Salta al contenuto principale



From High Level Language to Assembly


20244069

If you cut your teeth on Z-80 assembly and have dabbled in other assembly languages, you might not find much mystery in creating programs using the next best thing to machine code. However, if you have only used high level languages, assembly can be somewhat daunting. [Shikaan] has an introductory article aimed to get you started at the “hello world” level of x86-64 assembly language. The second part is already up, too, and covers control structures.

You can argue that you may not need to know assembly language these days, and we’ll admit it’s certainly not as important as it used to be. However, there are unusual cases where you really need either the performance or the small footprint, which is only possible in assembly language. What’s more, it is super useful to be able to read assembly from your high-level tools when something goes wrong.

Of course, one of the problems is that each assembly language is different. For example, knowing that the x86 assembly doesn’t completely transfer to ARM instructions. However, in most cases, the general concepts apply, and it is usually fairly easy to learn your second, third, or fourth instruction set.

We’ve had our own tutorials on this topic. You can also debate if you should learn assembly first or wait, although in this case, the audience is people who waited.


hackaday.com/2024/09/18/from-h…



Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS


Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e alcuni modelli di laptop con macOS.

Google ha annunciato lo sfruttamento della vulnerabilità CVE-2024-7965 il 26 agosto, pochi giorni dopo il rilascio della versione 128.0.6613.84, che ha corretto l’errore. La vulnerabilità consente agli aggressori di assumere il controllo del renderer del browser quando un utente accede a un sito contenente codice JavaScript appositamente predisposto. Sulla scala CVSS questa vulnerabilità ha ottenuto un punteggio di 8,8 su 10, indicando la sua elevata pericolosità.

Secondo diversi ricercatori, CVE-2024-7965 è stato utilizzato dagli aggressori insieme a CVE-2024-7964, una vulnerabilità nella piattaforma Privacy Sandbox in Chrome. Se combinate, queste vulnerabilità consentono agli aggressori non solo di assumere il controllo del browser di una vittima, ma anche di accedere a dati sensibili come password, cronologia di navigazione e cookie memorizzati. Uno sfruttamento riuscito consente inoltre di installare spyware sul dispositivo per tenere traccia delle azioni dell’utente nel browser.

Anche tutti i browser basati su Chromium sono a rischio. In alcuni di essi, l’errore potrebbe ancora non essere corretto. Dall’analisi è emerso che la vulnerabilità CVE-2024-7965 si applica ai dispositivi con architettura del processore ARM, come i laptop Apple rilasciati dopo novembre 2020 e gli smartphone Android di qualsiasi versione.

Gli esperti hanno stabilito che CVE-2024-7965 è associato a una gestione errata dei valori durante l’ottimizzazione del tempo di esecuzione del codice JavaScript. Un errore porta alla possibilità di scrivere e leggere al di fuori dell’area di memoria legittima, il che, a sua volta, consente di prendere il controllo dell’esecuzione del codice.

Ciò consente a un criminale informatico, se esiste una vulnerabilità XSS comune su un sottodominio di un sito popolare (ad esempio, mio.esempio.com), di rubare una sessione utente sul sito principale e su tutti gli altri sottodomini (ad esempio, esempio.com e mail.esempio.com). Le conseguenze vanno dalla fuga di dati riservati all’infezione del dispositivo con malware.

Si consiglia agli utenti di aggiornare il proprio browser alla versione più recente se gli aggiornamenti automatici non sono configurati per proteggere i propri dispositivi.

L'articolo Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS proviene da il blog della sicurezza informatica.



È strage di attivisti ambientali, nel 2023 quasi 200 omicidi


@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.



Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in



Il Manchester United è l’emblema del dominio neoliberale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.

valori.it/manchester-united-do…



La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)


Spoiler: Anche una finestra aperta può costarti caro!

Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice: la sicurezza fisica. Che senso ha avere la miglior crittografia al mondo, se poi lasciamo la porta aperta? Una piccola svista, come dimenticare una chiavetta USB al bar, potrebbe aprire la strada a disastri che nemmeno gli hacker più esperti riuscirebbero a scatenare da remoto.

Qualche Esempio di “Epic Fail” nella Sicurezza Fisica


  • Un impiegato lascia una chiavetta USB sul tavolo di un bar. Torna dopo qualche ora e… sorpresa! La chiavetta, con centinaia di numeri di sicurezza sociale, è sparita.


20237086

  • Un altro impiegato decide di buttare vecchi registri bancari aziendali nel bidone della spazzatura. Purtroppo, non solo i rifiuti vengono riciclati… anche i dati!


20237088

  • Un ladro si introduce in un ufficio attraverso una finestra lasciata aperta e porta via file e computer. Un furto, due danni: quello economico e quello dei dati sensibili rubati.


20237093

Come Proteggere i Tuoi Dispositivi e Documenti Cartacei


Vediamo ora alcune pratiche di base per evitare che informazioni sensibili finiscano nelle mani sbagliate:

1. Conservare in Sicurezza


Non si tratta di nascondere i documenti sotto il letto, ma di metterli in un armadio chiuso a chiave o in una stanza sicura. Sia i file cartacei che i dispositivi elettronici che contengono dati sensibili vanno protetti con cura.

2. Limitare l’Accesso


Solo chi ne ha davvero bisogno dovrebbe poter accedere a dati sensibili. Basta un occhio indiscreto per trasformare una semplice curiosità in un disastro.

3. Nascondi le notifiche a telefono sbloccato
20237095

Guida per Android

Le notifiche sul telefono non devono essere visibili quando lo schermo è bloccato. Se qualcuno ti ruba il telefono, rendigli la vita difficile. Se la memoria del dispositivo è crittografata e le notifiche sono nascoste sul blocco schermo, eventuali codici MFA (Multi-Factor Authentication) non saranno visibili a un malintenzionato che potrebbe conoscere la tua password (che magari è già finita nel darkweb… o è scritta su un post-it attaccato al monitor del computer!).

4. Non appiccicare mai post-it con le password!

Non lasciare mai post-it con le password attaccati al computer, specialmente se incustodito. Un malintenzionato potrebbe fingersi il tecnico della stampante o della macchinetta del caffè e aggirarsi furtivamente nel tuo ufficio, e conoscere le tua password da sfruttare da remoto.

5. Invio di Promemoria ai Dipendenti


Le persone dimenticano. Ricorda ai tuoi dipendenti di chiudere a chiave i file cartacei, scollegarsi dalle reti quando non lavorano, e mai, mai, mai lasciare incustoditi dispositivi che contengono dati sensibili.

6. Mantenere un Inventario


Tieni traccia di tutti i dispositivi che raccolgono informazioni dei clienti. Mantieni solo i dati necessari e sii sicuro di sapere chi ha accesso a cosa.

Come Proteggere i Dati nei Dispositivi


Se ti rubano un laptop o perdi uno smartphone, il danno è grande, ma non deve essere irreparabile. Ecco come ridurre i rischi:

1. Password Complesse: Niente “1234” o “password”


Richiedi password lunghe, complesse e uniche per ogni dispositivo. Hai una memoria pessima? Considera l’uso di un password manager.

