void” (inglese “vuoto”)”, scrivono i ricercatori.
Il file install-recovery.sh è uno script presente sulla maggior parte dei dispositivi Android. Si avvia all’avvio del sistema operativo e contiene dati per l’esecuzione automatica degli elementi in esso specificati. Se un malware dispone dell’accesso root e della capacità di scrivere nella directory di sistema /system, può prendere piede sul dispositivo infetto aggiungendosi a questo script (o creandolo se non è presente nel sistema). Vo1d ha specificato l’avvio automatico del componente wd al suo interno.
Il file daemonsu è presente anche su molti dispositivi Android rootati. Viene avviato dal sistema all’avvio ed è responsabile della concessione dei privilegi di root all’utente. Il malware si è registrato anche in questo file, impostando anche l’avvio automatico del modulo wd.
Il file debuggerd è un demone comunemente utilizzato per generare rapporti sugli errori. Ma quando il set-top box è stato infettato, questo file è stato sostituito con uno script che avviava il componente wd.
Va notato che la funzionalità principale di Vo1d è nascosta nei suoi componenti vo1d ( Android.Vo1d.1 ) e wd ( Android.Vo1d.3 ), che lavorano insieme. Pertanto, il modulo Android.Vo1d.1 è responsabile dell’avvio di Android.Vo1d.3 e ne controlla l’attività, riavviando il processo se necessario.
Inoltre, su comando del server di controllo, può scaricare ed eseguire file eseguibili. A sua volta, il modulo Android.Vo1d.3 si installa sul dispositivo e avvia un demone crittografato nel suo body ( Android.Vo1d.5 ), che è anche in grado di scaricare e avviare file eseguibili. Inoltre, monitora la presenza di file APK delle applicazioni in determinate directory e li installa.
Gli esperti suggeriscono che gli aggressori potrebbero aver preso di mira i set-top box, perché tali dispositivi spesso funzionano con versioni obsolete di Android, a cui non sono state riparate le vulnerabilità e per le quali non sono più disponibili aggiornamenti.
Attualmente la fonte dell’infezione dei set-top box con la backdoor Vo1d rimane sconosciuta. Si ritiene che un possibile vettore potrebbe essere un attacco da parte di un malware che sfrutta le vulnerabilità del sistema operativo per ottenere i diritti di root. Un’altra teoria afferma che il problema potrebbe essere dovuto all’uso di versioni firmware non ufficiali con accesso root.
L'articolo La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi proviene da il blog della sicurezza informatica.
A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti
@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrà sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare
Notizie dall'Italia e dal mondo reshared this.
Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti
Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello necessario per il loro funzionamento, il che aumenta la probabilità di fuga di dati personali.
Da un’analisi di 50 app popolari su Google Play è emerso che, in media, un’app richiede 11 autorizzazioni pericolose. Tale accesso include il rilevamento della posizione, l’uso di una fotocamera, un microfono e l’accesso ai file dell’utente. Il leader nel numero di permessi è stato il servizio indiano MyJio, che richiede 29 accessi, inclusa la determinazione della posizione, l’accesso alla fotocamera, al microfono, al calendario e ai file.
Valutazione delle applicazioni in base al numero di autorizzazioni richieste
WhatsApp richiede 26 autorizzazioni, classificandosi al secondo posto nell’elenco. TrueCaller, utilizzato per identificare i numeri e bloccare le chiamate spam, richiede 24 accessi pericolosi. Anche Facebook e Instagram richiedono un numero significativo di autorizzazioni: rispettivamente 22 e 19.
I ricercatori sottolineano che anche piccole autorizzazioni, come l’invio di notifiche, possono essere sfruttate dagli aggressori. Nel 2023, il senatore statunitense Ron Wyden ha avvertito che le notifiche potrebbero essere utilizzate per la sorveglianza mentre i dati passano attraverso servizi intermedi come Firebase Cloud Messaging di Google. Ciò crea ulteriori rischi per la privacy.
Uno degli accessi richiesti più frequentemente è l’autorizzazione a scrivere e leggere dati da una memoria esterna. Ciò potrebbe consentire a un’app di accedere a file personali come foto o documenti archiviati sul dispositivo. Come notano gli esperti, tale accesso è spesso necessario per scaricare file multimediali o salvare i risultati di un’applicazione. Tuttavia, se utilizzate in modo errato, tali autorizzazioni possono portare alla perdita di dati.
