Salta al contenuto principale



PC Floppy Copy Protection: Electronic Arts Interlock


20184588

Continuing the series on floppy copy protection, [GloriousCow] examines Electronic Arts’ Interlock system. This was used from 1984 to 1987 for at least fourteen titles released on both 5.25″ and 3.5″ floppies. Although not officially advertised, in the duplication mark sector the string ELECTRONIC ARTS IBM INTERLOCK. appears, hence the name. Compared to other copy protection systems like Softguard Superlok this Interlock protection poses a number of somewhat extreme measures to enforce the copy protection.
The disk surface of Side #0 of the 1984 mystery-adventure title, Murder on the Zinderneuf (Credit: GloriousCow)The disk surface of Side #0 of the 1984 mystery-adventure title, Murder on the Zinderneuf (Credit: GloriousCow)
Other than the typical issues that come with copying so-called ‘booter’ floppies that do not use DOS but boot directly into the game, the protection track with Interlock is rather easy to spot, as seen on the right. It’s the track that lights up like a Christmas tree with meta data, consisting out of non-consecutive sector IDs. Of note is the use of ‘deleted’ sector data marks (DDAM), which is a rarity in normal usage. Along with the other peculiarities of this track it requires an exact query-response from the disk to be accepted as genuine, including timings. This meant that trying to boot a straight dump of the magnetic surface and trying to run it in an emulated system failed to work.

Reverse-engineering Interlock starts with the stage 0 bootloader from the first sector, which actually patches the End-of-Track (EOT) table parameter to make the ridiculous number of sectors on the special track work. The bootloader then loads a logo, which is the last thing you’ll see if your copy is imperfect.

Decrypting the second stage bootloader required a bit of disassembly and reverse-engineering, which uncovered some measures against crackers. While the actual process of reverse-engineering and the uncovered details of Interlock are far too complex to summarize here, after many hours and the final victory over the handling of an intentional bad CRC the target game (Murder on the Zinderneuf from 1984) finally loaded in the emulator.

After confirming the process with a few other titles, it seems that Interlock is mostly broken, with the DOS-based title ArcticFox (1987) the last hurdle to clear. We just hope that [GloriousCow] is safe at this point from EA’s tame lawyers.

Interested in more copy protection deep dives? Check out the work [GloriousCow] has already done on investigating Softguard’s Superlok and Formaster’s Copy-Lock.


hackaday.com/2024/09/17/pc-flo…



LIBANO. Esplodono i cercapersone di Hezbollah, oltre mille feriti. Sospetti puntati su Israele


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, oltre



D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded


D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice arbitrario o di accedere ai dispositivi utilizzando credenziali codificate.

Le vulnerabilità interessano i modelli di router Wi-Fi 6 della serie DIR-X e i dispositivi mesh COVR:

  • COVR-X1870 (versione non statunitense) con firmware v1.02 e precedente;
  • DIR-X4860 con firmware v1.04B04_Hot-Fix e precedenti;
  • DIR-X5460 con firmware v1.11B01_Hot-Fix e versioni precedenti.

Il bollettino sulla sicurezza dell’azienda elenca cinque bug, tre dei quali hanno uno stato critico:

  • CVE-2024-45694 (CVSS Score 9.8) è un buffer overflow basato su stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario su un dispositivo.
  • CVE-2024-45695 (CVSS Score 9.8) è un altro buffer overflow dello stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45696 (punteggio CVSS 8.8): gli aggressori possono forzare l’abilitazione del servizio telnet utilizzando credenziali hardcoded su una rete locale.
  • CVE-2024-45697 (CVSS Punteggio 9.8) – Telnet è abilitato quando si collega una porta WAN, consentendo l’accesso remoto utilizzando credenziali hardcoded;
  • CVE-2024-45698 (punteggio CVSS 8.8) La convalida errata dell’input in telnet consente agli aggressori remoti di accedere ed eseguire comandi a livello di sistema operativo con credenziali codificate.

D-Link consiglia ai propri clienti di aggiornare il prima possibile alle versioni firmware 1.03B01 per COVR-X1870, 1.04B05 per DIR-X4860 e DIR-X5460A1_V1.11B04 per DIR-X5460.

Secondo i rappresentanti dell’azienda, alcuni di questi problemi sono stati resi pubblici prima del rilascio delle patch, il che “ha esposto gli utenti finali a rischi”. D-Link non ha specificato di quale tipo di divulgazione stiamo parlando.

Si sottolinea che l’azienda non è ancora a conoscenza di casi in cui queste vulnerabilità siano state sfruttate da aggressori.

L'articolo D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded proviene da il blog della sicurezza informatica.




Von der Leyen’s maze-like organogram for tech policy


European Commission President Ursula von der Leyen's proposal for the next College of Commissioners is to split the tech portfolio into a maze-like organogram.


euractiv.com/section/digital-s…



Andrius Kubilius è il primo commissario europeo per la Difesa (e lo spazio). Cosa farà

@Notizie dall'Italia e dal mondo

[quote]L’attesa è stata lunga ma, con alcuni giorni di ritardo rispetto a quanto previsto, Ursula von der Leyen ha presentato la squadra di commissari che comporranno l’esecutivo europeo di questa legislatura. Tra i nuovi ruoli introdotti spicca senz’altro quello del commissario per la



Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi


Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi.

Importanza della Probabilità di Accadimento nella Cybersicurezza


In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS, fino alle violazioni dei dati. Non tutte le minacce hanno però la stessa probabilità di concretizzarsi, ed è qui che entra in gioco la probabilità di accadimento.

Calcolo della Probabilità di Accadimento


La probabilità di accadimento è solitamente espressa come una percentuale o come un valore numerico su una scala predefinita (ad esempio, da 1 a 5). Questo valore può essere determinato attraverso diverse metodologie, tra cui:

  1. Analisi statistica storica: Esamina la frequenza con cui una determinata minaccia si è concretizzata in passato. Questa analisi è particolarmente utile quando si hanno dati storici affidabili e sufficienti.
  2. Valutazione degli esperti: Gli esperti di sicurezza possono fornire valutazioni qualitative basate sulla loro esperienza e conoscenza del settore.
  3. Simulazioni e modelli di previsione: Tecniche avanzate come l’analisi dei dati e l’apprendimento automatico possono essere utilizzate per creare modelli che prevedano la probabilità di accadimento di specifiche minacce.
  4. Valutazioni basate su scenari: Questa tecnica consiste nel valutare la probabilità di accadimento in base a scenari ipotetici, considerando fattori come l’esposizione del sistema e la capacità di attacco.