2. Autenticazione Multi-fattore: Più è Meglio


Aggiungi un livello extra di sicurezza richiedendo una seconda forma di verifica, come un codice temporaneo inviato allo smartphone. Un po’ di sforzo in più per te, ma tanto mal di testa in meno per gli hacker.

3. Limita i Tentativi di Accesso


Imposta un numero limitato di tentativi di login falliti. Così, anche se qualcuno tenta di indovinare la tua password, non potrà farlo all’infinito.

4. Crittografia: La Magia dei Dati


Cripta i dispositivi portatili e i supporti rimovibili, come le chiavette USB. Crittografa anche i dati sensibili che invii a terzi, come il tuo commercialista o il servizio di spedizione. Questo farà sembrare i tuoi file come una lingua aliena agli occhi dei malintenzionati.

Formazione e Pratiche di Sicurezza


Non è sufficiente mettere in atto queste misure: i tuoi dipendenti devono essere formati e ricordati costantemente dell’importanza della sicurezza fisica.

1. Distruggi i Documenti Sensibili


Non basta buttarli via. Distruggi qualsiasi documento con informazioni sensibili prima di liberartene. Lo stesso vale per i dispositivi: usa software dedicati per cancellare i dati prima di donarli o buttarli.
20237098

2. Mantieni la Sicurezza Ovunque


Sia in ufficio, a casa o in viaggio per lavoro, le pratiche di sicurezza non vanno in vacanza. Un dispositivo rubato è ugualmente pericoloso, ovunque tu sia.

3. Pianifica le Risposte


Ogni dipendente deve sapere cosa fare se un dispositivo o un documento viene perso o rubato. Pianifica chi informare e quali passi seguire per ridurre i danni. Trovi risorse utili in tal senso, come la guida “Data Breach Response” dell’FTC, su FTC.gov/DataBreach.

L'articolo La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12) proviene da il blog della sicurezza informatica.



Fake Kamala hit-and-run story is the work of Russian propaganda group, Microsoft says


A false claim circulating on social media that Democratic presidential candidate Kamala Harris left a 13-year-old girl paralysed after an alleged hit-and-run is the work of a covert Russian disinformation operation, according to Microsoft.


euractiv.com/section/global-eu…



L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito


È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L’azienda ha inoltre avvertito che un’altra vulnerabilità nell’Ivanti Cloud Services Appliance (CSA) è già sotto attacco.

CVE-2024-29847 è un problema di deserializzazione dei dati non attendibili che interessava Ivanti Endpoint Manager prima delle versioni 2022 SU6 ed EPM 2024. Questo problema è stato risolto recentemente, il 10 settembre 2024.

Il problema è stato scoperto dalla ricercatrice sulla sicurezza informatica Sina Kheirkhah, che ne ha informato gli sviluppatori tramite la Zero Day Initiative il 1 maggio 2024. Ora che la patch è stata finalmente rilasciata, un ricercatore ha pubblicato informazioni complete sul bug e su come può essere sfruttato, cosa che probabilmente incoraggerà gli hacker a sfruttare CVE-2024-29847.

L’esperto ha affermato che la radice del problema risiede nella deserializzazione non sicura del file eseguibile AgentPortal.exe, ovvero nel metodo OnStart del servizio e nell’utilizzo del framework obsoleto Microsoft .NET Remoting per garantire la comunicazione tra oggetti remoti.

Pertanto, il servizio registra un canale TCP con porte assegnate dinamicamente e non fornisce una protezione adeguata, consentendo a un utente malintenzionato remoto di iniettare oggetti dannosi. Alla fine, l’aggressore acquisisce la capacità di eseguire operazioni sui file sul server (lettura e scrittura di file), anche con shell web in grado di eseguire codice arbitrario.

Kheirkhah nota che un filtro può limitare la capacità di deserializzare gli oggetti, ma utilizzando una tecnica descritta da James Forshaw, questo meccanismo di protezione può essere aggirato.
20235197
Vale anche la pena notare che la scorsa settimana gli sviluppatori Ivanti hanno avvertito che un’altra recente vulnerabilità (CVE-2024-8190) nel prodotto Cloud Services Appliance è già utilizzata attivamente negli attacchi.

Secondo il fornitore, questo problema consente agli aggressori autenticati in remoto con privilegi amministrativi di eseguire l’esecuzione di codice in modalità remota tramite l’iniezione di comandi su dispositivi vulnerabili che eseguono Ivanti CSA 4.6 e versioni precedenti.

In seguito alla divulgazione di questo problema il 10 settembre 2024, diversi clienti Ivanti hanno riferito che la falla era già stata utilizzata in attacchi, i cui dettagli non erano ancora disponibili.

Sebbene sia stata rilasciata la CSA 4.6 Patch 519, Ivanti ha consigliato ai clienti di migrare da CSA 4.6.x (che non è più supportato) a CSA 5.0 (che è ancora supportato). Si noti inoltre che l’utilizzo di configurazioni CSA dual-homed con ETH-0 come rete interna riduce significativamente il rischio di sfruttamento di questo problema.

L'articolo L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito proviene da il blog della sicurezza informatica.



L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dello zucchero rischia di impennarsi a causa di una devastante ondata di incendi che ha colpito il Brasile
L'articolo L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo proviene valori.it/prezzo-zucchero-ince…



Aumenta la conta dei morti nella strage dei cercapersone. 3000 feriti e 9 morti e spunta l’esplosivo PETN!


Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apollo. Intanto sale il conteggio dei feriti, che sono ad ora 2800, tra i quali 200 in condizioni gravi e 9 morti (tra i quali una bambina).

Le prime indagini suggeriscono che è improbabile che la configurazione standard della batteria del cercapersone sia la causa delle esplosioni. Le autorità propendono invece per la possibilità che i dispositivi siano stati intenzionalmente manipolati con materiali esplosivi. Se all’interno del dispositivo fossero stati piazzati degli esplosivi prima che raggiungesse i membri di Hezbollah, i danni potrebbero essere altrettanto ingenti se fatti detonare da uno specifico segnale.

Il Giallo attorno alla società taiwanese Apollo


Il produttore taiwanese associato ai cercapersone esplosi durante un attacco mortale e senza precedenti in Libano contro Hezbollah ha dichiarato che i dispositivi erano stati fabbricati da un’azienda europea (riporta the guardian) mentre il gruppo militante ha incolpato Israele e ha giurato vendetta.

Il cercapersone Apollo Gold Rugged Pager AR-924 e Apollo Gol AP-900 prodotto dalla Gold Apollo Co., Ltd. è stato identificato come uno degli ordigni esplosi, il quale detonando ha ferito centinaia di persone nel Libano. Sono emerse speculazioni su come i dispositivi abbiano potuto esplodere e causare così tante vittime, in particolare un cercapersone Apollo che funziona con batterie alcaline AAA.

Mercoledì, il fondatore dell’azienda, Hsu Ching-Kuang, ha negato di aver prodotto i cercapersone, affermando che erano stati fabbricati da un’azienda in Europa che aveva il diritto di usare il suo marchio. “Il prodotto non era nostro. Era solo che aveva il nostro marchio”, ha detto. “Siamo un’azienda responsabile. Questo è molto imbarazzante”, ha detto.
20233803
trtworld.com/middle-east/sever…

Che cos’è l’Apollo AR-924 e AP-900?


