Soldering, Up Close and Personal
A word of warning before watching this very cool video on soldering: it may make you greatly desire what appears to be a very, very expensive microscope. You’ve been warned.
Granted, most people don’t really need to get this up close and personal with their soldering, but as [Robert Feranec] points out, a close look at what’s going on when the solder melts and the flux flows can be a real eye-opener. The video starts with what might be the most esoteric soldering situation — a ball-grid array (BGA) chip. It also happens to be one of the hardest techniques to assess visually, both during reflow and afterward to check the quality of your work. While the microscope [Robert] uses, a Keyence VHX-7000 series digital scope, allows the objective to swivel around and over the subject in multiple axes and keep track of where it is while doing it, it falls short of being the X-ray vision you’d need to see much beyond the outermost rows of balls. But, being able to look in at an angle is a huge benefit, one that allows us a glimpse of the reflow process.
More after the break
[Robert] also takes a look at other SMD packages, such as a TSSOP chip and a QFN package, as well as some through-hole terminals. He also forces a few errors, like misaligning leads or using way too much solder, just to show how fault-tolerant SMD soldering can be. The real eye-opener here was the excess tinning on the central pad of the QFN, which clearly caused problems by preventing capillary action from pulling the outer contacts down onto the pads. We’ve had that same problem ourselves, and seeing this makes us want to give that repair another go.
Kudos to [Roboert] for sharing these delicious views of what’s really going on when the solder starts to flow.
youtube.com/embed/m3Ny3j5nH0U?…
Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Gli analisti di ReversingLabs avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware.
Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI.
Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro progetti dannosi su GitHub, dove le vittime possono anche trovare file README con le istruzioni su come completare l'”attività di test”. Inoltre, le istruzioni sono scritte in modo tale che tutto appaia professionale, legittimo e crei anche l’impressione di urgenza.
In questo caso gli aggressori si fingono grandi banche americane, tra cui Capital One e Rookery Capital Limited, per attirare l’attenzione dei candidati e probabilmente offrono loro condizioni e pacchetti di servizi interessanti. Le vittime hanno detto ai ricercatori che i membri di Lazarus in genere si connettono con i loro obiettivi tramite LinkedIn.
Come test, gli aggressori hanno chiesto alle loro vittime di trovare un errore in un falso gestore di password, inviare la loro soluzione e fornire screenshot come prova.
Il file README per questa “attività di test” richiedeva alle vittime di eseguire prima un’applicazione di gestione delle password dannosa (PasswordManager.py) sul proprio sistema, quindi di iniziare a cercare i bug e risolverli.
Se l’utente non si accorgesse del problema ed eseguisse il file, ciò causerebbe l’esecuzione di un modulo base64 offuscato nascosto nei file _init_.py delle librerie pyperclip e pyrebase. La stringa offuscata è il loader del malware, che contattava il proprio server di comando e controllo e attende ulteriori comandi.
Per garantire che gli utenti non controllino i file di progetto alla ricerca di malware o codice offuscato, le istruzioni nel file README indicano di completare rapidamente l’attività: 5 minuti per creare il progetto, 15 minuti per implementare la patch e altri 10 minuti per inviare il file risultato finale al “reclutatore”.
Apparentemente, tutto ciò avrebbe dovuto confermare l’esperienza della vittima nel lavorare con progetti Python e GitHub, ma in realtà gli hacker criminali hanno semplicemente costretto gli utenti a rifiutare qualsiasi controllo di sicurezza in grado di rilevare codice dannoso.
I ricercatori notano che questa campagna era attiva dal 31 luglio 2024 e rimane attiva oggi.
L'articolo Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python proviene da il blog della sicurezza informatica.
Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra
La National Crime Agency del Regno Unito ha annunciato l’arresto di un adolescente di 17 anni sospettato di coinvolgimento in un attacco al Transport for London, il servizio municipale che coordina il lavoro di metropolitana, metropolitana leggera, metropolitana, tram e si occupa anche di la concessione di licenze per i taxi urbani e il trasporto pubblico acquatico.
Le autorità affermano che l’adolescente, il cui nome non è stato rilasciato, è stato arrestato con l’accusa di reati ai sensi del Computer Misuse Act in relazione all’attacco, avvenuto a Transport for London il 1 settembre 2024.
Si sa che il sospettato è stato ora interrogato e rilasciato su cauzione.
Il 1° settembre di quest’anno, i rappresentanti di Transport for London hanno riferito che il servizio aveva subito un attacco informatico, che li ha costretti a chiudere o limitare l’accesso a diversi sistemi IT per impedire la diffusione della minaccia.
Sebbene l’attacco non abbia avuto alcun impatto sulle operazioni di trasporto pubblico di Londra, ha interessato i sistemi interni di Transport for London utilizzati dal personale, nonché vari servizi di assistenza clienti online. L’incidente ha portato anche a interruzioni del servizio Dial-a-Ride, che fornisce il trasporto alle persone con disabilità.
I trasporti per i sistemi di Londra non si sono ancora completamente ripresi. Pertanto, i dipendenti continuano a dover affrontare interruzioni nel funzionamento di vari sistemi, ad esempio non possono rispondere alle richieste dei clienti inviate tramite moduli online, emettere rimborsi per viaggi pagati tramite metodi contactless e così via.
Sebbene inizialmente fosse stato riferito che durante l’attacco non erano stati rubati dati dei clienti, questa settimana Transport for London ha dichiarato che si era verificata una violazione. In seguito all’hacking sono stati rubati nomi, informazioni di contatto, indirizzi e-mail e indirizzi di casa dei clienti. È emerso inoltre che gli aggressori sono riusciti ad accedere ai dati di rimborso della carta Oyster e alle informazioni sui conti bancari di circa 5.000 clienti.
L'articolo Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.
Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.
Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.
Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.
Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.
Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.
Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.
Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.
L'articolo Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware proviene da il blog della sicurezza informatica.
A 1930s Ham Station
[Mikrowave1] wanted to build an authentic 1930s-style ham radio station that was portable. He’s already done a regenerative receiver, but now he’s starting on a tube transmitter that runs on batteries. He’s settled on a popular design for the time, a Jones push-pull transmitter. Despite the tubes, it will only put out a few watts, which is probably good for the batteries which, at the time, wouldn’t have been like modern batteries. You can see the kickoff video below.
According to the video, these kinds of radios were popular with expeditions to exotic parts of the world. He takes a nostalgic look back at some of the radios and antennas used in some of those expeditions.
The Jones oscillator originates with [Frank Jones, W6AJF] and was quite popular in the day, as he was well-known in ham radio circles then. Normally, these took a dual triode and a crystal along with some passive components. In this case, though, the transmitter will use two type 30 tubes. If you missed the series on the receiver, that’ll give you something to watch while you wait for the next installment on the transmitter.
We are excited to see — and maybe hear — this station on the air. Of course, you can build simple gear today, too. You can only wonder what [Frank Jones] would think of modern software-defined radios.
youtube.com/embed/_FC-VLkK7DU?…
Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) – la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity – quasi la metà di tutti gli incidenti di sicurezza hanno riguardato questa problematica (MFA, Multi Factor Authentication).
Nel 25% dei casi, la causa è stata l’accettazione da parte degli utenti di notifiche push MFA fraudolente, mentre nel 21% è stata rilevata l’assenza di un’implementazione corretta dell’MFA. Nonostante negli ultimi anni ci siano stati molti progressi per quanto riguarda l’implementazione dell’autenticazione a più fattori all’interno delle aziende, i criminali informatici continuano a prendere di mira gli account protetti dall’MFA per poter accedere ai sistemi informativi aziendali.