Altre richieste di app popolari includono l’accesso alla fotocamera e la registrazione audio. 33 delle 50 app studiate richiedono tali autorizzazioni. Le funzionalità possono essere utilizzate per condividere foto e messaggi vocali, ma comportano anche il rischio di abusi da parte di inserzionisti o malintenzionati.
Da uno studio sui permessi è emerso che la maggior parte delle applicazioni appartenenti alla categoria comunicazione e social networking richiedono il maggior numero di accessi. Il numero medio di permessi per le app di comunicazione è stato di 19, e per i social network – 17. Tuttavia, alcune app, come WhatsApp e Messenger, richiedono l’accesso al controllo delle chiamate, allo stato del telefono e alla posizione precisa, sebbene queste funzioni non siano sempre ovvie per gli utenti e non sono sempre direttamente correlate alle funzionalità di base dell’applicazione.
Autorizzazioni pericolose richieste dalle app nelle categorie Comunicazioni (a sinistra) e Social Network (a destra).
I ricercatori consigliano agli utenti di prestare particolare attenzione alle autorizzazioni concesse alle app.
Ad esempio, dovresti fare attenzione anche ai giochi che richiedono solo pochi accessi. Mentre programmi come Among Us non richiedono una singola autorizzazione pericolosa, altri come Mobile Legends o PubG Mobile richiedono più di 10 accessi, inclusi l’accesso alla fotocamera, all’audio e alla posizione.
Allo stesso tempo, gli esperti di Cybernews sottolineano che anche se un’applicazione richiede un numero minimo di autorizzazioni, ciò non garantisce la sicurezza. L’applicazione può essere eseguita in background, accedere alla rete e ad altri dati senza avvisare l’utente. Gli esperti raccomandano di controllare regolarmente le impostazioni del dispositivo e di rimuovere le applicazioni non necessarie per ridurre al minimo il rischio di fuga di dati personali.Gli esperti di cybernews hanno precedentemente condotto uno studio da cui è emerso che l’iPhone continua a scambiare attivamente dati con server esterni, anche quando rimane a lungo in modalità inattiva.
L’esperimento ha utilizzato un iPhone SE ripristinato alle impostazioni di fabbrica con installate 100 delle app più popolari dell’App Store tedesco. Ogni connessione in uscita verso server esterni veniva monitorata tramite il servizio NextDNS. I ricercatori di cybernews hanno già condotto un esperimento simile con uno smartphone Android, tanto più interessante sarà confrontare i dati ottenuti.
L'articolo Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dell’azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
Notizie dall'Italia e dal mondo reshared this.
Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti
Il New York Times ha pubblicato i risultati dell’indagine dal titolo “Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi” descrivendo Telegram come “un canale globale per attività criminali, contenuti tossici, disinformazione, violenza sessuale e razzismo”. Durante lo studio durato quattro mesi, i giornalisti hanno analizzato più di 3,2 milioni di messaggi provenienti da 16mila canali di messaggistica, rivelando una diffusa attività illegale ed estremista sulla piattaforma.
Secondo la pubblicazione, Telegram offre strumenti che consentono a criminali e truffatori di organizzare le proprie attività su larga scala e di eludere l’attenzione delle autorità. Nonostante l’evidente prosperità delle attività illegali, l’amministrazione della piattaforma non ha intrapreso azioni sufficienti per sopprimerle. Gli esperti del New York Times hanno identificato 1.500 canali associati alla propaganda della supremazia bianca, che uniscono quasi un milione di utenti in tutto il mondo.
Decine di canali pubblicizzavano anche armi e alcuni mostravano attività legate al commercio internazionale. 22 canali con più di 70mila abbonati pubblicizzavano sostanze illegali con consegna in più di 20 paesi.
Il vice commissario per l’intelligence e l’antiterrorismo del Dipartimento di polizia di New York, Rebecca Weiner, ha affermato che “Telegram è diventato il luogo di ritrovo più popolare per gli autori malintenzionati”. Secondo lei, se qualcuno sta pianificando un crimine, molto probabilmente sceglierà questa piattaforma per le sue azioni.
Telegram, come riportato dal New York Times, non presta sufficiente attenzione alle richieste delle forze dell’ordine. Secondo ex dipendenti dell’azienda, la casella di posta per tali richieste viene controllata raramente, il che complica notevolmente le indagini. Allo stesso tempo, altri grandi social network, come YouTube e TikTok, hanno interi dipartimenti dedicati all’elaborazione di tali richieste e migliaia di moderatori che monitorano contenuti potenzialmente pericolosi.