Sono dispositivi popolari negli anni ’90 e nei primi anni 2000, che sono stati progettati per ricevere e visualizzare messaggi di testo, il che li rende uno strumento di comunicazione essenziale in vari contesti professionali e di emergenza. Nonostante la loro semplicità, funzionano grazie a un sistema sofisticato che garantisce la trasmissione tempestiva e accurata dei messaggi.

La trasmissione di un messaggio inizia da un terminale di paging centrale, che codifica il messaggio in un formato di segnale come FLEX o POCSAG. Questo segnale viene inviato su una banda di frequenza specifica e il cercapersone, ricercando i segnali che corrispondono al suo identificatore univoco, lo riceve tramite la sua antenna.

Il cercapersone decodifica quindi il messaggio e lo visualizza sullo schermo, avvisando l’utente tramite vibrazione, suono o entrambi. Inoltre, l’AP-900 può memorizzare più messaggi per una successiva consultazione.

I Dispositivi Apollo Gold possono essere hackerati?


In teoria sì, ma, come dimostrano le informazioni provenienti da fonti aperte, sarebbero necessarie conoscenze e attrezzature specializzate. Il metodo di compromissione più diretto comporterebbe l’intercettazione e la decodifica dei segnali radio. Poiché i cercapersone ricevono messaggi tramite frequenze radio, questi segnali possono essere intercettati da chiunque disponga dell’attrezzatura giusta.

Sebbene i messaggi siano codificati, in genere non sono criptati, il che significa che un messaggio intercettato può essere facilmente decodificato. Attacchi più sofisticati potrebbero comportare la compromissione dell’infrastruttura di messaggistica o la manomissione fisica dei dispositivi durante la distribuzione. Sebbene il cercapersone alfanumerico sia uno strumento di comunicazione affidabile ed efficiente, non è esente da potenziali vulnerabilità.

Gli utenti, in particolare quelli che ricoprono ruoli sensibili, devono essere consapevoli dei rischi e adottare le dovute precauzioni, come l’utilizzo di canali di comunicazione sicuri e il monitoraggio di attività insolite. Con l’evolversi della situazione, gli esperti stanno concentrando i loro sforzi per scoprire la reale portata della manipolazione preventiva e le sue implicazioni per l’attuale situazione di sicurezza nella regione.
20233805

Quale pista risulta la più coerente?


Al momento, la pista più probabile è un attacco alla supply-chain. Tale attacco differisce dal classico attacco alla catena di approvvigionamento dal punto di vista informatico. Secondo quanto riferito a Reuters da un’importante fonte della sicurezza libanese e da un’altra fonte, il Mossad, l’agenzia di spionaggio israeliana, ha piazzato una piccola quantità di esplosivo all’interno di 5.000 cercapersone fabbricati a Taiwan e ordinati dal gruppo libanese Hezbollah mesi prima delle detonazioni di martedì.

Da diverse fonti sembrerebbe che in fase di spedizione dei dispositivi l, sia stato inserito all’interno del vano batterie un potente esplosivo il PETN.

Tale esplosivo è stato controllato a distanza e fatto detonare attraverso un messaggio radio inviato al dispositivo.

According to Sky News Arabia; Mossad was able to Inject a Compound of Pentaerythritol Tetranitrate (PETN) into the Batteries of the New Encrypted Pagers that Hezbollah began using around February, before they even arrived in the Hands of Hezbollah Members, allowing them to… pic.twitter.com/evFJXgbdFA
— Shehzad Younis شہزاد یونس (@shehzadyounis) September 17, 2024

Il tutto potrebbe essere stato architettato in diversi fasi da un attore statale, presumibilmente Israele, che sono:

  1. Ordinazione: Hezbollah ordina migliaia di nuovi cercapersone per i propri membri distribuiti in Libano e Siria.
  2. Intercettazione: La spedizione viene intercettata da agenti durante un attacco alla supply chain.
  3. Sabotaggio: Ogni cercapersone viene caricato con 10-20 grammi di esplosivo di qualità militare all’interno.
  4. Distribuzione: I cercapersone sabotati vengono consegnati ai membri di Hezbollah e distribuiti tra di loro.
  5. Attivazione: I dispositivi sono programmati per esplodere solo quando ricevono un messaggio alfanumerico specifico.
  6. Esplosione: I cercapersone vibrano e esplodono nelle tasche, sulle cinture o davanti ai volti degli utenti mentre cercano di leggere il messaggio.

Occorre anche dire che gli Hezbollah avevano deciso tempo fa di non utilizzare gli smartphone in quanto facilmente hackerabili dalle intelligence israeliane e decisero per l’utilizzo dei cerca persona.

Questa sequenza di eventi descrive una possibile manipolazione dei dispositivi che porta alla detonazione controllata da remoto. Va da se che se l’esplosivo è stato inserito nella fase di spedizione, siamo di fronte a uno scenario di attacco totalmente nuovo, complesso e critico anche dal punto di vista politico. Ma se invece l’esplosivo è stato inserito in fase di progettazione, si tratterebbe di un attacco che ha delle pesanti ricadute a livello geopolitico internazionale.

L'articolo Aumenta la conta dei morti nella strage dei cercapersone. 3000 feriti e 9 morti e spunta l’esplosivo PETN! proviene da il blog della sicurezza informatica.



A Brand New USB Modem In The 2020s


20232769

The dulcet tones of a modem handshake may be a thing of the distant past for most of us, but that hasn’t stopped there being a lively hacking scene in the world of analogue telephones. Often that’s achieved using old devices resurrected from a parts bin, but sometimes, as with [Brian]’s USB modem, the devices are entirely new.

A surprise is that modem chips are still available, in this case the SkyWorks IsoModem chips. It uses an M.2 module format to allow the modem and support circuitry to be separated enough to place it in another project if necessary, along with a clear warning on the PCB not to put it in the identical-looking PC slot. It also comes with tips for experimenting if you don’t have access to a landline too, given that POTS is fast becoming a thing of the past itself in so many places.

If you’ve got nowhere to show off your modem, we’d like to suggest you try a hacker camp. There you’ll often find a copper network you’re positively expected to hack.


hackaday.com/2024/09/17/a-bran…



Thermal Runaway: Solving the Bane of Electric Vehicles


20224204

Although battery fires in electric cars and two-wheeled vehicles are not a common phenomenon, they are notoriously hard to put out, requiring special training and equipment by firefighters. Although the full scope of the issue is part of a contentious debate, [Aarian Marshall] over at Wired recently wrote an article about how the electric car industry has a plan to make a purportedly minor issue even less of an issue. Here the questions seem to be mostly about what the true statistics are for battery fires and what can be done about the primary issue with batteries: thermal runaway.

Although the Wired article references a study by a car insurance company about the incidence of car fires by fuel type (gas, hybrid, electric), its cited sources are dubious as the NTSB nor NHTSA collect statistics on these fires. The NFPA does, but this only gets you up to 2018, and they note that the data gathering here is spotty. Better data is found from European sources, which makes clear that battery electric vehicles (BEVs) catch fire less often than gasoline cars at 25 per 100,000 cars sold vs 1529/100k for ICE cars, but when BEVs do burn it’s most often (60%) from thermal runaway, which can be due to factors like a short circuit in a cell, overcharging and high ambient temperatures (including from arson or after-effects of a car crash).