Gli attacchi MFA
La tipologia più comune di attacchi che Cisco Talos ha dovuto gestire ha utilizzato le notifiche push MFA non autorizzate da parte degli utenti. Questa situazione si verifica quando l’aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide al fine di sommergere le vittime di notifiche push MFA fino a quando, per esasperazione, la vittima accetta permettendo l’accesso. Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha rilevato, da giugno 2023 a maggio 2024, circa 15.000 attacchi basati su notifiche push. Cisco Duo ha inoltre constatato che il momento in cui avvengono questi attacchi è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.
Ecco i principali metodi, oltre alle notifiche push, utilizzati per eludere le difese MFA:
- Token di autenticazione rubati. I criminali utilizzano i token di sessione rubati ottenendo così un’identità legittima che gli permette di accedere ai sistemi aziendali.
- Ingegneria sociale del reparto IT. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza alle sue comunicazioni per incoraggiarlo a cliccare sul suo messaggio. Una volta ottenute le credenziali, il criminale le utilizza per entrare nei sistemi informativi e per aggiungere nuovi dispositivi abilitati all’autenticazione a più fattori.
- Compromissione di un fornitore dell’azienda presa di mira. Gli aggressori prendono di mira un fornitore per accedere all’MFA utilizzando il dispositivo compromesso.
- Compromissione di un singolo endpoint. Il fine è quello di aumentare i privilegi a livello di amministratore e quindi disattivare la protezione MFA.
- Attacchi As a Service. I criminali utilizzano applicazioni software erogate attraverso il dark web e, una volta ottenuto l’accesso ai sistemi informatici, utilizzano script per disabilitare gli strumenti di sicurezza.
Come difendersi
Ecco alcune raccomandazioni di Cisco Talos per implementare correttamente l’MFA:
- Abilitare il number matching nelle applicazioni MFA per fornire un ulteriore livello di sicurezza e impedire agli utenti di accettare notifiche push MFA dannose.
- Implementare l’autenticazione a più fattori su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identità (IAM).
- Configurare un alert per l’autenticazione al fine di identificare rapidamente anomalie e modifiche nei criteri di autenticazione a più fattori.
- Investire nella formazione degli utenti per aggiornarli sul panorama delle minacce informatiche e aiutarli a essere vigili, segnalando tempestivamente situazioni sospette.
L'articolo Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi proviene da il blog della sicurezza informatica.
Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini
@Notizie dall'Italia e dal mondo
[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari all’organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,
Notizie dall'Italia e dal mondo reshared this.
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
XPENG AEROHT, un’affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare “Land Aircraft Carrier” catturando l’attenzione con questa innovazione rivoluzionaria. Questa meraviglia innovativa vanta un esclusivo design in due parti, che passa senza soluzione di continuità dalla modalità terrestre a quella aerea.
Il modulo aereo facilita il decollo verticale per i voli a bassa quota, mentre il modulo di terra avvolge ingegnosamente il modulo aereo, consentendo il trasporto via terra. XPENG AEROHT ha anche presentato l’ultimo design dell’auto volante eVTOL e ha evidenziato una serie di progressi in termini di sicurezza.
Il modulo di terra dell’auto volante modulare ospita 4-5 passeggeri e dispone di un sistema di alimentazione ibrido a lungo raggio che può fornire più ricariche per il modulo aereo.
Il veicolo è progettato con una configurazione a tre assi e sei ruote, che consente la trazione integrale 6×6 e lo sterzo posteriore, offrendo una capacità di carico impressionante e capacità fuoristrada. Sebbene il design finale sia ancora in fase di sviluppo, vanta già un’estetica futuristica e cyber-meccanica, caratterizzata da linee nette e superfici lisce, che ricordano un “veicolo di esplorazione lunare”.
youtube.com/embed/KwOrxzWQiW0?…
Il modulo aereo è un velivolo completamente elettrico pilotato, in grado di decollare verticalmente e volare a bassa quota. Il prodotto impiega un sistema di propulsione elettrica distribuito per soddisfare i requisiti di sicurezza in caso di guasto su un punto singolo. Supporta sia la modalità di guida manuale che quella automatica, offrendo un’esperienza di volo accessibile.
La cabina di pilotaggio panoramica a due posti a 270° offre un vasto campo visivo.
A novembre è previsto il volo inaugurale dove Xpeng inizierà le prevendite verso la fine dell’anno con un prezzo inferiore a 2 milioni di yuan (260.000 euro). Le consegne sono previste per il 2026.
L'articolo Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre proviene da il blog della sicurezza informatica.
Security Weekly 9-13/9/24: infrastrutture critiche, exploits e il FunFact
Buon sabato e ben ritrovato caro cyber User.
Benvenuti al nostro aggiornamento settimanale sugli scenari cyber. Questa settimana, il governo britannico ha elevato i data center a infrastruttura critica nazionale, riconoscendo la loro importanza strategica, mentre la Federal Communications Commission (FCC) statunitense lancia un nuovo programma di etichettatura per aiutare i consumatori a scegliere prodotti tecnologici più sicuri. Nel frattempo, nuovi attacchi informatici continuano a emergere in tutto il mondo, colpendo vari settori con tecniche sempre più sofisticate. Ecco una panoramica degli sviluppi più significativi.
I data center britannici diventano infrastrutture critiche
Il governo del Regno Unito ha ufficialmente designato i data center come infrastrutture critiche nazionali, una mossa che sottolinea l’importanza della loro protezione durante crisi e attacchi informatici. Con questa designazione, i data center e i fornitori di servizi cloud avranno accesso privilegiato ai servizi di emergenza e alle agenzie di sicurezza per garantire la continuità operativa. Questo passaggio rafforza il ruolo centrale dei data center nel mantenere al sicuro dati vitali e infrastrutture digitali nel Regno Unito.
L’FCC introduce il marchio “U.S. Cyber Trust Mark”
Negli Stati Uniti, la FCC ha lanciato un programma volontario di etichettatura per i prodotti tecnologici, simile all’ENERGY STAR per l’efficienza energetica. Questo nuovo marchio, chiamato “U.S. Cyber Trust Mark”, sarà applicato ai prodotti dell’internet delle cose (IoT) che soddisfano rigorosi standard di sicurezza. L’obiettivo è fornire ai consumatori informazioni chiare sulla sicurezza dei dispositivi connessi, facilitando la scelta di tecnologie più sicure.
Databreach: violazione dei dati in Fortinet (esperti in cybersecurity)
La società di sicurezza informatica Fortinet ha confermato di aver subito una violazione dei dati che ha interessato alcuni dati dei clienti, riferisce BleepingComputer. La società ha dichiarato: "Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati sull'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero limitato (meno dello 0,3%) di clienti Fortinet". L'azienda non ha rivelato quale tipo di dati è stato rubato, ma afferma di aver "comunicato direttamente con i clienti, a seconda dei casi".
BleepingComputer rileva che un hacker ha pubblicato ieri un post su un forum underground affermando di aver rubato 440 GB di dati dall'istanza Azure Sharepoint di Fortinet. Il truffatore ha anche pubblicato le credenziali di un bucket S3 contenente i presunti dati rubati, affermando che Fortinet si era rifiutata di pagare un riscatto per evitare che i dati venissero divulgati. BleepingComputer non ha confermato la validità delle affermazioni dell'autore della minaccia.