Fattori che Influenzano la Probabilità di Accadimento


La probabilità di accadimento non è un valore fisso, ma può variare nel tempo e dipendere da diversi fattori, tra cui:

  • Vulnerabilità del sistema: Maggiore è il numero di vulnerabilità note presenti in un sistema, maggiore sarà la probabilità che una minaccia possa sfruttarle.
  • Motivazione e capacità degli attaccanti: La probabilità di accadimento aumenta se gli attaccanti hanno una forte motivazione (ad esempio, guadagno economico) e capacità tecniche adeguate.
  • Esposizione al rischio: Un sistema che è esposto a Internet o che ha molte interfacce aperte sarà più vulnerabile agli attacchi rispetto a un sistema isolato.
  • Controlli di sicurezza esistenti: La presenza di solide misure di sicurezza può ridurre significativamente la probabilità di accadimento di eventi indesiderati.


Applicazione della Probabilità di Accadimento nella Gestione del Rischio


In informatica e cybersicurezza, la gestione del rischio è un processo continuo che include la valutazione della probabilità di accadimento di vari eventi. Questo processo può essere suddiviso in diverse fasi:

  1. Identificazione delle minacce: In questa fase, vengono individuate le potenziali minacce che potrebbero compromettere la sicurezza di un sistema.
  2. Valutazione della probabilità di accadimento: Una volta identificate le minacce, si procede con la valutazione della probabilità di accadimento per ciascuna di esse.
  3. Valutazione dell’impatto: Si analizza l’impatto potenziale che una minaccia potrebbe avere sul sistema se dovesse verificarsi.
  4. Prioritizzazione dei rischi: Sulla base della probabilità di accadimento e dell’impatto, i rischi vengono classificati in ordine di priorità per l’adozione di contromisure.
  5. Implementazione delle contromisure: Vengono adottate misure per mitigare i rischi con la maggiore probabilità di accadimento e impatto.
  6. Monitoraggio e revisione: Il contesto della sicurezza è dinamico, pertanto è necessario monitorare costantemente la probabilità di accadimento e l’efficacia delle misure adottate, rivedendo periodicamente il piano di gestione del rischio.


Esempio Pratico: Cyberattacco su una Rete Aziendale


Consideriamo un esempio pratico: una grande azienda con una rete complessa esposta a Internet. Le minacce possibili includono attacchi DDoS, phishing, ransomware e vulnerabilità zero-day. Per ciascuna minaccia, l’azienda valuterà la probabilità di accadimento:

  • Attacco DDoS: Se l’azienda ha una storia di attacchi DDoS e non ha implementato misure adeguate, la probabilità di un nuovo attacco potrebbe essere alta.
  • Phishing: Se i dipendenti non sono adeguatamente formati, la probabilità di accadimento di un attacco di phishing riuscito potrebbe essere elevata.
  • Ransomware: La probabilità di un attacco ransomware dipenderà dalla robustezza delle misure di sicurezza, come backup regolari e aggiornamenti di sicurezza.
  • Vulnerabilità Zero-Day: La probabilità di accadimento sarà difficile da stimare, ma può essere mitigata con un programma di patching efficace e un sistema di rilevamento delle intrusioni.


Conclusioni


La probabilità di accadimento è un concetto essenziale nella gestione della sicurezza informatica. Comprenderla e valutarla correttamente consente alle organizzazioni di adottare misure preventive e reattive adeguate, minimizzando l’esposizione ai rischi e garantendo una maggiore sicurezza dei loro sistemi e dati. In un ambiente sempre più digitale e interconnesso, la capacità di stimare e gestire correttamente la probabilità di accadimento è fondamentale per proteggere le risorse critiche dalle crescenti minacce cyber.

L'articolo Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi proviene da il blog della sicurezza informatica.



Grillo-Conte: nuovo scambio di lettere infuocate. E Raggi si smarca


@Politica interna, europea e internazionale
Si fa ogni giorno più infuocato lo scontro all’interno del Movimento 5 Stelle tra il presidente Giuseppe Conte e il garante e co-fondatore Beppe Grillo. Nelle ultime ore i due sono stati protagonisti dell’ennesimo scambio di lettere dai toni minacciosi. Tanto che il braccio di ferro



«Il piano Draghi è innestato su un modello economico che ha fallito»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista ad Anna Fasano, presidente di Banca Etica, sul mastodontico piano di rilancio economico presentato da Mario Draghi
L'articolo «Il piano Draghi è innestato su un modello economico che ha fallito» proviene da Valori.

valori.it/intervista-fasano-pi…







l'italia è un paese dove gli imprenditori interpretano il fare impresa non come sviluppo ma nel rientrare (ditta di informatica) nel contratto metalmeccanici e stare sotto i 10 dipendenti (a costo di licenziare) o di una marea di lavoratori dipendenti che più hanno idee e più lavorano con lo stesso stipendio e quindi volano bassi. questo al 99%. poi esistono anche eccellenze, innovatori e grandi aziende ma non fanno numero. questo è il motivo per cui l'italia non ha futuro: solo bottegai.


Tech sovereignty gets its own executive vice-president in the new Commission 


Finland’s Henna Virkkunen has been appointed as the European Commission's next executive vice-president for Tech Sovereignty, Security, and Democracy, signalling a shift in EU digital policy, European Commission President Ursula von der Leyen announced on Tuesday (17 September).


euractiv.com/section/digital/n…



Apple May Break Into the Hearing Aid Industry


20163111

When the entry of a tech giant such as Apple into a market represents its liberation from exploitation, that market must be really broken, yet the reported FDA approval of the hearing aid feature in the latest AirPod earbuds seems to represent just that. The digital hearing aid business is notorious for its sharp sales practices and eye-watering prices, so for all Apple’s own notoriety the news might actually represent a leap forward for consumers in that sector. We have to ask though, if Apple of all people are now the Good Guys, where has the world of electronics gone so badly wrong?

Your grandparents decades ago would have had a simple analogue hearing aid if they had one, usually a small transistor circuit and perhaps with some kind of analogue filtering. Digital aids with DSP algorithms to pick out speech arrived some time in the 1990s, and from there evolved a market in which their high prices increasingly didn’t match the cost of the technology or software involved. At least in the UK, they were sold aggressively to older people as less cumbersome or better than the National Health Service aids, and if you had an older person in the family it was routine to see pages and pages of targeted junk mail offering dubious financial schemes to pay for them.

The question then, given that a modern hearing aid has a relatively cheap microcontroller and DSP at its heart, why has the open source community not risen to the challenge? The answer is that they have, though the Tympan seems an over-expensive trinket for what it is and the LoCHAid and Open Speech Platform seem to have sunk without trace. Can we do better?