As for the claimed ways to make battery-powered vehicles safer, the Wired article mentions the shift to more stable lithium-ion chemistries like lithium-ion phosphate (LiFePO4, or LFP for short), experimenting with solid-state batteries and easier ways to extinguish a fire and disconnect the BEV’s battery, along with firefighter training. Meanwhile the European Union will require a ‘battery passport’ starting in 2027 which tracks the origin, manufacturing and testing of batteries.

Of the risks with batteries, thermal runaway is probably the least predictable, with a review article by [Mahn-Kien Tran] and colleagues in Processes from 2022 covering our current understanding here, including ways to model and predict the occurrence of thermal runaway to increase safety while e.g. charging a battery. As internal shorts due to wear and/or manufacturing defects can be hard to predict, it is essential to detect thermal runaway before it has a chance to get out of hand.

Beyond electric cars, electric bikes are far more notorious for catching on fire, with these devices in New York City having gained the reputation of burning down apartment buildings, generally while charging. As MIT Technology Review reports, a solution here may have been found in battery swapping stations that are equipped with sensors and fire extinguishing systems, so that delivery drivers and other e-bike users do not have to charge batteries at their apartments while praying that they don’t wake up to thick smoke and a screaming fire alarm.

As battery-powered vehicles and devices become more and more common, it’s clear that even if the risk of fire from these vehicles is small compared to their gasoline-powered brethren, those generally do not catch on fire while parked in one’s garage or hallway. Finding ways to mitigate this risk is therefore more than welcome.


hackaday.com/2024/09/17/therma…



Ferrites Versus Ethernet in the Ham Shack


20216422

For as useful as computers are in the modern ham shack, they also tend to be a strong source of unwanted radio frequency interference. Common wisdom says applying a few ferrite beads to things like Ethernet cables will help, but does that really work?

It surely appears to, for the most part at least, according to experiments done by [Ham Radio DX]. With a particular interest in lowering the noise floor for operations in the 2-meter band, his test setup consisted of a NanoVNA and a simple chunk of wire standing in for the twisted-pair conductors inside an Ethernet cable. The NanoVNA was set to sweep across the entire HF band and up into the VHF; various styles of ferrite were then added to the conductor and the frequency response observed. Simply clamping a single ferrite on the wire helped a little, with marginal improvement seen by adding one or two more ferrites. A much more dramatic improvement was seen by looping the conductor back through the ferrite for an additional turn, with diminishing returns at higher frequencies as more turns were added. The best performance seemed to come from two ferrites with two turns each, which gave 17 dB of suppression across the tested bandwidth.

The question then becomes: How do the ferrites affect Ethernet performance? [Ham Radio DX] tested that too, and it looks like good news there. Using a 30-meter-long Cat 5 cable and testing file transfer speed with iPerf, he found no measurable effect on throughput no matter what ferrites he added to the cable. In fact, some ferrites actually seemed to boost the file transfer speed slightly.

Ferrite beads for RFI suppression are nothing new, of course, but it’s nice to see a real-world test that tells you both how and where to apply them. The fact that you won’t be borking your connection is nice to know, too. Then again, maybe it’s not your Ethernet that’s causing the problem, in which case maybe you’ll need a little help from a thunderstorm to track down the issue.

youtube.com/embed/LGwgn_0ADUI?…

youtube.com/embed/314pwWcLhGg?…


hackaday.com/2024/09/17/ferrit…



CSC 8.1: cosa è cambiato


@Informatica (Italy e non Italy 😁)
Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di […]
L'articolo CSC 8.1: cosa è cambiato proviene da Edoardo Limone.

L'articolo proviene dal edoardolimone.com/2024/09/18/c…



Latest PiEEG Shield Now Offers 16 Channels


20205361

We’ve previously covered the PiEEG, an affordable brain-computer interface (BCI) shield designed to connect to the Raspberry Pi. The open source project developed by [Ildar Rakhmatulin] is intended to allow students and hobbyists to experiment with detecting electroencephalography (EEG), electromyography (EMG), and electrocardiography (ECG) biosignals — unlocking a wide array of applications ranging from assistive tech to gaming.

Now, the PiEEG hardware has been upgraded to detect sixteen channels via either wet or dry electrodes. The new board, referred to as the PiEEG-16, offers up the same ease of use and features as its predecessor, including the ability to read out signals from the device using Python scripts. Compared to the eight channels supported by the previous generation of hardware, the PiEEG-16 promises to provide the fine-grain data required for more complex operations.

20205365Since we last checked in with the PiEEG back in 2023, [Ildar] says the project has attracted plenty of attention. To help document how the community is using the capability offered by these BCIs, he’s added a page on the project’s site to show off what folks are building with the technology.

Inevitably, some express concern when talking about non-professionals working with brain interfacing hardware. But the project’s documentation is quick to point out that efforts have been taken to make the endeavour as risk-free as possible. The most important thing to remember is that the Raspberry Pi and PiEEG are intended to be powered by batteries so as to remain completely isolated. Similarly, there’s no need to connect the devices to a mains-powered computer, as everything happens on the Pi itself.

Even still, it’s made clear that the PiEEG-16 is not a medical device, and has received no formal certifications. If you want to experiment with this technology, you do so at your own risk. Just something to keep in mind…no pun intended.

youtube.com/embed/tjCazk2Efqs?…


hackaday.com/2024/09/17/latest…



Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.

Lithium-ion battery fires are dangerous, but small batteries alone donx27;t usually cause this much damage.#Lebanon #Hezbollah #Batteries #BatteryFires



New duckyPad Pro is Bigger and Smarter than Original


20200475

In a world that has no shortage of macropads, the duckyPad still managed to set itself apart. The open source mechanical pad offered an incredible array of customization options, and thanks to its onboard OLED display, you never had to wonder which key did what. But there’s always room for improvement.

Announced earlier today, the duckyPad Pro is the culmination of everything creator [dekuNukem] learned from developing, marketing, and supporting the original duckyPad. Much hasn’t changed — it looks largely the same, offers the same RGB-backlit mechanical switches, and the trademark OLED is still there, although it’s gotten a little larger. The obvious changes are the addition of five more keys, and a pair of rotary encoders.

20200477

The most exciting changes are the things you can’t see. For one, the duckyPad Pro is now powered by the ESP32-S3. This not only provides considerably more processing power and storage, but also allows the new pad to connect over Bluetooth. Naturally that also means WiFi is along for the ride, which could offer some interesting hacking potential down the line.

Upgrading the brains of the operation has also allowed for considerable expansion of the duckyPad’s already impressive scripting capabilities; [dekuNukem] boasts the new Pro model can type out the entire script for the Bee Movie at the touch of a button. That’s gotta be worth the cost of admission alone.

We’re also very interested in the expansion capabilities offered by the duckyPad Pro. While there’s not much technical information available this early in the game, the video below shows how you can create custom hardware interfaces that range from button boxes for flight simulators to assistive devices. This feature reminds us a bit of the Xbox Adaptive Controller, and we can’t wait to see what the community does with it.