Campagne di phishing e attacchi mirati
La settimana ha visto una serie di attacchi sofisticati colpire diversi settori a livello globale. Una campagna di phishing ha distribuito file Excel che sfruttano una vecchia vulnerabilità di Microsoft (CVE-2017-0199) per installare il trojan Remcos RAT, dando agli attaccanti accesso remoto ai sistemi delle vittime. Questo malware è stato utilizzato in vari settori in tutto il mondo, e sfrutta tecniche avanzate per evitare i rilevamenti dei tradizionali strumenti di sicurezza.
Trend Micro sta monitorando le nuove varianti di malware utilizzate dall'attore criminale allineato alla Cina Earth Preta (noto anche come "Mustang Panda"). L'autore della minaccia utilizza e-mail di spearphishing e unità rimovibili per distribuire malware contro enti governativi nella regione Asia-Pacifico. Trend Micro afferma: "Earth Preta ha utilizzato una variante del worm HIUPAN per propagare PUBLOAD nelle reti dei propri obiettivi tramite unità rimovibili. PUBLOAD è stato utilizzato come strumento di controllo principale per la maggior parte della campagna e per eseguire varie attività, inclusa l'esecuzione di strumenti come RAR per la raccolta e curl per l'esfiltrazione dei dati è stato utilizzato anche per introdurre strumenti supplementari nell'ambiente degli obiettivi, come FDMTP per fungere da strumento di controllo secondario, che è stato osservato svolgere compiti simili a quelli di PUBLOAD e PTSOCKET, uno strumento utilizzato come opzione di esfiltrazione alternativa".
In Iraq, il gruppo OilRig, legato allo stato iraniano, ha lanciato una campagna contro le reti governative, utilizzando nuovi malware chiamati Veaty e Spearal per eseguire comandi PowerShell e rubare file. Questi attacchi sono un’ulteriore dimostrazione delle crescenti tensioni cyber tra stati-nazione.
Crimson Palace: Cyber-spionaggio in Asia sudorientale
Sophos ha scoperto una nuova campagna di cyber-spionaggio denominata Crimson Palace, condotta da tre gruppi di hacker cinesi che hanno preso di mira governi del sud-est asiatico. Il nuovo malware utilizzato, Tattletale, è progettato per rubare dati sensibili e chiavi di autenticazione. Questo attacco ha compromesso almeno 11 organizzazioni, sottolineando l’importanza di implementare misure di sicurezza rafforzate per proteggere le reti governative.
Malware Vo1d infetta 1,3 milioni di dispositivi Android TV
Il malware Vo1d ha infettato oltre 1,3 milioni di dispositivi di streaming Android TV in più di 200 paesi, tra cui Brasile, Marocco e Pakistan. Questo backdoor consente agli attaccanti di ottenere il controllo completo dei dispositivi infetti, modificando i file di sistema per mantenere l’accesso. La maggior parte dei dispositivi compromessi utilizza versioni obsolete del firmware Android, dimostrando l’importanza di mantenere aggiornati i sistemi per prevenire simili infezioni.
Minacce contro i sistemi bancari e le piattaforme Linux
I clienti bancari in Asia Centrale sono nel mirino di Ajina.Banker, un malware Android che si diffonde tramite canali Telegram travestito da app legittime. Questo malware ruba dati finanziari e sensibili, mettendo a rischio migliaia di utenti in paesi come Armenia, Kazakistan e Russia.
Nel mondo Linux, Hadooken è una nuova minaccia che sfrutta server WebLogic vulnerabili per installare cryptominer e il malware Tsunami. Hadooken utilizza password deboli per accedere ai sistemi e cancellare i log, rendendo difficile il rilevamento e la rimozione del malware.
Vulnerabilità e aggiornamenti di sicurezza
GitLab ha rilasciato aggiornamenti di sicurezza per 17 vulnerabilità, tra cui una criticità (CVE-2024-6678) che consente agli attaccanti di eseguire lavori di pipeline come utenti arbitrari. Cisco Talos ha individuato una nuova minaccia, DragonRank, che prende di mira i paesi asiatici ed europei utilizzando PlugX e BadIIS per manipolare il SEO e compromettere server IIS.
Microsoft ha inoltre annunciato tre nuove vulnerabilità attivamente sfruttate in Windows, come parte degli aggiornamenti del Patch Tuesday di settembre 2024. Questi aggiornamenti riguardano un totale di 79 vulnerabilità, di cui sette considerate critiche.
😋 FunFact
Il funfact di oggi è abbastanza poco fun in quanto situazione molto seria: ho deciso di mettere in evidenza questo articolo, di una serie, che fa chiarezza con esperimenti pratici sulle vulnerabilità Bluetooth sui dispositivi medicali come le pompe per diabetici.
Recentemente, l'FDA ha emesso un richiamo di Classe I per un'app mobile utilizzata con una pompa per insulina, a causa di problemi di crash che portano a un eccessivo consumo della batteria e, in alcuni casi, alla disattivazione della pompa stessa, causando 224 infortuni segnalati. L'articolo sottolinea che il problema non è stato risolto a livello hardware, ma solo a livello software, evidenziando la mancanza di attenzione da parte delle autorità competenti riguardo ai rischi associati ai dispositivi BTLE in ambito sanitario. Il blog affronta anche le difficoltà di valutazione delle vulnerabilità BTLE e propone metodologie per identificare e catalogare gli UUID, utilizzando strumenti di analisi delle applicazioni Android. Viene descritto come gli APK (pacchetti di applicazioni Android) possano rivelare informazioni utili sui dispositivi BTLE e come sia possibile costruire un database di UUID per facilitare la ricerca di vulnerabilità. Infine, l'articolo analizza specifiche vulnerabilità nei prodotti Firewalla, evidenziando come la configurazione e la gestione dei dispositivi possano essere compromesse attraverso l'uso improprio delle comunicazioni BTLE.
Infine
Continuiamo a vedere infrastrutture critiche e settori chiave in tutto il mondo in serie difficoltà. Gli sforzi congiunti dei governi e delle organizzazioni private per migliorare la sicurezza digitale sono essenziali per fronteggiare questa crescente complessità.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
Player Ukulele Pulls Your Strings
Automated musical instruments aren’t a new idea. From water chimes to player pianos, they’ve been around for a while. But we can’t remember the last time we saw a player ukulele. [Zeroshot] shows us one, though, and it uses an Arduino. You can see and hear it in the video below.
Honestly, with all the stepper motors, linear rails, and belts, we thought it looked like a 3D printer, at least up at the business end. [Zeroshot] thought it would be easier to build a robot than to actually learn to play the instrument. We aren’t sure we agree.
The first problem was automating both picking strings and strumming. Then, you needed a way to press down on the strings at each fret. Solenoids can act like your fingers. With the mechanics in place, it is all software, right? There were quite a few unexpected little hardware wrinkles.
The solenoids don’t move along the fretboard, so it limits the range a bit. Also, the mechanical noises sometimes seem to drown out the instrument, but it does work. Kind of. We don’t think we are going to see AI buskers anytime soon.
Don’t have a ukulele? Do you have a GameBoy? If you are building an automated ukulele, you might as well add LEDs.
youtube.com/embed/2MbfsqCwU2Q?…
Joe Vinegar reshared this.