In effetti, solo Apple e Google, che possono rimuovere Telegram dai propri app store, sono stati in grado di spingere con successo la piattaforma per rimuovere e limitare la diffusione di contenuti dannosi, dicono analisti, funzionari governativi e dirigenti tecnologici. A volte i governi si sono rivolti ai giganti della tecnologia per chiedere aiuto per costringere Telegram ad agire.
Dopo che il New York Times ha inviato a Telegram un elenco di domande, Pavel Durov, fondatore e amministratore delegato dell’azienda, ha rilasciato i suoi primi commenti. Ha affermato che l’idea di Telegram come “una sorta di paradiso anarchico” non è vera, sottolineando che l’azienda rimuove ogni giorno milioni di post e canali dannosi. Secondo Durov, l’enorme volume di contenuti vietati si spiega con il fatto che la piattaforma sta attraversando “fatiche crescenti”. Ha notato che si è assunto personalmente il compito di migliorare significativamente il sistema di moderazione e di combattere le attività illegali sulla piattaforma.
In una dichiarazione al New York Times, Telegram ha sottolineato che il 99,999% degli utenti della piattaforma sono cittadini rispettosi della legge e, sebbene ci sia ancora del lavoro da fare, la società sta attivamente migliorando le sue funzionalità e i meccanismi di moderazione per controllare più efficacemente i contenuti.
Gli esperti ritengono che uno dei motivi principali per cui Telegram attira gli estremisti e i criminali siano le sue caratteristiche uniche. A differenza dei concorrenti come WhatsApp, che limitano la dimensione dei gruppi e l’accesso ai canali pubblici, Telegram permette di creare canali e supergruppi da 200mila utenti, attirando sia utenti legali che coloro che cercano una piattaforma per attività illegali.
L'articolo Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti proviene da il blog della sicurezza informatica.
IntelBroker Rivendica l’Accesso al Database di We One: a Eischio 13.000 Utenti
Ancora una volta il Threat Actor IntelBroker, avrebbe fatto trapelare presumibilmente una nuova violazione ai danni di un’azienda di servizi e soluzioni innovative.
Da quanto riportato nel post, IntelBroker fa sapere che nel settembre 2024, We One, ha subito una violazione dei dati che ha interessato un loro database.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Secondo quanto appreso, IntelBroker in collaborazione con il Threat Actor EnergyWeaponUser, avrebbe fatto trapelare su BreachForums, il database di un sito web di corsi appartenente all’azienda We One. Nel post, IntelBroker fa sapere di aver messo a disposizione degli utenti il database del sito weoneskills.com pronto per essere scaricato e consultato. La violazione avrebbe presumibilmente messo a rischio le informazioni personali di circa 13.000 utenti.
Dati compromessi:
_id, organisation_id, user_id, extra_data, created_date, extra_data.Employee Number, extra_data.Employee Name in Arabic, extra_data.Business Unit, extra_data.BU Code, extra_data.Department, extra_data.Cost Center Name, extra_data.CC Code, extra_data.Nationality, extra_data.Gender, extra_data.Date of Birth, extra_data.Joining Date, extra_data.Grade, extra_data.Job, extra_data.Person Type, extra_data.Supervisor Emp No, extra_data.Supervisor Name, extra_data.Supervisor Position, extra_data.Supervisor BU Name, extra_data.Supervisor Cost Center, extra_data.Supervisor CC Code, extra_data.Emirates ID No, extra_data.test, extra_data.Test_01, extra_data.etcg, extra_data.TEST_02, extra_data.fcv,
Conclusioni
La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi dai due attori delle minacce includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica
La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo IntelBroker Rivendica l’Accesso al Database di We One: a Eischio 13.000 Utenti proviene da il blog della sicurezza informatica.
There’s Already A Nixie Addon For The 2024 Supercon Badge
Nixie tubes are cool, and hackers like them. Perhaps for those reasons more than any other, [Kevin Santo Cappuccio] has developed a very particular Simple Add-On for the 2024 Hackaday Supercon badge.Rad, no?
The build began with a Burroughs 122P224 Nixie tube, and a HV8200 power supply. The latter component is key—it’s capable of turning voltages as low as 3 V into the 180V needed to power a Nixie. Then, an 18-position selector switch was pulled out of a resistance substitution box, and [Kevin] whipped up a basic DIY slip ring using some raw copper clad board.