20200479

You’re probably wondering how much this marvel will set you back. Unfortunately we don’t yet have an answer for that, as [dekuNukem] says the final price of the duckyPad Pro is still undecided. But we suspect it won’t be long before we know more — the Kickstarter for the new pad is set to go live next month.

youtube.com/embed/uzL-kk1gB_Y?…


hackaday.com/2024/09/17/new-du…



LIBANO. Esplodono i cercapersone di Hezbollah, 9 morti e oltre 2mila feriti. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 9



LIBANO. Esplodono i cercapersone di Hezbollah, 8 morti e oltre 2mila feriti. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 8



2024 Hackaday Superconference Speakers, Round One


20192966

Supercon is the Ultimate Hardware Conference and you need to be there! We’ve got a stellar slate of 36 speakers this year — way too many to feature in one post. So here’s your first taste, and a reminder that Supercon will sell out so get your tickets now before it’s too late.

In addition to the full-length talks, we’ve got a series of Lightning Talks, so if you want to share seven minutes’ of insight with everyone there, please register your Lightning Talk idea now.

But Supercon has a lot more than just talks! The badge heavily features Supercon Add-Ons, and we want to see the awesome SAOs you are working on. There will be prizes, and we’ll manufacture four of our favorite designs in small batches for the winners, and make a full run for Hackaday Europe in 2025. Want to know more about SAOs? They’re the ideal starter PCB project.

If you are a fan of interesting display technology, you definitely won’t want to miss Supplyframe’s DesignLab mini-museum of odd and interesting displays.

Of course, there will be workshops. We haven’t announced them yet, but swing by Hackaday on Tuesday the 24th at 8 AM PST for our Gigantic Workshop Reveal and Ticket Sale!

So stay tuned for that announcement, the full details on the badge, and of course the remaining two dozen speakers.

See you in November at Supercon!

20192969

Christina Cyr
3D-Printing Packaging for Small Scale Product Deliveries

You’ve successfully brought your product to life and received a hundred orders – congratulations! To ensure your product’s box can withstand rough handling during delivery, you need robust packaging. However, the minimum order for molded packaging inserts is in the thousands of units, and your product’s design is still evolving with each revision, making it difficult for a vendor to create suitable packaging.

With extra filament on hand, why not design and 3D print the packaging yourself? Here is the story of one such journey, along with the lessons learned and the eco-friendly advantages detailed.

20192972

Ayesha Iftiqhar-Wilson
Environmentally-Friendly Electronics: Design Principles for Sustainability

In this talk, I will address the pressing issue of electronic waste (e-waste) by introducing Sustainable Design Engineering (SDE) and Design for Environment (DFE) principles. As an electronics designer in climate tech, I’m acutely aware of the exponential growth of e-waste and its environmental impact.

By exploring SDE and DFE, attendees will gain practical insights into integrating environmental considerations into electronics design, fostering a more sustainable approach. Learn how to make a positive impact through eco-conscious design practices in the electronics industry.

20192975

Cedric Honnet
FiberCircuits: Integrating Miniature FPCs with MCUs & Sensors INSIDE Fibers!

FiberCircuits explore the miniaturization of electronics to be woven into textiles like fibers. With both scalability and DIY approach in mind, the presentation details design and fabrication techniques for high density PCB challenges, miniature component selection, encapsulation for embedding in fabrics, and (embedded) software tips.

Some applications will also be demonstrated to speculate about a future where electronics devices are seamlessly integrated into our clothing. As a conclusion, some tips about Shenzhen manufacturing and its exploding art scene can be discussed at the end.

20192977

Sarah Vollmer
Turning (a lot) of talk into action – friends, foes, and forging ahead.

This talk is a journey of experiences, hacks, product developments, companies started, connections and collaborations, and international exhibitions that can all be traced back to my first ever Supercon (2019) and the talk I gave then – on haptics.

I will focus on how Hackaday and the people and the connections I’ve made there that started with that haptics talk and has led to so many interesting projects, new builds, papers, exhibitions, courses. How I also pressed on with haptics and became an external company vendor to an academic institution – contracted for custom builds to research labs. In addition, I will also present on the various large scale digital media exhibitions and international museum and gallery exhibitions we have put on in the past few years, including ones incorporating past Hackaday badges and participants live interactions while at past Supercons piped into the exhibitions themselves.

20192979

Charles Lohr
Every machine can be a radio if you operate it wrong enough

Every wire is an antenna, and software can perform all the operations that would normally be done with dedicated radio hardware. We’ll explore how to leverage every cycle of under-powered microcontrollers to get them to do the work of parts 10x their price.

We’ll go into tricks and tips the methodology of broadcasting 900 MHz LoRa over a mile from a pin operating at under 60 MHz and receiving broadcast radio stations by looking at the noise on an ADC pin of a 25-cent-microcontroller, all without any dedicated radio hardware.

20192981

Wenting Zhang
Making E-Ink Go Fast

The talk will go through the design of the Caster project and the background information on the e-ink technology. Caster enables high refresh rate and low latency display on off-the-shelf e-ink panels.

Caster is an open-source low-latency electrophoretics display controller design, offering support for wide range of screens, flexible screen update control, and multiple dithering options. Zhang also recently turned it into a fully-fledged portable e-ink monitor with Type-C and HDMI input which will be discussed as well.

20192984

Jorvon Moss (Odd-Jayy) and Shawn Hymel
Giving Robotic Friends a Voice: Integrating Local LLMs and Speech Systems Into a Companion Bot

Companion bots in media (e.g. Baymax, R2-D2, K9) often include both high-functioning AI and interactivity with humans. A common form of interaction is voice: the bots can understand human speech and can respond with either synthetic speech or lovable beeps.

Jayy will demonstrate full voice interaction on his Digit companion bot and discuss how this was made possible through the use of a large language model (LLM). He will show how physical movement can be triggered by this voice system to breathe life into the bot’s actions and how such a powerful AI was made portable. Shawn will discuss running Meta’s Llama 3 (8B) model on NVIDIA Jetson Orin hardware to achieve response times in a few seconds. He will also show the hopper-chat system, which wraps the LLM with speech-to-text and text-to-speech modules to construct a full, AI-powered voice assistant.

20192989

Baird Bankovic
DIY Atomic Imaging with STM and Active Vibration Cancellation

I will talk about a DIY desktop scanning tunneling microscope (Peregrine) I built, along with a fully analog controller for Peregrine, and finally a feed-forward active cancellation system which allows for atomic resolution even in non-ideal vibration conditions. All parts in the build are made to be accessible for others to replicate and afford.

Peregrine’s head uses a commercial tube scanner, CNC milled aluminum, and plastic 3D printed parts, which total ~$300. A key feature of the head is a very low-noise, high bandwidth transimpedance amplifier, which provides exceptional signal integrity, allowing Peregrine to resolve individual atoms.

Vibrations are often a problem for STMs, Peregrine features a real-time active vibration cancellation system which is implemented using a cheap FPGA and seismometer. This is a good introductory project for those looking to learn more about FPGAs, especially for real-time signal processing.

20192992

Angelica Tavella
Designing Intelligent Interfaces for the Future of Renewable Energy

The global shift towards renewable energy sources requires not only new infrastructure for a more flexible and distributed network, but also a collective paradigm shift in understanding who consumes and generates electricity, and how and when they do so.