Header: Gregory Varnum, CC BY-SA 4.0 .


hackaday.com/2024/09/17/apple-…



DOCUFILM. “Il Cielo di Sabra e Chatila”


@Notizie dall'Italia e dal mondo
In occasione dell'anniversario della strage del 1982, Pagine Esteri propone la visione libera del documentario prodotto nei campi profughi palestinesi in Libano
L'articolo DOCUFILM. “Il Cielo di Sabra e Chatila” proviene da Pagine Esteri.

pagineesteri.it/2024/09/17/med…



The Rise of Self-Cleaning, Cat-Killing Litter Boxes


20151086

Machines that automate the various tedious tasks that come with being a servant in a cat’s household — like feeding and cleaning Mr. Fluffles’ litter box — are generally a godsend, as they ensure a happy cat and a happy human. That is, unless said litter box-cleaning robot kills said cat. That’s the gruesome topic that [Philip Bloom], also known as the bloke of the One Man Five Cats channel on YouTube, decided to investigate after coming across a report about a certain Amazon-bought unit.
The theory of a self-cleaning litter box: a happy Mr. Fluffles.The theory of a self-cleaning litter box: a happy Mr. Fluffles.
Although he was unable to get the (generic & often rebranded) unit off Amazon UK, he did get it via AliExpress for £165 + £80 shipping. Although this version lacks the cute ears of other variants, it’s still effectively the same unit, with the same moving components and mechanism. An initial test with a cat plushie gave the result which can be observed in the above image, where the inner part with the opening will move upwards, regardless of whether a cat (or presumably a curious baby or toddler) is currently poking through said opening. Once the victim is stuck, there is no obvious way to free the trapped critter, which has already led to the death of a number of cats.

The other self-cleaning litter boxes which [Philip] owns have a number of safety features, including a weight sensor, an infrared sensor above the opening to detect nearby critters, a top that will pop off rather than trap a critter, as well as a pinch sensor. During a test with his own hand, [Philipp] managed to get injured, and following a banana test, he had a nice banana smoothie.

What takes the cake here is that after [Philipp] connected the mobile app for the litter box, he found that there was a firmware update that seems to actually change the machine to use the pinch and infrared sensors that do exist in the litter box, but which clearly were not used properly or at all with the shipped firmware. This means that anyone who buys any of these self-cleaning litter boxes and does not update the firmware runs the significant risk of losing their pet(s) in a gruesome incident. In the video a number of such tragic deaths are covered, which can be rather distressing for any cat lover.

Of note here is that even with the improved firmware, any issue with the sensors will still inevitably lead to the tragic death of Mr. Fluffles. If you do want to obtain a self-cleaning litter box, make sure to for example get one of [Philip]’s recommendations which come with a paw stamp of approval from his own precious fluff balls, rather than a random unit off Amazon or AliExpress.

youtube.com/embed/xepC3-Ia9ho?…


hackaday.com/2024/09/17/the-ri…



WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito!


Negli ultimi giorni da una ricerca di threat intelligence svolta dal gruppo DarkLab di Red Hot Cyber, siamo venuti a conoscenza di data leak riguardanti a più di 2,8K siti WordPress (il più diffuso CMS) compromessi in ben 55 paesi differenti.

Negli ultimi anni possiamo notare come milioni di nuovi siti web vengono creati senza alcuna conoscenza di programmazione grazie all’uso di CMS (versione abbreviata di Content Management System) come WordPress. In un’importante ricerca di market share riguardante l’utilizzo dei CMS Themeisle riporta sul suo blog che:

  • Il 68,7% di tutti i siti web utilizza un CMS.
  • WordPress detiene la stragrande maggioranza del mercato CMS, con una quota di utilizzo del 62,8% , seguito da Shopify (6,2%) e Wix (3,8%) .
  • Wix è il CMS in più rapida crescita, con un tasso di crescita della quota di mercato dell’800% tra il 2016 e il 2023.
  • Tra i 1.000 siti più popolari in base al traffico, WordPress (47,3%) e Drupal (4,7%) sono quelli più comunemente utilizzati per la gestione dei contenuti.


20151072
WordPress quindi è la piattaforma su cui si basa quasi il 50% di tutti i siti web globali. La sua popolarità lo rende un obiettivo attraente per i cybercriminali, che sfruttano vulnerabilità nei plugin, nei temi o nelle configurazioni non sicure per lanciare attacchi di vario tipo.

Data Leak


Uno degli aspetti più preoccupanti emerso dalle nostre analisi di cyber threat intelligence è che quasi il 17% (487 in totale) dei siti WordPress compromessi utilizza ancora il protocollo HTTP. Questo rappresenta una falla di sicurezza critica, poiché HTTP trasmette dati in chiaro, rendendoli estremamente vulnerabili a una serie di attacchi, tra cui man-in-the-middle (MITM), intercettazione del traffico, e furto di credenziali.
20151074
Un accesso al pannello di amministrazione di WordPress con le credenziali che vengono inviate tramite HTTP, rende di fatto molto semplice l’intercettazione e sniffing dei dati a qualsiasi malintenzionato.

Nonostante i rischi evidenti, molti amministratori di siti WordPress non effettuano il passaggio a HTTPS per vari motivi: mancanza di consapevolezza, percezione che l’implementazione sia complicata o costosa, o semplicemente per inerzia. Tuttavia, i costi e la complessità dell’implementazione di HTTPS sono stati drasticamente ridotti negli ultimi anni grazie a soluzioni come Let’s Encrypt, che fornisce certificati SSL/TLS gratuiti e facili da installare.

Distribuzione Geografica

20151076
Un’analisi approfondita sulla geolocalizzazione dei siti web coinvolti nel Data Leak ha rivelato la presenza di ben 55 paesi differenti coinvolti. Questa distribuzione geografica mette in luce la leadership netta degli Stati Uniti d’America, che dominano la classifica con quasi il 50% del totale dei siti analizzati. Di seguito, vediamo i principali risultati.

Classifica dei primi 10 paesi

La Leadership degli USA


Il predominio degli Stati Uniti nella geolocalizzazione dei siti web coinvolti nel Data Leak, con quasi il 50% del totale, non è una sorpresa. Gli Stati Uniti, infatti, sono storicamente il centro nevralgico dell’infrastruttura internet globale, ospitando un numero significativo di server, data center e provider di servizi.

Il fatto che gli Stati Uniti siano così ampiamente rappresentati in questo contesto sottolinea non solo la loro importanza infrastrutturale, ma anche le sfide che affrontano in termini di gestione della sicurezza informatica e di protezione dei dati. Essere al centro della rete globale li rende un bersaglio di primaria importanza per attacchi informatici e fughe di dati.

Gli Altri Paesi in Classifica


Classifica dei primi 10 paesi escludendo US

Senza gli Stati Uniti, la Francia emerge come il paese con la maggiore incidenza, seguita dalla Germania e dall’India. Interessante è notare che Singapore (SG), nonostante sia un piccolo paese, ha una rilevante presenza con il 6.44%. Presenza questa che riflette il suo ruolo come punto di snodo tra l’Asia e il resto del mondo, e la sua infrastruttura avanzata per il traffico internet e il cloud computing.
L’Italia è anch’essa tra i primi 10 paesi, rappresentando il 5.32% dei siti coinvolti.