Supercon 2024: Last Call For Display Tech Exhibit
During this year’s Hackaday Supercon, the Supplyframe DesignLab will be playing host to a unique exhibit that catalogs the evolution of display technology. That means showcasing the best and most interesting examples they can find, from the vintage to the ultra-modern. Where are all these wonderful toys coming from, you might ask? Why, the Hackaday community, of course.
This is a rare chance to show off your prized gadgetry to a captive audience of hackers and makers. Whether it’s a custom display you’ve created or some gonzo piece of hardware you’ve been holding onto for years, now’s the time to haul it out. However, there are only a few days left to submit your display for potential inclusion, so if you’ve got something you want the Hackaday community to see, make sure you fill out the form before the September 16th deadline. That’s Monday, if you were wondering.
The folks at the DesignLab tell us they’ve already got some very cool pieces of hardware lined up, many of which readers will recognize from these pages. We’re eager to get up close and personal with some of these incredible creations we’ve covered over the years, and we’re willing to bet many of the Supercon attendees will, too.
While we don’t want to give away too much, here’s a quick look at a couple of the displays currently slated for exhibition:
The More the Merrier
While there are some truly gorgeous examples lined up for the November exhibit, there are still a few gaps in the collection we’d love to see addressed. If you’ve got any of the following that you’d like to show off, please don’t hesitate to get in touch:
- Unique LCDs (I.E. Tiger handhelds)
- Vintage Displays
- CRTs (All Types)
- Plasma Displays
- Nixie Clocks/Displays
- Anything Custom Built
- Video Synthesizers
For some of those, like CRTs, submissions would ideally come from the Southern California area. But in general, submissions from all over the globe are welcome.
If you’ve been holding off on submitting because you’re worried somebody else has sent in for the same thing, don’t be. Showing different permutations of a particular display technology is a bit part of the exhibit — we’d rather have too many Nixie clocks to choose from than not enough.
Whatever you’d like to show off, just make sure you submit it before the end of the weekend!
Pulling Apart An Old Satellite Truck Tracker
Sometimes there’s nothing more rewarding than pulling apart an old piece of hardware of mysterious origin. [saveitforparts] does just that, and recently came across a curious satellite system from a surplus store. What else could he do, other than tear it down and try to get it humming?
The device appeared to be satellite communication device for a tracking unit of some sort, complete with a long, thick proprietary cable. That led to a junction box with a serial port and an RJ45 port, along with some other interfaces. Disassembly of the unit revealed it contained a great deal of smarts onboard, including some kind of single-board computer. Comms-wise, it featured a cellular GPRS interface as well as an Orbcomm satellite modem. It also packed in GPS, WiFi, Xbee, Ethernet, and serial interfaces. It ultimately turned out to be a Digi ConnectPort X5 device, used as a satellite tracking system for commercial trucks.
What’s cool is that the video doesn’t just cover pulling it apart. It also dives into communicating with the unit. [saveitforparts] was able to power it up and, using the manufacturer’s software, actually talk to the device. He even found the web interface and tested the satellite modem.
Ultimately, this is the kind of obscure industry hardware that most of us would never come into contact with during our regular lives. It’s neat when these things show up on the secondary market so hackers can pull them apart and see what makes them tick. Video after the break.
youtube.com/embed/zcCzgE_gb0o?…
Building A Multi-Purpose Electrochemistry Device
We don’t get enough electrochemistry hacks on these pages, so here’s [Markus Bindhammer] of YouTube/Marb’s lab fame to give us a fix with their hand-built general-purpose electrochemistry device.
The basic structure is made from plyboard cut to size on a table saw and glued’n’screwed together. The top and front are constructed from an aluminium sheet bent to shape with a hand-bender. A laser-printed front panel finishes the aesthetic nicely, contrasting with the shiny aluminium. The electrode holders are part of off-the-shelf chemistry components, with the electrical contacts hand-made from components usually used for constructing stair handrails. Inside, a 500 RPM 12 V DC geared motor is mounted, driving a couple of small magnets. A PWM motor speed controller provides power. This allows a magnetic stirrer to be added for relevant applications. Power for the electrochemical cell is courtesy of a Zk-5KX buck-boost power supply with a range of 0 – 36 V at up to 5 A with both CV and CC modes. A third electrode holder is also provided as a reference electrode for voltammetry applications. A simple and effective build, we reckon!
Over the years, we’ve seen a few electrochemical hacks, like this DIY electroplating pen, a DIY electrochemical machining rig, and finally, a little something about 3D printing metal electrochemically.
youtube.com/embed/ZiB3p96-qc8?…
2024 Tiny Games Contest: Neat PCB Business Card Was Inspired By The Arduboy
The humble business card is usually a small slip of cardboard with some basic contact details on it — but as hackers know, it can be so much more. [Marian] has provided us a great example in the form of his own digital business card, which doubles as a handheld game!
Wanting to make his business card more interesting for better engagement, [Marian] was inspired by the Arduboy to give it some interactivity. He chose the STM32G030F6 microcontroller as a cheap and reliable option to run his business card. He then created a 10×9 LED matrix display using Charlieplexing to minimize the amount of I/O pins required. For controls, he went with the usual directional cross plus two action buttons. He implemented a variety of games on the card—including a Flappy Bird clone and a game similar to the classic Simon toy.
Files are on GitHub for the curious. We’ve featured some other great business cards this year, too. Indeed, we ran a whole challenge! If you’re cooking up your own exemplary little PCB to hand out at conferences, don’t hesitate to let us know!
Where Do You Connect The Shield?
When it comes to polarizing and confusing questions in electronics, wiring up shields is on the top-10 list when sorted by popularity. It’s a question most of us need to figure out at some point – when you place a USB socket symbol on your schematic, where do you wire up the SHIELD and MP pins?
Once you look it up, you will find Eevblog forum threads with dozens of conflicting replies, Stackexchange posts with seven different responses plus a few downvoted ones, none of them accepted, and if you try to consult the literature, the answer will invariably be “it depends”.
I’m not a connector-ground expert, I just do a fair bit of both reading and hacking. Still, I’ve been trying to figure out this debate, for a couple years now, re-reading the forum posts each time I started a new schematic with a yet-unfamiliar connector. Now, of course, coming to this question with my own bias, here’s a summary you can fall back on.
Consumer Ports
Putting HDMI on your board? First of all, good luck. Then, consider – do you have a reason to avoid connecting the shield? If not, certainly connect the shield to ground, use jumpers if that’s what makes you comfortable, though there’s a good argument that you should just connect directly, too. The reason is simple: a fair few HDMI cables omit GND pin connections, fully relying on the shield for return currents. When your HDMI connection misfires, you don’t want to be debugging your HDMI transmitter settings when the actual No Signal
problem, as unintuitive as it sounds, will be simply your shield not being grounded – like BeagleBone and Odroid didn’t in the early days. By the way, is a DVI-D to HDMI adapter not working for you? Well, it might just be that it’s built in a cheap way and doesn’t connect the shields of the two sockets together – which is fixable.
Putting an Ethernet port on your board? This is the case where you should probably watch out, to make sure you understand what’s happening. Ethernet doesn’t use or need ground as such — it’s a galvanically isolated interface — but if you ground the shield and then use a shielded cable, your ground will go run along the shield. Do you need it? Likely not. Do you want it? I’d say it’s inconclusive. This only applies if your cable has a shield and metal-plated jacks that connect to it: while that’s not the norm, it’s the case for CAT6 and CAT7 cables, which are now pretty common because they’re pretty much required for 2.5 Gbps and above interfaces. Same goes for magjack shields, though watch out, they have a separate ground pin for the internal transformers and circuitry, you do need to wire that up, it won’t propagate any further than it might need to.