This talk will show how open source Energy Metering Systems (EMS) can be used to better utilize solar power, and ideas around how interfaces for visualizing and metering electricity can be more user-friendly.

20192997

Mohit Bhoite
Building space themed circuit sculptures

Hardware engineer and circuit sculptor Mohit Bhoite will explore the art of building space-themed free-formed electronic circuit sculptures. Join this talk to learn how anyone with the right tools can get involved in this art form.

20193001

Andy Kong
Human Plants: Open-Source Implants You Don’t Need To Recharge

Hobbyist implants such as magnets or RFID chips are cool, but have not progressed much in the past decade. And the main reason is power systems: batteries are big and recharging is a drag. But what if implants and other devices didn’t need to bring their own power, but rather took it from the environment?

I’d like to talk about the modern state of energy harvesting (piezoelectric, solar, capacitive, RF) as it relates to implantable devices, and how I’m working to make open-source platforms which support health tracking and embodied computation in tiny, implantable form factors.

20193003

Jim Scarletta
Repurposing ESP32 Based Commercial Products

You want to build out your home automation setup? This talk will teach you how to turn any ESP32 into an Apply HomeKit device and flash custom software onto existing commercial ESP32-based products.

Along the way, I’ll cover classic reverse engineering methods like finding JTAG pins, and development and debugging using open source Tigard JTAG hardware with VisualGDB in Visual Studio.

Finally, I’ll implement more secure cryptographic functions (e.g. post quantum TLS 1.3) with commercial-grade wolfSSL examples, and warn of the dangers with modifications to and use of high voltage devices.

[If you read this far, you probably want tickets. Just sayin’.]


hackaday.com/2024/09/17/2024-h…




LIBANO. Esplodono i cercapersone di Hezbollah, 8 morti e oltre 2mila feriti. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 8



Autonomia differenziata, il Forum DD in campo per il referendum abrogativo: “Gravi danni al Paese”


@Politica interna, europea e internazionale
La legge sull’Autonomia differenziata è fatta male, tradisce le finalità del decentramento e deresponsabilizza lo Stato centrale. Sono alcune delle motivazioni esposte nel corso dell’iniziativa “Contro l’Autonomia differenziata. Firmare oggi è



Il modello esploso in Libano è il Gold Apollo AP-900. Si tratta di un attacco informatico?


L’onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello AP-900 di cercapersone wireless, prodotto dalla taiwanese Gapollo. Secondo le prime indagini, tutti i dispositivi esplosi sembrerebbero essere modelli dello stesso tipo, distribuiti in tutto il paese e utilizzati in contesti militari e civili.

Le detonazioni, che si sono verificate quasi contemporaneamente intorno alle 15:30, hanno sollevato l’ipotesi di un attacco alla supply chain dei dispositivi elettronici. Il cercapersone AP-900, noto per le sue caratteristiche avanzate di comunicazione, potrebbe essere stato compromesso a livello software.

As information comes in about the exploding beepers in Lebanon, it seems now more likely than not to be implanted explosives, not a hack. Why? Too many consistent, very serious injuries. If it were overheated batteries exploding, you'd expect many more small fires & misfires.
— Edward Snowden (@Snowden) September 17, 2024


Possibile Attacco Informatico?


Le autorità stanno valutando la possibilità che l’esplosione sia stata causata da un aggiornamento software malevolo che ha infettato i dispositivi. Secondo esperti di sicurezza, un attacco di questo tipo potrebbe avere sfruttato una vulnerabilità nella supply chain della distribuzione del software, iniettando codice malevolo nel sistema di aggiornamento automatico del cercapersone. Il codice avrebbe quindi causato un sovraccarico dei componenti interni, portando all’esplosione.

L’ipotesi che un aggiornamento coordinato sia stato inviato poco prima delle 15:30, ora locale, ha fatto pensare a un attacco pianificato, che ha preso di mira la gestione centralizzata degli aggiornamenti dei dispositivi. Un tale scenario rientrerebbe nel quadro di un attacco sofisticato alla supply chain, simile a quelli visti in precedenti cyberattacchi globali.

The Hezbollah pager model was was a Gold Apollo AP-900 based on the info from one that detonated. The pager uses a AAA Alkaline battery so surging the battery through a hack is unlike. Most likely a small EFP was put in the device based on penetration t.co/FWDG9NOUGU pic.twitter.com/i5tdVVnXSs
— Strikerglows (@strikerglows) September 17, 2024


Implicazioni per Hezbollah e la Sicurezza Regionale


Hezbollah, che ha subito la “peggiore violazione di sicurezza” della sua storia, secondo un anonimo funzionario, al momento è convinto che si tratti di un malware, come confermato dal telegraph. I cercapersone sono strumenti chiave per la comunicazione interna del gruppo e la loro compromissione rappresenta una minaccia diretta alla sicurezza operativa.

L’assenza di commenti ufficiali da parte di Israele, che è in guerra con Hezbollah da ottobre, e il ferimento di figure chiave, tra cui l’ambasciatore iraniano Mojtaba Amani, suggeriscono che questa esplosione potrebbe essere parte di una più ampia operazione cybernetica.
20189965

La Supply Chain: Il Perno degli Attacchi Moderni


Gli attacchi alla supply chain rappresentano una delle principali minacce nella sicurezza informatica moderna. Infettare il software di un produttore di dispositivi può avere conseguenze devastanti, poiché permette agli aggressori di distribuire malware a migliaia di dispositivi attraverso un singolo punto di accesso.
20189967Specifiche tecniche del Gold Apollo
Nel caso del cercapersone AP-900, la Gapollo non ha ancora rilasciato dichiarazioni ufficiali sul possibile coinvolgimento dei propri dispositivi, ma la coincidenza temporale e l’ampia diffusione del modello tra i militanti di Hezbollah e altre organizzazioni nel Libano ne fa un sospetto chiave.

Conclusioni


Mentre le indagini proseguono, cresce l’attenzione sul ruolo potenziale di un malware che abbia quindi sovraccaricato i cercapersone fino a farli esplodere. Se confermato, questo evento rappresenterebbe uno dei più grandi attacchi alla supply chain della regione e un esempio di come le cyber-minacce possano tradursi in conseguenze fisiche devastanti.
20189969
Le autorità libanesi e i ricercatori di sicurezza stanno lavorando per confermare se il dispositivo AP-900 di Gapollo sia effettivamente il responsabile delle esplosioni, e se dietro l’evento vi sia un attacco coordinato alla catena di distribuzione del software.

L'articolo Il modello esploso in Libano è il Gold Apollo AP-900. Si tratta di un attacco informatico? proviene da il blog della sicurezza informatica.



Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti


Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie di esplosioni di cercapersone in tutto il Libano, hanno riferito fonti della sicurezza a Reuters.

Un funzionario di Hezbollah, mantenendo l’anonimato, ha dichiarato che queste esplosioni rappresentano “la più grande violazione della sicurezza” mai sperimentata dal gruppo in quasi un anno di conflitto con Israele.

Il conflitto tra Israele e Hezbollah, supportato dall’Iran, è in corso da ottobre, quando la guerra di Gaza ha scatenato una delle peggiori escalation transfrontaliere degli ultimi anni. L’esercito israeliano non ha rilasciato dichiarazioni in risposta alle domande della Reuters riguardo le detonazioni.