Questi dati offrono uno spaccato sulle dinamiche geopolitiche e sull’importanza della sicurezza informatica a livello globale, evidenziando come la distribuzione dei siti coinvolti non sia limitata ai soli grandi paesi, ma coinvolga anche altre realtà con un ruolo significativo nella rete.

L’Italia: Una Presenza Modesta ma Significativa


L’Italia contribuisce alla classifica con 76 siti web, che rappresentano il 2,68% del totale. Sebbene questa percentuale possa sembrare ridotta rispetto ai paesi leader come gli Stati Uniti o la Francia, riflette un certo livello di vulnerabilità nelle infrastrutture informatiche italiane, evidenziando la necessità di un rafforzamento delle misure di sicurezza e della consapevolezza in ambito di sicurezza informatica.

Domini


L’analisi dei domini coinvolti nel Data Leak rivela una netta prevalenza di domini appartenenti alla categoria .com, seguita da un insieme di domini nazionali e internazionali che riflettono la diversità geografica e funzionale dell’infrastruttura web globale. Vediamo in dettaglio la distribuzione e le implicazioni dei principali 10 domini compromessi:

Con il 56.31% del totale, i siti con estensione .com rappresentano la stragrande maggioranza dei domini compromessi nel data leak. Questo non sorprende, considerando che .com è l’estensione di dominio più utilizzata al mondo, destinata principalmente a scopi commerciali.

Dominio .org: Organizzazioni Non Profit a Rischio


Con il 5.53%, il dominio .org occupa il secondo posto nella classifica. Questo dominio è comunemente utilizzato da organizzazioni non profit, enti di beneficenza, e istituzioni educative. La presenza significativa di siti .org indica che anche queste organizzazioni sono sempre più spesso sul mirino dei cyber criminali

IdPs


Un altro dato rilevante emerso dall’analisi riguarda la varietà di Identity Providers (IdPs) coinvolti. In totale, più di 200 diversi IdPs risultano associati ai siti compromessi, dimostrando che la vulnerabilità non è confinata a un solo provider di servizi web, ma è diffusa su scala globale. Qui sotto presentiamo una classifica dei primi 20 IdPs, responsabili della gestione di un numero significativo di siti compromessi.

Cloudflare e Hostinger probabilmente dominano queste classifiche a causa della loro vasta base di clienti e della popolarità dei loro servizi di hosting tra i siti WordPress. Tuttavia, la presenza di provider come Google LLC, GoDaddy.com, LLC, e Hetzner Online GmbH sottolinea ancora una volta che nessuna piattaforma è immune agli attacchi.

La diversità degli IdPs coinvolti indica che la vulnerabilità dei siti WordPress non dipende esclusivamente dal provider di hosting, ma soprattutto da come gli utenti configurano e proteggono i propri siti.

Tra i vari Identity Providers (IdP) coinvolti nella compromissione dei siti WordPress, toviamo anche l’Italiana Aruba S.p.A., uno dei principali provider di servizi di hosting in Italia, figura nella classifica con il 19° posto, rappresentando lo 0.67% dei siti compromessi. Nonostante la percentuale relativamente bassa rispetto a giganti globali come Cloudflare o Hostinger, la presenza di Aruba S.p.A. in questa lista mette in evidenza la diffusione del problema anche tra provider di hosting locali e ben consolidati.

Conclusioni


I dati presentati in questo articolo sono basati su fonti di threat intelligence e, pur non essendo verificati, ci forniscono spunti significativi per riflettere su alcune questioni chiave della sicurezza informatica.

Da un lato, l’uso di sistemi CMS, come WordPress, ha reso la creazione di siti web più accessibile e immediata, semplificando notevolmente il processo per utenti di ogni livello. Tuttavia, questa semplicità ha un costo: la gestione di un sito web richiede un impegno costante in termini di manutenzione e sicurezza. Gli amministratori di siti devono adottare le best practice di sicurezza per WordPress, come l’aggiornamento regolare del core, dei plugin e dei temi, l’implementazione WAF, firewall, autenticazione a più fattori, etc…

Un altro aspetto critico evidenziato dai dati riguarda l’uso ancora diffuso del protocollo HTTP per il traffico web. Con il 17% dei siti WordPress compromessi che continuano a utilizzare HTTP, è evidente il grave rischio per la privacy e l’integrità dei dati che ciò comporta. Il passaggio a HTTPS non è più una scelta opzionale, ma una necessità urgente per chiunque gestisca un sito, soprattutto in contesti in cui la sicurezza è fondamentale. HTTPS protegge non solo i dati degli utenti, ma rafforza anche la fiducia e la credibilità del sito.

In conclusione, proteggere i siti WordPress dalle compromissioni su larga scala richiede una configurazione adeguata e l’adozione di soluzioni di sicurezza avanzate. Oltre all’uso di certificati SSL/TLS e alla regolare manutenzione, è essenziale che gli amministratori rimangano vigili di fronte alle nuove minacce emergenti.Infine, la distribuzione dei domini coinvolti nel data leak sottolinea come la vulnerabilità non riguardi solo le grandi aziende commerciali, ma coinvolga anche organizzazioni non profit, governi, medie piccole imprese, liberi professionisti, etc… Questo dato ci ricorda che la sicurezza informatica è una priorità globale, e ogni settore, sia pubblico che privato, è potenzialmente a rischio. In un mondo sempre più digitalizzato, proteggere i propri sistemi non è più solo una questione tecnica, ma una priorità strategica.

L'articolo WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito! proviene da il blog della sicurezza informatica.



Con il populismo non si scherza: sono in gioco la democrazia e l’equilibrio tra i poteri dello Stato

@Politica interna, europea e internazionale

L'articolo Con il populismo non si scherza: sono in gioco la democraziahttps://www.fondazioneluigieinaudi.it/con-il-populismo-non-si-scherza-sono-in-gioco-la-democrazia-e-lequilibrio-tra-i-poteri-dello-stato/



Meta bans Russian state media outlets for ‘foreign interference’


Meta late Monday (16 September) said it is banning Russian state media outlets from its apps around the world due to "foreign interference activity."


euractiv.com/section/global-eu…



Boicotta, disinvesti e sanziona: il movimento BDS torna al centro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’escalation a Gaza ha dato ragione al movimento BDS, che da quasi vent’anni chiede a Israele il rispetto del diritto internazionale
L'articolo Boicotta, disinvesti e sanziona: il movimento BDS torna al centro proviene da Valori.

valori.it/bds-boicotta-disinve…



Valencia Leaks: un nuovo volto del crimine informatico


Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi settori e Paesi. Sebbene manchino ancora conferme ufficiali, il gruppo avrebbe rivendicato una serie di attacchi.