Smoosh it all together, and what do you get? It’s a Nixie tube you can spin to change the number it displays. Useful? Hardly, unless you want to display varying glowing numbers to people at unreadable angles. Neat? Very. Just don’t touch any of the pins carrying 180 V, that’ll sting. Still, [Kevin] told us it’s pretty tucked away. “I’m totally comfortable touching it, but also would get sued into oblivion selling these on Amazon,” he says.
As [Kevin] notes in his post, the 2024 badge is all about the add-ons— and there’s actually a contest! We suspect [Kevin] will have a strong chance of taking out the Least Manufacturable title.
If you need more information about the Simple Add-On (SAO) interface, [Brian Benchoff] posted the V1.69bis standard on these very pages back in 2019. Apparently the S used to stand for something else. Video after the break.
youtube.com/embed/gS8xnwAx_z0?…
noyb WIN: Il "patteggiamento" della DPA belga si è trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la società belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Back Up Your Data On Paper With Lots Of QR Codes
QR codes are used just about everywhere now, for checking into venues, ordering food, or just plain old advertising. But what about data storage? It’s hardly efficient, but if you want to store your files in a ridiculous paper format—there’s a way to do that, too!
QR-Backup was developed by [za3k], and is currently available as a command-line Linux tool only. It takes a file or files, and turns them into a “paper backup”—a black-and white PDF file full of QR codes that’s ready to print. That’s legitimately the whole deal—you run the code, generate the PDF, then print the file. That piece of paper is now your backup. Naturally, qr-backup works in reverse, too. You can use a scanner or webcam to recover your files from the printed page.
Currently, it achieves a storage density of 3KB/page, and [za3k] says backups of text in the single-digit megabyte range are “practical.” You can alternatively print smaller, denser codes for up to 130 KB/page.
Is it something you’ll ever likely need? No. Is it super neat and kind of funny? Yes, very much so.
We’ve seen some other neat uses for QR codes before, too—like this printer that turns digital menus into paper ones. If you’ve got your own nifty uses for these attractive squares, let us know!
2024 Tiny Games Contest: Spectacular Sub-Surface Simon
When you work with tiny things on the regular, they start to seem normal-sized to your hands and eyes. Then, if you work with even smaller packages, stuff like 0603 might as well be through-hole components.
[alnwlsn] is no stranger to the small, having worked almost exclusively with surface mount components for a few years now. Even so, they’ve built up an admirable stock of DIP chips, including the ATtiny84 DIP-14 that their incredible Simon game is built into.
How in the world did [alnwlsn] accomplish this? As you’ll see in the video after the break, the answer lies in milling, but with the motors disconnected and manually turning the knobs.
Soldering didn’t require anything special, just the usual suspects like a fine-tipped iron, an X-acto knife, some tweezers, and a few other things like a hot air gun for soldering fine wires to the leadframe. Oh, and of course, really steady hands, and lots of patience.
The 2024 Tiny Games Contest officially closed on Tuesday, September 10th. We’ll have the results out as soon as possible. Best of luck to all who entered!
youtube.com/embed/IygBZo0NMQE?…
Digital Bumper Sticker Tells Everyone What You’re Listening To
Bumper stickers are usually political, crude, or otherwise inflammatory. Rather a more fun example is this digital creation from [Guy Dupont], who made a bumper sticker that broadcasts what he’s listening to on the stereo.
[Guy] found a nice wide 11-inch bar LCD that was the right aspect ratio to suit the “bumper sticker” aesthetic. It had an HDMI interface, so he decided to drive it with a Raspbery Pi Zero 2W. Power for the system was derived from 12-volt lines going to his vehicle’s rear view camera. For an enclosure, he simply stuck the Pi and a buck converter on the back of the display and heat shrinked the whole thing. He also threw some magnets in there to stick it to the car.
How does the screen know what song to display? Well, [Guy] already has his Spotify listens scrobbling to Last.fm. Thus, he just made a script that scrapes his Last.fm page, which runs on a Particle Boron microcontroller, which has a cellular connection of its own. The Boron gets the song data, and spits it over to the Pi via Bluetooth. Then the Pi generates an image for the display.