The pagers attack in Lebanon; where huge numbers of Hezbollah fighters have been injured when their pagers exploded after receiving a message is among the craziest things I have seen in this new generation of warfare.

Reportedly, the Israeli intelligence send a message to the… pic.twitter.com/Hgt0eYauY5
— ScharoMaroof (@ScharoMaroof) September 17, 2024

Secondo l’agenzia iraniana Mehr, l’ambasciatore iraniano in Libano, Mojtaba Amani, è rimasto ferito in una delle esplosioni, sebbene Reuters non sia riuscita a confermare immediatamente la notizia.

Un giornalista della Reuters ha assistito all’arrivo di ambulanze nei sobborghi meridionali di Beirut, roccaforte di Hezbollah, mentre il panico si diffondeva nella capitale. Anche nel sud del Libano, altri dispositivi hanno continuato a esplodere, secondo una fonte della sicurezza.

All’ospedale di Mt. Lebanon, testimoni hanno visto motociclette portare d’urgenza feriti al pronto soccorso, tra grida di dolore per le mani insanguinate. Il direttore dell’ospedale di Nabatieh, Hassan Wazni, ha riferito che circa 40 persone sono state curate per ferite al volto, agli occhi e agli arti.

Le esplosioni, che sono iniziate alle 15:45 ora locale (13:45 GMT), sono durate per circa un’ora. Le modalità di detonazione dei dispositivi rimangono poco chiare. Le forze di sicurezza libanesi hanno confermato che dispositivi di comunicazione wireless sono esplosi in tutto il paese, in particolare nella periferia meridionale di Beirut, provocando diversi feriti.

A pager uses very little energy and can run on a single aaa battery. If it has a lithium battery it will be very small and much smaller than a smartphone battery. If they explode there will be a flash of fire. I don't think what we are seeing here are exploding batteries. pic.twitter.com/gwRmyJxKY1
— ItsyTwitsy (@TwitsyItsy) September 17, 2024

Filmati di videosorveglianza trasmessi dalle emittenti regionali mostrano un dispositivo esplodere accanto a una cassiera di un supermercato e un altro colpire una persona vicino a una bancarella di frutta in un mercato. Il centro operativo di crisi del Libano ha chiesto a tutti gli operatori sanitari di recarsi negli ospedali e ha vietato l’uso dei cercapersone. La Croce Rossa libanese ha mobilitato oltre 50 ambulanze e 300 operatori per gestire l’emergenza.

Hezbollah ha intensificato gli attacchi missilistici contro Israele dopo l’offensiva di Hamas del 7 ottobre, e da allora i due fronti hanno continuato a scambiarsi colpi. Le ostilità hanno causato lo sfollamento di decine di migliaia di persone lungo il confine.

L'articolo Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti proviene da il blog della sicurezza informatica.



PC Floppy Copy Protection: Electronic Arts Interlock


20184588

Continuing the series on floppy copy protection, [GloriousCow] examines Electronic Arts’ Interlock system. This was used from 1984 to 1987 for at least fourteen titles released on both 5.25″ and 3.5″ floppies. Although not officially advertised, in the duplication mark sector the string ELECTRONIC ARTS IBM INTERLOCK. appears, hence the name. Compared to other copy protection systems like Softguard Superlok this Interlock protection poses a number of somewhat extreme measures to enforce the copy protection.
The disk surface of Side #0 of the 1984 mystery-adventure title, Murder on the Zinderneuf (Credit: GloriousCow)The disk surface of Side #0 of the 1984 mystery-adventure title, Murder on the Zinderneuf (Credit: GloriousCow)
Other than the typical issues that come with copying so-called ‘booter’ floppies that do not use DOS but boot directly into the game, the protection track with Interlock is rather easy to spot, as seen on the right. It’s the track that lights up like a Christmas tree with meta data, consisting out of non-consecutive sector IDs. Of note is the use of ‘deleted’ sector data marks (DDAM), which is a rarity in normal usage. Along with the other peculiarities of this track it requires an exact query-response from the disk to be accepted as genuine, including timings. This meant that trying to boot a straight dump of the magnetic surface and trying to run it in an emulated system failed to work.

Reverse-engineering Interlock starts with the stage 0 bootloader from the first sector, which actually patches the End-of-Track (EOT) table parameter to make the ridiculous number of sectors on the special track work. The bootloader then loads a logo, which is the last thing you’ll see if your copy is imperfect.

Decrypting the second stage bootloader required a bit of disassembly and reverse-engineering, which uncovered some measures against crackers. While the actual process of reverse-engineering and the uncovered details of Interlock are far too complex to summarize here, after many hours and the final victory over the handling of an intentional bad CRC the target game (Murder on the Zinderneuf from 1984) finally loaded in the emulator.

After confirming the process with a few other titles, it seems that Interlock is mostly broken, with the DOS-based title ArcticFox (1987) the last hurdle to clear. We just hope that [GloriousCow] is safe at this point from EA’s tame lawyers.

Interested in more copy protection deep dives? Check out the work [GloriousCow] has already done on investigating Softguard’s Superlok and Formaster’s Copy-Lock.


hackaday.com/2024/09/17/pc-flo…



LIBANO. Esplodono i cercapersone di Hezbollah, oltre mille feriti. Sospetti puntati su Israele


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, oltre



D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded


D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice arbitrario o di accedere ai dispositivi utilizzando credenziali codificate.

Le vulnerabilità interessano i modelli di router Wi-Fi 6 della serie DIR-X e i dispositivi mesh COVR:

  • COVR-X1870 (versione non statunitense) con firmware v1.02 e precedente;
  • DIR-X4860 con firmware v1.04B04_Hot-Fix e precedenti;
  • DIR-X5460 con firmware v1.11B01_Hot-Fix e versioni precedenti.

Il bollettino sulla sicurezza dell’azienda elenca cinque bug, tre dei quali hanno uno stato critico:

  • CVE-2024-45694 (CVSS Score 9.8) è un buffer overflow basato su stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario su un dispositivo.
  • CVE-2024-45695 (CVSS Score 9.8) è un altro buffer overflow dello stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45696 (punteggio CVSS 8.8): gli aggressori possono forzare l’abilitazione del servizio telnet utilizzando credenziali hardcoded su una rete locale.
  • CVE-2024-45697 (CVSS Punteggio 9.8) – Telnet è abilitato quando si collega una porta WAN, consentendo l’accesso remoto utilizzando credenziali hardcoded;
  • CVE-2024-45698 (punteggio CVSS 8.8) La convalida errata dell’input in telnet consente agli aggressori remoti di accedere ed eseguire comandi a livello di sistema operativo con credenziali codificate.

D-Link consiglia ai propri clienti di aggiornare il prima possibile alle versioni firmware 1.03B01 per COVR-X1870, 1.04B05 per DIR-X4860 e DIR-X5460A1_V1.11B04 per DIR-X5460.

Secondo i rappresentanti dell’azienda, alcuni di questi problemi sono stati resi pubblici prima del rilascio delle patch, il che “ha esposto gli utenti finali a rischi”. D-Link non ha specificato di quale tipo di divulgazione stiamo parlando.