Chi sarebbero le presunte vittime?
20143719
Valencia Leaks avrebbe colpito diverse aziende di grande rilievo in vari settori industriali e nazioni. Di seguito, le principali aziende attualmente nel mirino:

1. Duopharma Biotech Berhad (duopharmabiotech.com)


Azienda farmaceutica malese con un fatturato di oltre RM 696.72 milioni nel 2022, leader nell’industria sanitaria malese. Nel loro sito dark web, Valencia Leaks, avrebbe rivendicato il furto di 25,7 GB di dati dalla società, con un avviso che segnala che “TIME IS UP”, ossia il tempo per negoziare sarebbe scaduto. Duopharma rappresenta una delle colonne portanti del settore farmaceutico in Malesia.

2. Globe Pharmaceuticals Ltd (globe.com.bd)


Con una storia che risale al 1986, Globe sarebbe una delle più importanti aziende farmaceutiche del Bangladesh. Secondo quanto emerso dal loro sito sul dark web, Valencia Leaks avrebbe sottratto 200 MB di dati dalla compagnia, rendendoli disponibili per il download e segnalando che anche per loro “TIME IS UP”.

3. Satia Industries Limited (satiagroup.com)


Azienda specializzata nella produzione di carta eco-sostenibile, con una forza lavoro di oltre 2.200 dipendenti. Valencia Leaks avrebbe dichiarato di aver esfiltrato 7,1 GB di dati da Satia, pronti per essere scaricati. Anche per questa azienda, il tempo di negoziazione sarebbe “scaduto”, secondo quanto riportato sul loro sito dark web.

4. City of Pleasanton, California (cityofpleasantonca.gov)


Una vittima ‘insolita’ ma significativa: la città di Pleasanton, in California, sarebbe stata colpita da Valencia Leaks. Il gruppo affermerebbe di aver rubato 283 GB di dati dal sito web governativo, rendendoli disponibili al pubblico. Anche in questo caso, verrebbe segnalato che “TIME IS UP”, indicando che il governo locale non avrebbe risposto alle richieste di riscatto.

5. Tendam (tendam.es)


Tendam, gruppo spagnolo leader nel settore retail e moda, proprietario di marchi come Cortefiel e Springfield, sarebbe un’altra presunta vittima. Secondo quanto riportato, l’azienda avrebbe circa 17 giorni di tempo per risolvere la situazione prima che i dati rubati, la cui dimensione non è ancora chiara (??? GB), vengano resi pubblici. Tendam ha registrato un fatturato di circa €1,29 miliardi nel 2023.

Che cosa possiamo aspettarci?


Le rivendicazioni di Valencia Leaks, se confermate, potrebbero avere effetti devastanti per le aziende coinvolte. Il gruppo sembrerebbe seguire il classico modello del ransomware, ovvero attacchi mirati volti a estorcere denaro in cambio della non divulgazione di dati sensibili o della restituzione degli accessi ai sistemi aziendali.

Con il messaggio “TIME IS UP” esposto per la maggior parte delle vittime, si suggerisce che molte di queste aziende potrebbero non aver risposto alle richieste di riscatto, portando Valencia Leaks a procedere con la pubblicazione dei dati rubati.

Una crescente minaccia globale


Negli ultimi anni, gli attacchi ransomware si sono trasformati in una delle minacce più serie per le aziende di ogni dimensione. Da piccole imprese a grandi conglomerati, il panorama della sicurezza informatica globale appare sempre più vulnerabile, e Valencia Leaks potrebbe inserirsi in questa tendenza crescente.

Nonostante ci siano ancora pochi dettagli concreti su questo gruppo emergente, la vicenda Valencia Leaks sottolineerebbe ancora una volta l’importanza di adottare misure di sicurezza informatica rigorose. Le aziende coinvolte rischierebbero di affrontare non solo ingenti perdite economiche, ma anche danni alla reputazione e alla fiducia dei propri clienti.

Continueremo a monitorare la situazione e forniremo aggiornamenti man mano che emergono ulteriori dettagli o conferme da parte delle autorità e delle aziende colpite. Valencia Leaks potrebbe essere solo l’inizio di una nuova serie di attacchi informatici su larga scala.

L'articolo Valencia Leaks: un nuovo volto del crimine informatico proviene da il blog della sicurezza informatica.



Il Threat Actor 888 espone informazioni personali dei dipendenti SAP


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP, una delle principali aziende di software aziendali al mondo.

La fuga di notizie sembrerebbe portare alla compromissione delle informazioni sensibili di circa 2.600 dipendenti, come nomi, indirizzi e mail.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

20142767
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe informazioni sensibili di circa 2.600 dipendenti della nota azienda. La pubblicazione è avvenuta il giorno 14 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nome e cognome
  • Qualifica professionale
  • Indirizzo e-mail
  • Città
  • Stato
  • Paese

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


Le implicazioni per SAP, leader mondiale nel software aziendale, potrebbero essere significative. Se il data Breach si rivelasse vero, l’azienda, che vanta di fornire soluzioni sicure in tutto il mondo, sarebbe costretta a rivedere e approfondire le proprie misure di protezione dati che potenzialmente potrebbero risultare vulnerabili.

L’episodio è un chiaro segnale di allarme per tutte le aziende che sono obbligate a porre molta attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti interessati dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce come furti di identità o attacchi di phishing.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 espone informazioni personali dei dipendenti SAP proviene da il blog della sicurezza informatica.



Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken


È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l’estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server Oracle Weblogic utilizzando il nuovo malware Hadooken.

Secondo Aqua Security, che ha scoperto questa attività, gli attacchi si basano suvulnerabilità note e configurazioni errate (come credenziali deboli) per penetrare nel sistema ed eseguire codice arbitrario.

Per fare ciò, vengono lanciati due payload quasi identici: uno è scritto in Python e l’altro è uno script di shell. Entrambi sono responsabili della ricezione del malware Hadooken da un server remoto (89.185.85[.]102 o 185.174.136[.]204).

“Una volta eseguito, Hadooken distribuisce il malware Tsunami e distribuisce un miner di criptovaluta”, affermano gli esperti. – Inoltre, lo script della shell tenta di esaminare varie directory contenenti dati SSH (incluse credenziali, informazioni sull’host e segreti) e utilizza queste informazioni per attaccare server conosciuti. Quindi si sposta lateralmente attraverso la rete dell’organizzazione o gli ambienti connessi per distribuire ulteriormente Hadooken”.