Every coaxial port that has a shield contact, but there’s only two contacts in total? This goes from RCA to BNC – the “shield” is actually often a ground pin, though not everyone might realize this. If it is used as a ground pin, passing the return current through, it has to stay grounded at both ends.
USB Ports
There are a fair few different USB port connectors and roles you could be putting on your board – here’s a quick answer for a somewhat common case. USB-A port that’s a host and therefore a power source? Connect the shield to ground. This is what you are universally expected to do, and something that indeed is done basically everywhere you look, bar devices that are being a bit bizarre.
What about a device port, like microUSB, or USB-B, or, hell, miniUSB? Well, the recommendation is leaving two footprints connected to the shield, so you can stuff them with 0-ohm resistors later, or put, say, a resistor-and-capacitor combo there if you’re having noise issues. Honestly, it is unlikely to hurt you if you ground it, doubly so if it’s a power only port – USB is a seriously sensitive interface when it comes to common mode shifts.
Using USB-C? Just wire the shield to ground. Do not pass go, do not collect 200, just wire it up to ground. Why? The specification requires you to, so that’s an easy call. It’s definitely true that, with dual-role ports being abundant, you can no longer really differentiate between host or device, so figuring out shield grounding based on already shaky roles would be a problem. By the way, this is a gift for all of us reverse-engineers out there – finally, a connector with a shield that is guaranteed to be ground-connected!
Not everyone realizes that the specification explicitly mandates it, and people still think separating shield from ground could be meaningful, including myself as recently as a few months ago. If anyone needs a pointer, tell them to check the USB-C cable and connector specification, revision 2.2. For sockets (receptacles), open page 44 and refer to the note 11, for plugs, open page 78 and refer to the note 6.
Other Concerns
There is some mechanical helpfulness to hard-wiring shield to ground, especially if you’re using copper fills without thermals. In my experience, it’s harder for connectors to break off when they have a plane of solid uninterrupted copper they adhere to! Now, thermals do help soldering a whole bunch, so I don’t want to be gung-ho about it, but if you’re dealing with a fully surface-mount connector that can get torn off, you might as well go thermal-less just this once. Worked for me on a larger-scale product of mine, to the point I completely stopped getting the problem where microUSB shield pads would get torn off the board. Of course, remember, microUSB with through-hole mounting pins is superiour mechanically – in case you do make the very situational decision to use microUSB.
The debate about grounding shields might never end, but if you want a summary, this is what I can say surefire, and I hope it helps. What’s your take?
Hackaday Podcast Episode 288: Cyanotypes, Antique 21-Segment Displays, and the Voynich Manuscript in a New Light
It’s Friday the 13th, and despite having to dodge black cats and poorly located ladders, Elliot and Dan were able to get together and run down the best hacks of the first week of September. Our luck was pretty good, too, seeing how we stumbled upon a coffee table that walks your drink over to you on Strandbeest legs, a potato that takes passable photographs, and a cool LED display three times better than a boring old seven-segment.
If you’ve never heard of the Voynich manuscript, you’re in luck too, because we got a chance to look inside this medieval comic book literally, with multispectral analysis. Is your cruise ship too short? No worries, just lop it in two and add a section. Speaking of cutting things up, that’s what you need to do to see how your plus-size DIY rocket engine performed after test firing.
And finally, it was a sweep for Jenny this week with our “Can’t Miss” articles, where she both pines for a simpler, smaller web experience and wonders what the future holds for biomass fuels.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 288 Show Notes:
News:
- Supercon 2024: Show Off Your Unique Display Tech
- Voyager 1 Completes Tricky Thruster Reconfiguration
- Orion Ceases Operations, Future Of Meade Unclear
What’s that Sound?
- Congratulations to [TechnoLibrarian] for recognizing the sound of a videotape loading.
Interesting Hacks of the Week:
- Mobile Coffee Table Uses Legs To Get Around
- Move Over Strandbeest, Here’s Strider!
- Mechanical Linkage CAD For Everyone
- A Strandbeest Bicycle
- Tin Spider Is 13-foot Rideable Strandbeest
- Why Walking Tanks Never Became A Thing
- Hot Water Heater Hacked To Run On Solar Juice
- Using A Potato As Photographic Recording Surface
- Use Blueprint Process To Print On Fabric With Lasers
- Hackaday Prize Entry: A Printer For Alternative Photography
- Shedding New Light On The Voynich Manuscript With Multispectral Imaging
- Why Have Seven Segments When You Can Have 21?
- Oh Brother, Would You Look At This Cistercian Clock
- Supercon 2024: Show Off Your Unique Display Tech
- AdvancedCalculator/Fonts at main · pedasmith/AdvancedCalculator · GitHub
- Segmented display designs
- Custom Multi-Segment E-Ink Displays From Design To Driving
- A Look Inside A DIY Rocket Motor
Quick Hacks:
- Elliot’s Picks
- Inkycal Makes Short Work Of E-Paper Dashboards
- Microsoft Sculpt Keyboard Lives Again With RP2040
- Cruise Ship-Lengthening Surgery: All The Cool Companies Are Doing It
- Dan’s Picks:
- The Apple Watch As An Ammeter
- The Science Of Coating Steel
- Glowing Egg Is A One-Oeuf Solution For Tracking Cycles
Can’t-Miss Articles:
hackaday.com/2024/09/13/hackad…
ONU: La devastazione economica nei Territori palestinesi è sbalorditiva e senza precedenti
@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedì 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metà del 2024 l'economia di Gaza si era ridotta a meno di un sesto del
Notizie dall'Italia e dal mondo reshared this.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog
Behind the Blog: Risks, Attention, and Telegram
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.Joseph Cox (404 Media)
Recreating a Popular Faux-Nixie Clock
There’s a good chance you’ve seen “Nixie clocks” on the Internet that replace the classic cold cathode tubes with similarly sized LCD panels. The hook is that the LCDs can show pictures and animations of Nixie tubes — or pretty much anything else for that matter — to recreate the look of the real thing, while being far cheaper and easier to produce. It’s a hack for sure, and that’s the way we like it.
[Trung Tran] liked the idea, but didn’t just want to buy a turn-key clock. So he’s decided to build his own version based on the ESP32-S3. The WiFi-enabled microcontroller syncs up to the latest time via NTP, then uses a PCF8563 real-time clock (RTC) module to keep from drifting too far off the mark. The six displays, which plug into the custom PCB backplane, can then show the appropriate digits for the time. Since they’re showing image files, you can use any sort of font or style you wish. Or you could show something else entirely — the demo video below shows off each panel running the Matrix “digital rain” effect.
Unfortunately, [Trung Tran] hasn’t shared a whole lot of technical info about this project yet. But between the Open Source Hardware logo on the PCB, and the fact that project page says “Part 1” at the top, we’re hopeful that more information is forthcoming.
We first saw the commercial version of this concept back in 2021, and had to admit, it was a pretty cool idea. It’s good to see the community creating their own versions, and if they end up being open hardware so that others can reproduce and improve the design, even better.
GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE).
La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda le versioni CE/EE dalla 8.14 alla 17.1.7, le versioni dalla 17.2 alla 17.2.5 e le versioni dalla 17.3 alla 17.3.2 e consiglia di installare gli aggiornamenti il prima possibile.