Si sottolinea che l’azienda non è ancora a conoscenza di casi in cui queste vulnerabilità siano state sfruttate da aggressori.

L'articolo D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded proviene da il blog della sicurezza informatica.




Von der Leyen’s maze-like organogram for tech policy


European Commission President Ursula von der Leyen's proposal for the next College of Commissioners is to split the tech portfolio into a maze-like organogram.


euractiv.com/section/digital-s…



Andrius Kubilius è il primo commissario europeo per la Difesa (e lo spazio). Cosa farà

@Notizie dall'Italia e dal mondo

[quote]L’attesa è stata lunga ma, con alcuni giorni di ritardo rispetto a quanto previsto, Ursula von der Leyen ha presentato la squadra di commissari che comporranno l’esecutivo europeo di questa legislatura. Tra i nuovi ruoli introdotti spicca senz’altro quello del commissario per la



Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi


Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi.

Importanza della Probabilità di Accadimento nella Cybersicurezza


In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS, fino alle violazioni dei dati. Non tutte le minacce hanno però la stessa probabilità di concretizzarsi, ed è qui che entra in gioco la probabilità di accadimento.

Calcolo della Probabilità di Accadimento


La probabilità di accadimento è solitamente espressa come una percentuale o come un valore numerico su una scala predefinita (ad esempio, da 1 a 5). Questo valore può essere determinato attraverso diverse metodologie, tra cui:

  1. Analisi statistica storica: Esamina la frequenza con cui una determinata minaccia si è concretizzata in passato. Questa analisi è particolarmente utile quando si hanno dati storici affidabili e sufficienti.
  2. Valutazione degli esperti: Gli esperti di sicurezza possono fornire valutazioni qualitative basate sulla loro esperienza e conoscenza del settore.
  3. Simulazioni e modelli di previsione: Tecniche avanzate come l’analisi dei dati e l’apprendimento automatico possono essere utilizzate per creare modelli che prevedano la probabilità di accadimento di specifiche minacce.
  4. Valutazioni basate su scenari: Questa tecnica consiste nel valutare la probabilità di accadimento in base a scenari ipotetici, considerando fattori come l’esposizione del sistema e la capacità di attacco.


Fattori che Influenzano la Probabilità di Accadimento


La probabilità di accadimento non è un valore fisso, ma può variare nel tempo e dipendere da diversi fattori, tra cui:

  • Vulnerabilità del sistema: Maggiore è il numero di vulnerabilità note presenti in un sistema, maggiore sarà la probabilità che una minaccia possa sfruttarle.
  • Motivazione e capacità degli attaccanti: La probabilità di accadimento aumenta se gli attaccanti hanno una forte motivazione (ad esempio, guadagno economico) e capacità tecniche adeguate.
  • Esposizione al rischio: Un sistema che è esposto a Internet o che ha molte interfacce aperte sarà più vulnerabile agli attacchi rispetto a un sistema isolato.
  • Controlli di sicurezza esistenti: La presenza di solide misure di sicurezza può ridurre significativamente la probabilità di accadimento di eventi indesiderati.


Applicazione della Probabilità di Accadimento nella Gestione del Rischio


In informatica e cybersicurezza, la gestione del rischio è un processo continuo che include la valutazione della probabilità di accadimento di vari eventi. Questo processo può essere suddiviso in diverse fasi:

  1. Identificazione delle minacce: In questa fase, vengono individuate le potenziali minacce che potrebbero compromettere la sicurezza di un sistema.
  2. Valutazione della probabilità di accadimento: Una volta identificate le minacce, si procede con la valutazione della probabilità di accadimento per ciascuna di esse.
  3. Valutazione dell’impatto: Si analizza l’impatto potenziale che una minaccia potrebbe avere sul sistema se dovesse verificarsi.
  4. Prioritizzazione dei rischi: Sulla base della probabilità di accadimento e dell’impatto, i rischi vengono classificati in ordine di priorità per l’adozione di contromisure.
  5. Implementazione delle contromisure: Vengono adottate misure per mitigare i rischi con la maggiore probabilità di accadimento e impatto.
  6. Monitoraggio e revisione: Il contesto della sicurezza è dinamico, pertanto è necessario monitorare costantemente la probabilità di accadimento e l’efficacia delle misure adottate, rivedendo periodicamente il piano di gestione del rischio.


Esempio Pratico: Cyberattacco su una Rete Aziendale


Consideriamo un esempio pratico: una grande azienda con una rete complessa esposta a Internet. Le minacce possibili includono attacchi DDoS, phishing, ransomware e vulnerabilità zero-day. Per ciascuna minaccia, l’azienda valuterà la probabilità di accadimento:

  • Attacco DDoS: Se l’azienda ha una storia di attacchi DDoS e non ha implementato misure adeguate, la probabilità di un nuovo attacco potrebbe essere alta.
  • Phishing: Se i dipendenti non sono adeguatamente formati, la probabilità di accadimento di un attacco di phishing riuscito potrebbe essere elevata.
  • Ransomware: La probabilità di un attacco ransomware dipenderà dalla robustezza delle misure di sicurezza, come backup regolari e aggiornamenti di sicurezza.
  • Vulnerabilità Zero-Day: La probabilità di accadimento sarà difficile da stimare, ma può essere mitigata con un programma di patching efficace e un sistema di rilevamento delle intrusioni.


Conclusioni


La probabilità di accadimento è un concetto essenziale nella gestione della sicurezza informatica. Comprenderla e valutarla correttamente consente alle organizzazioni di adottare misure preventive e reattive adeguate, minimizzando l’esposizione ai rischi e garantendo una maggiore sicurezza dei loro sistemi e dati. In un ambiente sempre più digitale e interconnesso, la capacità di stimare e gestire correttamente la probabilità di accadimento è fondamentale per proteggere le risorse critiche dalle crescenti minacce cyber.

L'articolo Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi proviene da il blog della sicurezza informatica.



Grillo-Conte: nuovo scambio di lettere infuocate. E Raggi si smarca


@Politica interna, europea e internazionale
Si fa ogni giorno più infuocato lo scontro all’interno del Movimento 5 Stelle tra il presidente Giuseppe Conte e il garante e co-fondatore Beppe Grillo. Nelle ultime ore i due sono stati protagonisti dell’ennesimo scambio di lettere dai toni minacciosi. Tanto che il braccio di ferro



«Il piano Draghi è innestato su un modello economico che ha fallito»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista ad Anna Fasano, presidente di Banca Etica, sul mastodontico piano di rilancio economico presentato da Mario Draghi
L'articolo «Il piano Draghi è innestato su un modello economico che ha fallito» proviene da Valori.

valori.it/intervista-fasano-pi…







l'italia è un paese dove gli imprenditori interpretano il fare impresa non come sviluppo ma nel rientrare (ditta di informatica) nel contratto metalmeccanici e stare sotto i 10 dipendenti (a costo di licenziare) o di una marea di lavoratori dipendenti che più hanno idee e più lavorano con lo stesso stipendio e quindi volano bassi. questo al 99%. poi esistono anche eccellenze, innovatori e grandi aziende ma non fanno numero. questo è il motivo per cui l'italia non ha futuro: solo bottegai.