Come accennato in precedenza, Hadooken contiene due componenti: un minatore di criptovaluta e un malware botnet DDoS noto come Tsunami (aka Kaiten), che ha precedentemente attaccato i servizi Jenkins e Weblogic distribuiti sui cluster Kubernetes. Il malware si attacca anche all’host, creando schedulazioni cron con nomi casuali per eseguire periodicamente il minatore a frequenze diverse.
20141780
I ricercatori notano che Hadooken rinomina i servizi dannosi in “-bash” o “-java” per mascherarsi da processi legittimi e integrarsi con la normale attività. Inoltre, il malware cancella i registri di sistema per nascondere le tracce della sua presenza, rendendo difficile il rilevamento e l’analisi.

Secondo Aqua Security, l’indirizzo menzionato 89.185.85[.]102 è registrato in Germania presso la società di hosting Aeza International LTD (AS210644), e in precedenza gli analisti di Uptycs lo hanno associato al gruppo 8220, che sfruttava le vulnerabilità in precedenza Apache Log4j e Atlassian Confluence Server e Data Center.

Sempre su questo server è stato scoperto uno script PowerShell che scaricava il malware ransomware Mallox per Windows.

“Secondo alcuni rapporti, questo indirizzo IP viene utilizzato per distribuire ransomware, quindi si può presumere che gli aggressori stiano prendendo di mira sia gli endpoint Windows per effettuare attacchi ransomware, sia i server Linux per sfruttare software spesso utilizzato dalle grandi organizzazioni per eseguire backdoor e cryptominer” concludono gli esperti.

Anche il secondo indirizzo IP 185.174.136[.]204, attualmente inattivo, risulta essere associato ad Aeza Group Ltd. (AS216246).

L'articolo Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken proviene da il blog della sicurezza informatica.



Buyback: le banche ricomprano azioni e distribuiscono dividendi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il fenomeno del buyback, stimolato dall’aumento dei tassi d'interesse, ha permesso alle banche di aumentare i loro profitti già record
L'articolo Buyback: le banche ricomprano azioni e distribuiscono dividendi proviene da Valori.

valori.it/buyback-banche-azion…



We’ll Take DIY Diamond Making for $200,000


A person examines a diamond with a loupe.

They say you can buy anything on the Internet if you know the right places to go, and apparently if you’re in the mood to make diamonds, then Alibaba is the spot. You even have your choice of high-pressure, high-temperature (HPHT) machine for $200,000, or a chemical vapor deposition (CVD) version, which costs more than twice as much. Here’s a bit more about how each process works.
A sea of HPHT diamond-making machines.A sea of HPHT machines. Image via Alibaba
Of course, you’ll need way more than just the machine and a power outlet. Additional resources are a must, and some expertise would go a long way. Even so, you end up with raw diamonds that need to be processed in order to become gems or industrial components.

For HPHT, you’d also need a bunch of good graphite, catalysts such as iron and cobalt, and precise control systems for temperature and pressure, none of which are included as a kit with the machine.

For CVD, you’d need methane and hydrogen gases, and precise control of microwaves or hot filaments. In either case, you’re not getting anywhere without diamond seed crystals.

Right now, the idea of Joe Hacker making diamonds in his garage seems about as far off as home 3D printing did in about 1985. But we got there, didn’t we? Hey, it’s a thought.

Main and thumbnail images via Unsplash


hackaday.com/2024/09/16/well-t…



Intel halts plans for flagship factories in Germany, Poland amid financial woes


US chipmaker Intel is halting plans for new factories in Germany and Poland amid financial troubles, in a blow to the EU efforts to build up domestic chipmaking capacity.


euractiv.com/section/industria…



The Universe as We Know It May End Sooner Than Expected


20132124
The 'Sombrero Potential' as seen with the Higgs mechanism.The ‘Sombrero Potential’ as seen with the Higgs mechanism.
One of the exciting aspects of some fields of physics is that they involve calculating the expected time until the Universe ends or experiences fundamental shifts that would render most if not all of the ‘laws of physics’ invalid. Within the Standard Model (SM), the false vacuum state is one such aspect, as it implies that the Universe’s quantum fields that determine macrolevel effects like mass can shift through quantum field decay into a lower, more stable state. One such field is the Higgs field, which according to a team of researchers may decay sooner than we had previously assumed.

As the Higgs field (through the Higgs boson) is responsible for giving particles mass, it’s not hard to imagine the chaos that would ensue if part of the Higgs field were to decay and cause a spherical ripple effect throughout the Universe. Particle masses would change, along with all associated physics, as suddenly the lower Higgs field state means that everything has significantly more mass. To say that it would shake up the Universe would an understatement.

Of course, this expected time-to-decay has only shifted from 10794 years to 10790 years with the corrections to the previous calculations as provided in the paper by [Pietro Baratella] and colleagues, and they also refer to it as ‘slightly shorter’. A sidenote here is also that the electroweak vacuum’s decay is part of the imperfect SM, which much like the false vacuum hypothesis are part of these models, and not based on clear empirical evidence (yet).


hackaday.com/2024/09/16/the-un…



Raspberry Pi Becomes Secure VPN Router


20125371

OpenWRT is a powerful piece of open-source software that can turn plenty of computers into highly configurable and capable routers. That amount of versatility comes at a cost, though; OpenWRT can be difficult to configure outside of the most generic use cases. [Paul] generally agrees with this sentiment and his latest project seeks to solve a single use case for routing network traffic, with a Raspberry Pi configured to act as a secure VPN-enabled router configurable with a smartphone.

The project is called PiFi and, while it’s a much more straightforward piece of software to configure, at its core it is still running OpenWRT. The smartphone app allows most users to abstract away most of the things about OpenWRT that can be tricky while power users can still get under the hood if they need to. There’s built-in support for Wireguard-based VPNs as well which will automatically route all traffic through your VPN of choice. And, since no Pi router is complete without some amount of ad blocking, this router can also take care of removing most ads as well in a similar way that the popular Pi-hole does. More details can be found on the project’s GitHub page.