Le pipeline GitLab fanno parte di un sistema di integrazione continua/distribuzione continua (CI/CD) che consente agli utenti di eseguire automaticamente processi e attività in parallelo o in sequenza per creare, testare o distribuire modifiche al codice. Sono stati creati per semplificare il processo di sviluppo automatizzando le attività ripetitive e garantendo test e distribuzione coerenti delle modifiche alla base di codice.
Vale la pena notare che questa non è la prima volta negli ultimi mesi che GitLab risolve bug relativi alle pipeline. Pertanto, nel luglio 2024, è stato risolto il problema critico CVE-2024-6385 e a giugno il CVE-2024-5655 .
Anche questo mese, gli sviluppatori di GitLab hanno rilasciato patch per altre vulnerabilità. Quattro di questi problemi, valutati tra 6,7 e 8,5 sulla scala CVSS, sono elencati di seguito. Consentono potenzialmente a un utente malintenzionato di interrompere servizi, eseguire comandi non autorizzati e compromettere risorse critiche.
- CVE-2024-8640 : a causa di un filtraggio dell’input improprio, un utente malintenzionato potrebbe eseguire iniezioni di comandi che interessano il server Cube connesso tramite la configurazione YAML, compromettendo potenzialmente l’integrità dei dati. La vulnerabilità interessa GitLab EE a partire dalla versione 16.11.
- CVE-2024-8635 : un utente malintenzionato potrebbe sfruttare una vulnerabilità SSRF creando un URL proxy di dipendenza Maven personalizzato per effettuare richieste alle risorse interne, il che potrebbe portare all’interruzione e alla compromissione dell’infrastruttura interna. La vulnerabilità interessa GitLab EE a partire dalla versione 16.8.
- CVE-2024-8124 : un utente malintenzionato può effettuare DoS inviando un parametro glm_source di grandi dimensioni, sovraccaricando infine il sistema e rendendolo non disponibile. Il problema riguarda GitLab CE/EE a partire dalla versione 16.4.
- CVE-2024-8641 : un utente malintenzionato può sfruttare CI_JOB_TOKEN per ottenere l’accesso al token della sessione GitLab di una vittima, portando infine al dirottamento della sessione. Il bug rappresenta una minaccia per GitLab CE/EE sin dalla versione 13.7.
L'articolo GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline proviene da il blog della sicurezza informatica.
garante contro trenitalia?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre più servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perché debba pagarlo così tanto più che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perché sono monopolisti della linea.
Energia e non solo, come corre l’asse tra Washington e Nicosia
@Notizie dall'Italia e dal mondo
Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]
Notizie dall'Italia e dal mondo reshared this.
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo di “Fortibitch“, ha dichiarato di aver sottratto 440 GB di file dal server Microsoft SharePoint dell’azienda e ha tentato di ricattare Fortinet per impedire la diffusione dei dati rubati.
Tuttavia, Fortinet ha rifiutato di pagare il riscatto, dimostrando fermezza nella sua politica di non cedere a tentativi di estorsione.
Post su Breach Forums che rivendica la violazione di Fortinet.
Dettagli della violazione
L’attacco ha avuto origine su una piattaforma cloud di terze parti utilizzata da Fortinet per archiviare file condivisi. L’hacker ha pubblicato su un forum del dark web, fornendo anche le credenziali di accesso a un presunto archivio S3, dove i dati rubati sarebbero stati conservati. Nonostante l’ampia quantità di dati sottratti, Fortinet ha comunicato che meno dello 0,3% dei suoi clienti è stato coinvolto e che i file rubati contenevano informazioni limitate, circoscrivendo quindi l’impatto dell’incidente.
Fortinet ha immediatamente avviato un’indagine e preso provvedimenti per contenere la violazione, revocando l’accesso non autorizzato e avvisando le autorità competenti, incluse agenzie di sicurezza cibernetica globali. L’azienda ha inoltre incaricato una società forense esterna per validare i risultati dell’indagine interna.
Nota emessa da Fortinet
Fortinet ha rassicurato che non ci sono prove che i dati sottratti siano stati utilizzati per attività malevole che possano aver danneggiato i clienti. Inoltre, non vi sono stati accessi non autorizzati alla rete aziendale, né vi è stata la distribuzione di ransomware o crittografia dei dati. Le operazioni e i servizi dell’azienda non hanno subito interruzioni, e non si prevede alcun impatto materiale sulla situazione finanziaria di Fortinet.
Il contesto dell’attacco
Fortinet, specializzata nella fornitura di soluzioni di sicurezza per la rete come firewall, router e VPN, così come strumenti avanzati di rilevamento e risposta alle minacce (EDR/XDR), è un obiettivo particolarmente allettante per i cyber criminali. Il tentativo di ricatto segue un modello comune in cui gli attori malevoli sottraggono dati sensibili con l’obiettivo di richiedere un riscatto. Tuttavia, Fortinet ha scelto di non cedere, adottando una strategia di risposta immediata e trasparente per mitigare l’impatto.
Fin dall’inizio, Fortinet ha comunicato con chiarezza, fornendo ai clienti coinvolti tutte le informazioni necessarie e supportando le loro misure di riduzione del rischio. L’azienda ha inoltre rafforzato i propri sistemi di monitoraggio e adottato ulteriori misure di sicurezza per prevenire il ripetersi di simili incidenti. Tra queste, un monitoraggio avanzato degli account e sistemi di rilevamento delle minacce più sofisticati, a conferma del costante impegno di Fortinet verso la protezione dei suoi clienti.
Conclusioni
L’incidente che ha coinvolto Fortinet è un ulteriore promemoria della costante evoluzione delle minacce cyber, anche per le aziende leader nella sicurezza. Nonostante l’ampiezza dei dati rubati, la risposta tempestiva e proattiva di Fortinet ha contenuto l’impatto, proteggendo i clienti e mantenendo la continuità operativa.
Fortinet continua a dimostrare l’importanza di una solida strategia di cybersecurity e di una rapida capacità di risposta a incidenti, ribadendo il proprio impegno nel garantire la sicurezza delle reti e delle informazioni dei propri clienti.
Proteggere la sicurezza dei nostri clienti e salvaguardare i nostri dati e l'integrità delle nostre operazioni aziendali è al centro di tutto ciò che facciamo. Vorremmo condividere informazioni su un recente incidente di sicurezza che ha coinvolto Fortinet e la nostra risposta fino ad oggi.
Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati nell'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero esiguo (meno dello 0,3%) di clienti Fortinet. Per essere chiari:
Ad oggi non vi è alcuna indicazione che questo incidente abbia provocato attività dannose che abbiano danneggiato i clienti.
Le operazioni, i prodotti e i servizi di Fortinet non hanno subito ripercussioni e non abbiamo individuato alcuna prova di ulteriore accesso ad altre risorse Fortinet.
L'incidente non ha comportato alcuna crittografia dei dati, distribuzione di ransomware o accesso alla rete aziendale di Fortinet.
Fortinet ha immediatamente attuato un piano per proteggere i clienti e ha comunicato direttamente con loro quando necessario, supportando i loro piani di riduzione del rischio.
Data la natura limitata dell'incidente, non abbiamo riscontrato, e al momento non riteniamo che sia ragionevolmente probabile che l'incidente abbia, un impatto materiale sulla nostra situazione finanziaria o sui nostri risultati operativi.