Oh, and there’s also a neat Easter Egg. In honor of brat summer, the background changes to #8ACE00 green if the system detects you’re listening to Charli XCX. Neat.
It’s a neat build with a lot of moving parts. We’re surprised we haven’t seen anything like this before though, it’s really rather fun. Also, how’s about that taste of the old Internet—when was the last time you heard somebody mention scrobbling? Gosh, we’re getting old.
We’ve featured some of [Guy’s] works before, too, like the amusing Mailblocks project. Video after the break.
youtube.com/embed/mWRPRW6pHIY?…
How Photomultipliers Detect Single Photons
If you need to measure the presence of photons down to a very small number of them, you are looking at the use of a photomultiplier, as explained in a recent video by [Huygens Optics] on YouTube. The only way to realistically measure at such a sensitivity level is to amplify them with a photomultiplier tube (PMT). Although solid-state alternatives exist, this is still a field where vacuum tube-based technology is highly relevant.
Despite being called ‘photomultipliers’, these PMTs actually amplify an incoming current (electron) in a series of dynode stages, to create an output current that is actually easy to quantify for measurement equipment. They find uses in everything from Raman spectroscopy to medical diagnostics and night vision sensors.
The specific PMT that [Huygens Optics] uses in the video is the Hamamatsu R928. This has a spectral response from 185 nm to 900 nm. The electrode mesh is where photons enter the tube, triggering the photo cathode which then ejects electrons. These initial electrons are then captured and amplified by each dynode stage, until the anode grid captures most of the electrons. The R928 has a gain of 1.0 x 107 (10 million) at -1 kV supply voltage, so each dynode multiplies the amount of electrons by six, with a response time of 22 ns.
PMTs are unsurprisingly not cheap, but [Huygens Optics] was lucky to find surplus R928s on Marktplaats (Dutch online marketplace) for €100 including a cover, optics and a PCB with the socket, high-voltage supply (Hamamatsu C4900) and so on. Without documentation the trick was to reverse-engineer the PCB’s connections to be able to use it. In the video the components and their function are all briefly covered, as well as the use of opamps like the AD817 to handle the output signal of the R928. Afterwards the operation of the PMT is demonstrated, which makes clear just how sensitive the PMT is as it requires an extremely dark space to not get swamped with photons.
An interesting part about the demonstration is that it also shows the presence of thermionic emissions: anode dark current in the datasheet. This phenomenon is countered by cooling the PMT to prevent these emissions if it is an issue. In an upcoming video the R928 will be used for more in-depth experiments, to show much more of what these devices are capable of.
Thanks to [cliff claven] for the tip.
youtube.com/embed/5V8VCFkAd0A?…
Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
Notizie dall'Italia e dal mondo reshared this.
Building A Subwoofer Box Out Of Decking Material
When you go to build a subwoofer box, wood is the most common choice. When it came to his project, though, [Startup Chuck] decided to go a different route entirely. Rather than the usual plywood or MDF, he decided to try Trex decking instead. Why? He had some lying around, and he suspected it might just sound good.
If you’re unfamiliar with it, Trex decking is a composite material made of recycled materials like reclaimed wood and plastic film. The best part, though? Trex decking is twice as dense as MDF. That makes it good for speaker box use because it flexes less and thus absorbs less energy from the subwoofer. [Chuck] walks us through cutting out the parts for the box and the subsequent assembly. Ultimately, it’s not dissimilar from building a speaker box out of wood; the material is simply not that different—just denser.
[Chuck] also puts his new sub through some quick little tests, demonstrating that minimal vibration is passed through to the enclosure itself. He reports that the final build has a “nice, deep sound.” Meanwhile, if you don’t like working with your hands, you could always 3D-print your speaker enclosures instead. Video after the break.
youtube.com/embed/yaxXvMkDEYY?…
EU think tank challenges Draghi, Letta recommendations for telecoms sector
The Centre on Regulation in Europe (CERRE) has challenged the recommendations of Enrico Letta and Mario Draghi for the EU telecoms industry, in a report released on Thursday (12 September).
Dallo schermo al libro, in tutt’Europa si discute su come limitare l’uso degli smartphone
@Politica interna, europea e internazionale
Alzate di spalle, lievi sarcasmi e una valanga di insulti fomentata sui social da alcuni blogger dei videogiochi. Quando, nel giugno del 2021, presentammo la relazione conclusiva dell’indagine conoscitiva che promossi in
Politica interna, europea e internazionale reshared this.