This router has a few other tricks up its sleeve as well. There’s network-attached storage (NAS) built in , with the ability to use the free space on the Pi’s microSD card or a USB flash drive. It also has support for Ethernet and AC1300 wireless adapters which generally have much higher speeds than the built-in WiFi on a Raspberry Pi. It would be a great way to build a guest network, a secure WiFi hotspot when traveling, or possibly even as a home router provided that the home isn’t too big or the limited coverage problem can be solved in some other way. If you’re looking for something that packs a little more punch for your home, take a look at this guide to building a pfSense router from the ground up.


hackaday.com/2024/09/16/raspbe…



来回 “lái huí (back and forth)”: recording the field along the new silk road / film project by antoine prum


slowforward.net/2024/09/16/%e6…


player.vimeo.com/video/7865072…
来回 Lái Huí (Back and Forth)Recording the Field along the New Silk RoadA film project by Antoine PrumIn July 2022, when travel restrictions due to the pandemic were finally lifted, a small group of volunteers boarded a train from Berlin to Istanbul for a full-scale test of the ambitious film project Lái Huí (Back and Forth), which is scheduled to be shot in Spring 2024.As part of this project, a group of Chinese artists led by poet and musician Yan Jun will embark on a train journey from the city of Chengdu to the small town of Bettembourg, Luxembourg’s main freight railway hub. They will follow the route of the New Silk Road with the intention of carrying out an “artistic audit” of China’s controversial geo-political ambitions. Along the way, they will adopt the situationist practice of the dérive to engage in a series of largely improvised encounters on and off the train. The film will take the form of a poetic inventory of a world in transition, caught up in the whirlwind of a gigantic infrastructure project that aims to be “harmonious and inclusive”.

source:
ni-vu-ni-connu.net/film/lai-hu…

slowforward.net/2024/09/16/%e6…

#AntoinePrum #cinema #dérive #film #filmProject #LáiHuí #project




No Z80? No Problem!


20115703

Earlier this year Zilog stopped production of the classic 40-pin DIP Z80 microprocessor, a move that brought a tear to the eye of retro computing enthusiasts everywhere. This chip had a huge influence on both desktop and embedded computing that lingers to this day, but it’s fair to say that the market for it has dwindled. If you have a retrocomputer then, what’s to be done? If you’re [Dean Netherton], you create a processor card for the popular RC2014 retrocomputer backplane, carrying the eZ80, a successor chip that’s still in production.

The eZ80 can be thought of as a Z80 system-on-chip, with microcontroller-style peripherals, RAM, and Flash memory on board. It’s much faster than the original and can address a relatively huge 16MB of memory. For this board, he’s put the chip on a processor daughterboard that plugs into a CPU card with a set of latches to drive the slower RC2014 bus. We can’t help drawing analogies with some of the 16-bit upgrades to 8-bit platforms back in the day, which used similar tactics.

So this won’t save the Z80, but it might well give a new dimension to Z80 hacking. Meanwhile, we’re sure there remain enough of the 40-pin chips out there to keep hackers going for many years to come if you prefer the original. Meanwhile, read our coverage of the end-of-life announcement, even roll your own silicon if you want., or learn about the man who started it all, Federico Faggin.


hackaday.com/2024/09/16/no-z80…



Un testo collettivo-collaborativo in/di Esiste la ricerca (Napoli, 7 settembre 2024) _ idea e cura di Mattia Faustini


pontebianco.noblogs.org/post/2…


[LATO A]

C’è solo da esistere
Ci sono
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Eppure fanno fallo
Ecco insomma dopotutto quello che vorrei dire
Si ripassa sempre dalla parte del silenzio
Archivio del
Dallo spritz all’ammazzacaffè
Dall’insufficienza renale al dato
_

[LATO B]

X andare a vedere tutti le onde
Opposizione sentimentale
Quella di fianco sì
Lavare separatamente, a basse temperature
Pasta alla genovese
Tra forma e contenuto
Ma anche senza centro
Operai e casalinghe
Sesso e politica
_

[LATO C]
(randomizzazione di M.F. via random.org/lists/)

Si ripassa sempre dalla parte del silenzio
X andare a vedere tutti le onde
Eppure fanno fallo
Ci sono
Quella di fianco sì
Opposizione sentimentale
Ma anche senza centro
Dallo spritz all’ammazzacaffè
Lavare separatamente, a basse temperature
Tra forma e contenuto
Dall’insufficienza renale al dato
Operai e casalinghe
Sesso e politica
C’è solo da esistere
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Ecco insomma dopotutto quello che vorrei dire
Pasta alla genovese
Archivio del


facebook.com/groups/esistelari…


pontebianco.noblogs.org/post/2…

#999999 #ESISTELARICERCA #ffffff #post2024 #testoCollettivo





ambièntáli 20240916: nice people on the go


slowforward.net/2024/09/16/amb…


avvio oggi qui una nuova sequenza di podcast, precisamente di registrazioni ambientáli. parola che può tuttavia legittimamente vedersi anticipato l’accento: ambièntali, autoesortazione del registrante affinché centri cronotopicamente i cittadini, i concittadini. (dove non altrimenti specificato, s’intenda: Roma).

_

16 set 2024

slowforward.net/2024/09/16/amb…

#ambientali #audio #podcast




The JawnCon 0x1 Badge Dials Up a Simpler Time


20110334

For hackers of a certain age, the warbling of an analog modem remains something of a siren song. Even if you haven’t heard it in decades, the shrill tones and crunchy static are like a time machine that brings back memories of a bygone era. Alien to modern ears, in the 1980s and 90s, it was the harbinger of unlimited possibilities. An audible reminder that you were about to cross the threshold into cyberspace.

If you can still faintly hear those strangely comforting screeches in the back of your mind, the JawnCon 0x1 badge is for you. With a row of authentic vintage red LEDs and an impeccably designed 3D-printed enclosure, the badge is essentially a scaled-down replica of the Hayes SmartModem. But it doesn’t just look the part — powered by the ESP8266 and the open source RetroWiFiModem project, the badge will allow attendees to connect their modern computers to services from the early Internet via era-appropriate AT commands while they’re at the con.

20110336In a detailed write-up, we get a behind-the-scenes look at how the badge was designed and assembled. Being that the team is only expecting 250 or so attendees, they decided to handle production in-house. That meant printing out the cases over the course of a month and a half on a single Prusa MK4, and hand-soldering a few PCBs each day to hit their final numbers. Each front panel was also individually placed in a laser for marking, an exceptionally time-consuming process, but it’s hard to argue with those results.

While the design is admittedly pushing the definition of what can realistically be called a “badge,” there’s a lanyard attached so it’s technically wearable. If the idea of being surrounded by a bunch of nerds wearing tiny modems around their necks is as enticing to you as it is to us, you’ll absolutely be among friends during this Philadelphia-area hacker con.

Although the JawnCon 0x1 badge clearly appeals to those with graying beards (literally or metaphorically), it should also provide an excellent chance for younger attendees to experience a version of the Internet that no longer exists in the real world.

The crew behind the con has spent the last few months spinning up a number of services that attendees will be able to access, including a bulletin board system (BBS), a multi-user dungeon (MUD), and a private AOL Instant Messenger (AIM) server. There’s also a selection of lo-fi websites to browse hosted on a Cobalt RaQ 4 server appliance from the year 2000. Having seen the reactions similar Internet microcosms have had while running at various Vintage Computer Festivals, we expect it should be a lot of fun for veterans and newbies alike.

20110338

We visited the inaugural JawnCon last year and came away eager for more. Judging by this look at the badge, the scheduled speakers, and the various activities set to take place during the two-day con (October 11th to the 12th), they’ve certainly delivered.