Dopo aver identificato l'incidente, abbiamo immediatamente avviato un'indagine, contenuto l'incidente interrompendo l'accesso dell'individuo non autorizzato e avvisato le forze dell'ordine e alcune agenzie di sicurezza informatica selezionate a livello globale. Una società forense esterna leader è stata incaricata di convalidare i risultati del nostro team forense. Inoltre, abbiamo messo in atto ulteriori processi interni per aiutare a prevenire il ripetersi di un incidente simile, tra cui un monitoraggio avanzato degli account e misure di rilevamento delle minacce.
L'articolo Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti proviene da il blog della sicurezza informatica.
Northrop Grumman potrebbe rientrare in gara per il caccia di sesta generazione
@Notizie dall'Italia e dal mondo
[quote]Il programma Ngad (Next generation air dominance) continua a subire rallentamenti dettati dall’esigenza di razionalizzare i costi e dare priorità a progetti già avviati e più spendibili nel breve-medio termine. Tuttavia, la pausa di riflessione annunciata in giugno dal segretario dell’Air
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: Malicious Rollback, WHOIS, and More
It’s time to talk about Microsoft’s patch Tuesday, and the odd vulnerability rollback that happened. CVE-2024-43491 has caught some attention, as it’s a 9.8 on the CVSS scale, is under active exploitation, and results in Remote Code Execution (RCE). Yikes, it sounds terrible!
First off, what actually happened? The official statement is that “build version numbers crossed into a range that triggered a code defect”. We don’t know the exact details, but it’s something like an unsigned integer that was interpreted as a signed integer. A build number could have rolled over 32767, and what was intended to be 32768 or higher suddenly became −32767. Lots of “if greater than or equal” logic breaks down in that situation. Because of a logic flaw like this, certain versions of Windows 10 were unintentionally opting out of some historical security fixes.
And that’s where the high CVSS score and active exploitation descriptor comes from. This is simply the highest score of the resurgent flaws, and an acknowledgement that they have been exploited in the past. The good news is that this only applies to Windows 10 build 1507, so either the original install without any of the major updates installed, or one of the Windows 10 Enterprise Long-Term Servicing Branch (LTSB) versions. It seems that the March 2024 monthly security update introduced the problem, and it wasn’t fixed until this month’s updates.
Tracking Bikes, Busting Thieves
This is a bit different from our normal fare. [Bryan Hance] started the Bike Index, an online registry for high value bikes, with the goal of tracking and recovering bikes after they are stolen. After years of success tracking down bikes, there was something new brewing. Stolen bikes from California were showing up on Facebook Marketplace, for sale down in Mexico. It was a literal international theft ring, racking up a score of over $2 million worth of bicycles.
You know that feeling that you’re probably giving away too much personal information by having a Facebook account? It turns out that’s a good way to get busted for international crime, too. In this case, an account selling the bikes south of the border had a Facebook friend close to where the crimes were being committed. And some of the bike pictures included orange shelves. That was enough to identify an auto shop that was being used to stage the stolen bikes. One criminal arrested, but the rest of the operation is still running. Similar to the challenges of going after cybercriminals that operate from overseas, it’s a challenge for law enforcement to go after bike thieves across the southern border.
Don’t Let Those Domains Expire
Researchers at Watchtowr just wanted to find a few vulnerabilities in WHOIS handling. WHOIS is part of the domain name system, and returns contact information for domains. How exactly does that lookup happen? Broadly speaking, each top level domain has a WHOIS server, and the Internet Assigned Numbers Authority (IANA) just publishes a list of server domain names for each TLD. What happens when a TLD changes their server name?
The .mobi
TLD did just this, retiring whois.dotmobiregistry.net
to move to a new domain. And by retire, we definitely mean abandon and completely forget about. Because the domain name registration was allowed to expire. And because they couldn’t help themselves, researchers at Watchtwr ran out and registered the domain. Surely there wouldn’t be any hosts in the wild still looking to this retired domain name for WHOIS data, right? Right? Based on the 76,085 unique IP address that hit the domain doing WHOIS lookup within the first three hours, we’re guessing that stale data is quite widespread.
The original attack was to prove that an exploit in WHOIS handling could actually be useful in the real world. But WHOIS data is actually used for some interesting cases. Like verifying SSL certificate requests. While they didn’t actually generate a forged certificate, it certainly looks like multiple certificate authorities would have gladly issued a microsoft.mobi
certificate.
Sextortion Comes to your House
[Krebs] has the low-down on a new low in sextortion scams. If you haven’t seen this exact breed of scammy spam messages, it’s usually an email that claims that compromising pictures were taken using your webcam. You’re supposed to then pay Bitcoin to get the scammer to delete the non-existent images. Once you understand that it’s just spam it’s easier to ignore. Until now. These spam messages are generally generated using information from data breaches, and sometimes those include street addresses.
The new trick is to grab an image from the Internet of that address, and include it in the spam message. It’s just a bit harder to ignore a spam email when it includes a picture of your house and front yard. But ignore them you should, as well as being careful with webcams and cell phones, because while this is just a spam message, illicit image capture does happen, and that’s worse than a simple spam email. That said, you’ll probably know when it happens to you — we presume they’ll show you a copy of the goods as motivation.
Bits and Bytes
Adobe Acrobat Reader has released an update that fixes CVE-2024-41869, a use-after-free vulnerability that could lead to RCE. To make it worse, there is an proof-of-concept exploit publicly available.
Elastic Kibana has a deserialization flaw related to its integration assistant in version 8.15.0. This YAML parsing issue was fixed with version 8.15.1, and requires both Elastisearch and Kibana privileges to exploit, but it’s a CVSS 9.9, so considered very severe and likely to be exploited.
The Apache Customer Relationship Management software, OFBiz, has had a series of unauthenticated RCEs on both Linux and Windows. It’s a series because of several incomplete patches of the root issue, followed by finally fixing it. The core flaw is that the server logic and the web client can desync, leading to incomplete security checking. 18.12.16 finally lands the fix.
joaozinhoblissett reshared this.
L’M-346 di Leonardo sarà il nuovo aereo delle Frecce tricolori
@Notizie dall'Italia e dal mondo
[quote]L’aeroporto militare di Istrana, sede del 51° Stormo dell’Aeronautica militare, ha dato il bentornato alle Frecce tricolori dopo la tournée che ha visto i piloti e gli avieri italiani esibirsi tra Canada e Stati Uniti. Presenti alla cerimonia le alte cariche civili e militari, tra cui il ministro
Notizie dall'Italia e dal mondo reshared this.
Doing MIDI With Discrete Logic Is Neat, If Not Particularly Useful
MIDI is normally baked into the chipset of a synthesizer, or something you use a microcontroller to handle. But that’s not the only way to speak the language! [Kevin] decided to have some fun doing MIDI with discrete logic instead, with some pretty neat results.
[Kevin] had previously built a control voltage step sequencer called the Baby8, which relied on 4017 counter ICs. He later realized he could repurpose three of his old Baby8 PCBs to create something that could generate MIDI using nothing more than discrete logic. The stack of three boards generate a simple MIDI message—in this case, a two-byte Program Change command. At 8 bits per byte, plus a start and stop bit, that comes out to 20 bits in total. The bits to be sent are configured via the switches on the PCBs, and clocked out through the counter ICs via a clock running at the MIDI baud rate of 31,250 Hz.
Obviously, it’s not very practical to code your MIDI commands manually via DIP switches and then clock them out in this fashion. But—it does work, and you can do it! If you wanted to build an old-school logic circuit that just spits out simple short MIDI commands, this is one way to go about it.