If you’re in the Philadelphia area, we highly recommend taking the ride out and experiencing the con in person. But if you can’t make it, don’t worry. We’ll be covering all the highlights of JawnCon 0x1 just as soon as we finish playing with our tiny modem.


hackaday.com/2024/09/16/the-ja…



Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park


Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test era quello di verificare la portata massima e le prestazioni di Wi-Fi HaLow in condizioni di interferenza minima. I test hanno dimostrato la capacità di trasmettere dati su una distanza massima di 16 km con un rendimento significativo.

Per i test è stato utilizzato un set standard di apparecchiature: un punto di accesso basato su MM6108-EKH01, incluso il modulo Wi-Fi HaLow MM6108 e Raspberry Pi 4. L’apparecchiatura funzionava in modalità normale con una potenza di trasmissione di 22 dBm. Morse Micro ha intenzionalmente evitato l’uso di antenne direzionali e aumentato la potenza del trasmettitore per consentire l’utilizzo di questa apparecchiatura in applicazioni portatili alimentate a batteria.

youtube.com/embed/fBMgZah2Z7g?…

Il raggio di comunicazione teorico è stato calcolato utilizzando l’equazione di Fries e tenendo conto della perdita di segnale alla distanza massima. Secondo i calcoli, la portata massima in condizioni ideali era di circa 15,9 km, che soddisfa i requisiti dello standard IEEE 802.11ah. Morse Micro ha utilizzato uno slot time di 52 microsecondi per raggiungere questo valore.

I test pratici hanno confermato i calcoli teorici: nelle condizioni del parco nazionale sono state raggiunte velocità di trasmissione dati fino a 2 Mbit/s ad una distanza di 15,9 km.

Secondo gli esperti di Morse Micro, queste cifre rientrano nei limiti teorici della tecnologia, rendendo Wi-Fi HaLow ideale per applicazioni come progetti agricoli e infrastrutturali in aree remote. Tuttavia, negli ambienti urbani con elevata densità di segnale radio, HaLow potrebbe essere meno efficace a causa delle interferenze.

L'articolo Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park proviene da il blog della sicurezza informatica.



Keebin’ with Kristina: the One with the (Mc)Cool Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

A hand and wrist with a gesture detection ring and a control box on the wrist.Image by [ambrush] via Hackaday.IOOkay, so this isn’t a traditional keyboard, but you can probably figure out why the RuneRing is here. Because it’s awesome! Now, let me give you the finer points.

Hugely inspired by both ErgO and Somatic, RuneRing is a machine learning-equipped wearable mouse-keyboard that has a configurable, onboard ML database that can be set up to detect any gesture.

Inside the ring is a BMI160 6-axis IMU that sends gesture data to the Seeed Studio nRF52840 mounted on the wrist. Everything is powered with an 80mAh Li-Po lifted from a broken pair of earbuds.

Instead of using a classifier neural network, RuneRing converts IMU data to points in 24-dimensional space. Detecting shapes is done with a statistical check. The result is a fast and highly versatile system that can detect a new shape with as few as five samples.

A Nexus of Keyboarding Ideas


The Nexus, a split keyboard with most modifiers, navigation, and media controls on the left.Image by [Fraawlen-dev] via GitHubYou might guess from a glance at this experimental split keyboard that [Fraawlen-dev] is left-handed, but that’s not the reason for the left-side arrow keys. [Fraawlen] sits sideways at the computer, left side facing the screen keyboard. In fact, that’s why most of the modifiers and media keys are over there as well.

The Nexus is [Fraawlen-dev]’s first split (and ortho), and it looks great in this ortholinear layout with a pinky stagger. This 3D-printable hand-wired keyboard is designed to work with as many keycap sets as possible. In fact, that’s what prompted this build — re-using existing keycaps. Under the hood are a couple of Pro Micros running the ever-popular QMK.

The awesome thing about designing something ultra-personal to you and then sharing it is that, inevitably, someone else down the line will find it useful enough to spin it off into something ultra-personal to them.

The Centerfold: Blue M&Ms In 1976? I’ll Allow It!


A keyboard with Signature Plastics' 1976 keycap set, with peanut M&Ms scattered around in front of it.Image by [jacknthememestalk] via redditAhh, the classic Signature Plastics 1976 keycap set in all its chocolate-y glory. What can I say? I’m a sucker for candy colors, especially on keyboards. And candy. And now I want this keycap set all over again. You want to see mouthwatering keycaps? Try two thumb clusters full of 1u and 2u caps without legends. I’m drooling, here. Anyway, I’m not sure what keyboard that is, but the gold sure puts a wrapper on the whole candy thing.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the McCool Typewriter Kind of Wasn’t So Cool

The McCool typewriter, which wasn't very successful despite the name.Image via The Antikey Chop
Why? Well, because unfortunately, by the time it finally went into production in 1909, it was already outdated. That’s because it borrowed outdated technologies from other typewriters.

For just one year, before a fire spread from the factory next door causing an estimated $1M in damage, the McCool typewriter was produced and sold by the Acme-Keystone Manufacturing Company.

It was a bargain at $25, and fairly portable at 12 pounds. The double-shift keyboard typed a total of 84 characters. Borrowed mechanical innovations included a Blickensderfer-esque typewheel, a hammer like Commercial Visible, and a hammer extension arm like a Chicago.

Even so, it’s a righteous-looking machine. Then again, I’m a sucker for octagonal keys and portability.

ICYMI: Floorboard Is a Robust Pedal Keyboard


A keyboard for feet!Image by [Wingletang] via InstructablesThis foot keyboard is one after my own heart. If you’ll recall, a few years ago, I made a keyboard out of a footstool with the buttons perpendicular to the floor. I have to say that [Wingletang]’s Floorboard is a strictly better design.

For one thing, it’s made from sturdier stock. While my base is more of a step stool than anything else, [Wingletang] started an actual foot rest meant to hold both feet and switches for typing from dictation.

They settled on Ctrl, Alt, and Shift for the buttons, which are meant for guitar stomp pedals. I used 35mm arcade buttons, and while those have held up, they’re certainly no stomp switches. [Wingletang] added toppers to increase the area and make them easier and more comfortable to stomp.

I love that [Wingletang] printed a new compartment to hold everything, because it looks better than the original and of course has its various purposes, like cable management.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2024/09/16/keebin…



Open Day di tiro con l'arco


Il giorno è arrivato, non avete più scuse: ASD Arcieri del Pasubio organizza un open day di tiro con l'arco aperto a tutti (bambini da 9 anni in su) ... ed è GRATUITO!
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
in reply to Alberto V

Purtroppo Giove pluvio non è dalla nostra parte e l'evento è stato ufficialmente annullato