We’ve seen [Kevin]’s work before, too, like this neat musical rotary phone build.
makertube.net/videos/embed/b8e…
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati.
L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion.
Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense),progettato per rubare dati dalle macchine protette attraverso la radiazione elettromagnetica della RAM. Altri sviluppi simili realizzati da specialisti dell’Università Ben-Gurion sono elencati alla fine della pubblicazione.
Nell’attacco PIXHELL, i pattern di pixel richiesti vengono creati da uno speciale malware sviluppato da esperti. Il rumore risultante nell’intervallo 0-22 kHz può essere intercettato dai dispositivi vicini, anche i più semplici (ad esempio gli smartphone).
PIXHELL sfrutta i segnali acustici casuali che inevitabilmente si presentano durante il funzionamento dei monitor LCD: coil whine , rumore dei condensatori e vibrazioni interne che non possono essere eliminate fisicamente.
Allo stesso tempo, le frequenze sonore sfruttate dall’attacco sono praticamente indistinguibili dall’udito umano. Pertanto, i ricercatori notano che una persona di solito percepisce i suoni nell’intervallo di frequenza da 20 Hz a 20 kHz e il limite superiore è solitamente 15-17 kHz.
Inoltre, i modelli di pixel utilizzati nell’attacco sono a bassa luminosità e praticamente invisibili all’utente.
Modulazione di segnali audio a diverse frequenze
I test condotti dai ricercatori hanno dimostrato che la trasmissione dei dati da una macchina isolata è possibile ad una distanza massima di 2 metri e che la velocità di trasferimento delle informazioni sarà di circa 20 bit al secondo.
Poiché è troppo lento trasferire file di grandi dimensioni, gli esperti scrivono che l’attacco è più adatto a intercettare le sequenze di tasti in tempo reale o a rubare piccoli file di testo che potrebbero contenere password e altri dati.
Creato da esperti, il malware può codificare informazioni sensibili (chiavi di crittografia o sequenze di tasti) in segnali acustici utilizzando i seguenti schemi.
- OOK (On-Off Keying): i dati vengono codificati attivando e disattivando i segnali audio.
- FSK (Frequency Shift Keying): i dati vengono codificati passando da una frequenza all’altra.
- ASK (Amplitude Shift Keying): i dati vengono codificati modificando l’ampiezza (volume) del segnale audio.
I dati vengono quindi trasmessi attraverso il monitor LCD modificando la configurazione dei pixel su di esso, modificando così i segnali audio provenienti dai componenti del dispositivo. Un microfono vicino (ad esempio in un laptop o uno smartphone) può ricevere segnali e successivamente trasmetterli a un aggressore per la successiva demodulazione.
Spettrogramma del segnale ricevuto dal microfono più vicino
Il rapporto dei ricercatori sottolinea che PIXHELL può funzionare anche in condizioni in cui esiste un solo destinatario per più fonti di segnale. Ciò significa che se il malware penetra in più sistemi protetti contemporaneamente, l’aggressore può intercettarne i segreti contemporaneamente.
Per proteggersi da PIXHELL e altri tipi di attacchi “audio” sul canale laterale, i ricercatori suggeriscono di utilizzare diversi metodi.
Pertanto, in ambienti critici, si consiglia di vietare completamente l’uso dei microfoni in determinate aree per motivi di sicurezza. Anche la generazione di rumore risolve il problema, poiché il rumore di fondo viene utilizzato per sopprimere qualsiasi segnale audio, rendendo impraticabile un simile attacco.
Inoltre, Mordechai Guri suggerisce di monitorare il buffer dello schermo utilizzando una fotocamera, che rileverà modelli di pixel insoliti che non corrispondono al normale funzionamento del sistema.
Altri attacchi in side channel sviluppati dagli scienziati dell’Università Ben-Gurion includono quanto segue:
- USBee : trasforma quasi ogni dispositivo USB in un trasmettitore RF per trasferire dati da un PC sicuro;
- DiskFiltration : intercetta le informazioni registrando i suoni emessi dal disco rigido del computer mentre il computer è in funzione;
- AirHopper : utilizza il ricevitore FM di un telefono cellulare per analizzare le radiazioni elettromagnetiche provenienti dalla scheda grafica di un computer e trasformarle in dati;
- Fansmitter : regola la velocità del dispositivo di raffreddamento sulla macchina infetta, in conseguenza della quale cambia la tonalità del dispositivo di raffreddamento che può essere ascoltato e registrato per estrarre dati;
- GSMem : trasferirà i dati da un PC infetto a qualsiasi telefono cellulare, anche il più vecchio, utilizzando le frequenze GSM;
- BitWhisper : utilizza sensori termici e fluttuazioni di energia termica;
- Anonymous Attack: che utilizza scanner piani e lampadine intelligenti per trasmettere informazioni;
- HVACKer e aIR-Jumper : furto di dati tramite telecamere CCTV dotate di LED IR, nonché utilizzo come “ponte” verso reti isolate di sistemi di riscaldamento, ventilazione e condizionamento dell’aria;
- MOSQUITO : Estrae i dati utilizzando normali cuffie o altoparlanti;
- PowerHammer : suggerisce di utilizzare normali cavi di alimentazione per estrarre i dati;
- CTRL-ALT-LED : i diodi Caps Lock, Num Lock e Scroll Lock vengono utilizzati per recuperare informazioni;
- Brightness: estrae i dati modificando la luminosità dello schermo del monitor;
- AIR-FI : la RAM viene utilizzata come emettitore wireless per trasmettere dati.
- SATAn : i cavi Serial Advanced Technology Attack (SATA) fungono da antenne wireless per la trasmissione del segnale.
- RAMBO : L’attacco si basa sul monitoraggio delle radiazioni elettromagnetiche provenienti dalla RAM della macchina bersaglio.
Un elenco completo dei documenti di ricerca degli attacchi in side-channel, degli esperti di compromissione delle macchine presenti nelle reti air-gap potete trovarlo qui.
L'articolo PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap proviene da il blog della sicurezza informatica.
Appello per la scrittura a mano
@Politica interna, europea e internazionale
Corriere dell’Umbria, 28 agosto 2024
L'articolo Appello per la scrittura a mano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
DATE AL MONDO LA GUERRA! Tutti i reading di “Shakespeare racconta Dante” dal libro di Monaldi&Sorti
@Politica interna, europea e internazionale
I tedeschi lo chiamano Politikum: è il «paradigma politico», l’esempio che ci porta a riflettere sulla natura del potere e sull’arte di governare. Lo troviamo costantemente nella vita e nella poesia di Dante,
Politica interna, europea e internazionale reshared this.
Emissioni di metano a livello record. Ma il business non si ferma
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.
Sono pervenute 1.
Ministero dell'Istruzione
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR. L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno. Sono pervenute 1.Telegram
Google may fall short on EU digital competition rules on travel and hospitality
Google's efforts to fully comply with the Digital Markets Act (DMA) remains insufficient, travel and hospitality organisations attending two European Commission workshops this week, told Euractiv.
Un missile cruise per l’uso di massa. Anduril presenta Barracuda
@Notizie dall'Italia e dal mondo
[quote]Anduril ha recentemente annunciato un’importante innovazione nel campo dei missili da crociera. La startup statunitense ha infatti annunciato il “Barracuda”, una testata progettata appositamente per essere più economica e veloce da produrre rispetto ai modelli attuali. Secondo i funzionari dell’azienda, la nuova
Notizie dall'Italia e dal mondo reshared this.