Salta al contenuto principale


La lettera di Marina Berlusconi: “Basta con i falsi retroscena, nessuna trama contro Meloni”


@Politica interna, europea e internazionale
Marina Berlusconi smentisce pubblicamente presunte cospirazioni da parte della sua famiglia contro la presidente del Consiglio Giorgia Meloni. E nega anche che gli eredi del Cavaliere siano insoddisfatti di come Antonio Tajani sta guidando Forza Italia. La



Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione


Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente.

Non si tratta più solo di proteggere i dati, ma di garantire la sicurezza fisica delle persone. Gli eventi di ieri hanno evidenziato come la manipolazione dei dispositivi possa mettere a rischio la vita umana, trasformando la tecnologia in un’arma silenziosa e invisibile. Questo ci fa comprendere come la sicurezza informatica e quella fisica siano ora profondamente interconnesse, e il prezzo dell’inazione non è più solo la perdita di informazioni, ma la perdita di vite umane

Da quanto è stato riportato da alcuni media, all’interno dei dispositivi esplosi agli Hezbollah, sono state impiantate delle schede con dell’esplosivo in fase di produzione.

La vicenda rappresenta uno degli attacchi più significativi in termini di penetrazione delle reti di comunicazione di Hezbollah, e ha sollevato numerosi interrogativi sulla vulnerabilità delle forniture elettroniche destinate a gruppi militanti.

Manomissioni in fase di produzione


Secondo fonti di intelligence citate da Reuters, il Mossad avrebbe orchestrato un sabotaggio su larga scala inserendo esplosivi all’interno di migliaia di cercapersone ordinati da Hezbollah e fabbricati in Taiwan. Gli esplosivi sono stati inseriti durante la fase di produzione o di spedizione, rendendo i dispositivi quasi impossibili da distinguere dai normali cercapersone. Questi ordigni sarebbero stati progettati per detonare in risposta alla ricezione di specifici messaggi codificati inviati ai dispositivi.

Hezbollah aveva optato per l’utilizzo di cercapersone, in quanto considerati un’alternativa più sicura rispetto agli smartphone, ritenuti facilmente tracciabili dai servizi segreti israeliani. Tuttavia, questo incidente dimostra come anche tecnologie più semplici possano essere compromesse in maniera sofisticata. Il sabotaggio ha provocato un’esplosione simultanea dei dispositivi, causando un numero significativo di vittime, inclusi combattenti e affiliati del gruppo.

Una pianificazione da Stato


Le fonti vicine alla vicenda hanno riferito che il piano è stato attentamente orchestrato nei mesi precedenti, sfruttando l’ordinazione in blocco dei cercapersone da parte di Hezbollah. Questi dispositivi, prodotti dalla compagnia taiwanese Gold Apollo, erano destinati a migliorare la comunicazione tra i membri del gruppo, soprattutto in aree come Libano e Siria. Tuttavia, la loro alterazione a livello di produzione o spedizione ha trasformato questi strumenti di comunicazione in vere e proprie bombe a orologeria.

Gold Apollo ha negato qualsiasi coinvolgimento diretto nella manipolazione dei dispositivi, sottolineando che i cercapersone fabbricati erano stati venduti attraverso canali regolari e che non avevano il controllo su ciò che accadeva dopo la spedizione. L’azienda ha dichiarato di non essere responsabile per l’uso improprio dei suoi prodotti e ha puntato il dito verso la possibilità che i dispositivi siano stati sabotati durante il trasporto o in altre fasi della supply chain.

L’utilizzo del PETN


Questa operazione rappresenta un esempio clamoroso di attacco alla supply chain, in cui l’infiltrazione dei sistemi avviene prima che i dispositivi raggiungano i loro destinatari finali. L’uso di esplosivi miniaturizzati, come il PETN, inseriti all’interno dei vani batteria dei cercapersone, è stato identificato come la modalità principale con cui è stato attuato il sabotaggio. La possibilità che tali esplosivi possano essere detonati a distanza tramite un segnale radio codificato evidenzia l’elevato livello tecnologico raggiunto dall’intelligence israeliana.

La reazione di Hezbollah non si è fatta attendere: il gruppo ha subito accusato Israele di essere responsabile dell’attacco, e ha promesso vendetta. L’episodio ha inasprito ulteriormente le tensioni tra Israele e Hezbollah, rafforzando la percezione che il Mossad sia capace di colpire in profondità le infrastrutture e le comunicazioni del gruppo militante.

Questo scenario di sabotaggio tecnologico apre nuovi interrogativi sul futuro della sicurezza nelle comunicazioni per gruppi come Hezbollah, e pone l’accento sui rischi associati agli attacchi alla supply chain, una tecnica che sta diventando sempre più sofisticata e devastante. La vicenda potrebbe avere importanti implicazioni geopolitiche, non solo in Medio Oriente ma anche a livello internazionale, considerando l’utilizzo di tecnologie civili per fini militari.

L'articolo Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione proviene da il blog della sicurezza informatica.



Some expertise on batteries and how that relates to the exploding pagers in Lebanon; an AI-powered surveillance dystopia that is already here; and how Snapchat reserves the right to serve you ads with your own AI likeness.#Podcast


#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta lunedì #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.

🎥 Qui il video ▶ https://youtu.



The 30 new Commission initiatives to get Europe back in the tech game


Ursula von der Leyen’s commissioners-designate are to present 30 new strategies, acts, and initiatives to make Europe competitive and secure in tech.


euractiv.com/section/industria…



roma, 21 settembre, studio campo boario: presentazione del “libro della natura e del continuo”, di mario corticelli


slowforward.net/2024/09/18/rom…

un libro straordinario! non mancate!


sabato 21 settembre 2024, alle ore 18:00
presso lo Studio Campo Boario
viale del Campo Boario 4/a (metro Piramide), Roma

presentazione di
LIBRO DELLA NATURA E DEL CONTINUO
di MARIO CORTICELLI

edizioni déclic, 2024

dialoga con l’autore
Marco Giovenale


cliccare per ingrandire

evento facebook:
facebook.com/events/1255159909…

IL LIBRO
Con un titolo quasi secentesco, il libro della natura e del continuo funziona da prosecuzione di alcune ossessioni testuali di Mario Corticelli, già godibili nei suoi precedenti lavori: una su tutte quella per i fenomeni naturali e gli animali e il loro mondo, meticolosamente de-antropomorfizzato. Oppure il ricorso a un tagliente registro ironico, se non addirittura di scherzo-scherno, diretto tanto al contesto degli umani quanto agli scambi linguistici che questi istituiscono: «e poi si odono feste di mercato / con gioia di genti / nel crollo dei prezzi di mercato / con una qualche distruzione delle genti / perlunga la strada che è lucente / che bello che è il linguaggio delle genti / con una qualche distruzione del linguaggio».
Impossibile non vedere nell’intelligenza di simili soluzioni, e di tante altre nel libro, un segno di quella traccia caustica beffarda e insieme paradossalmente leggera – di cui Corticelli è erede/innovatore – che rimonta al nome di Corrado Costa: «petizione per la diffusione dei boschi anche nelle foreste / petizione per la diffusione dei pini anche negli abeti dei boschi / petizione per la diffusione degli aghi anche negli aghi».
In definitiva, questo De rerum natura giocosissimo – che sposta sempre di lato, in un angolo bizzarro e in nuovi inciampi il caosmos che descrive – si disimpegna dal ruolo di riprodurre paesaggi, bestie, regole, mappe e tassonomie, e semmai disorienta con gran gusto quel che pensavamo essere una stabile visione delle cose, talvolta disturbando le immagini naturali come farebbe un programma di intelligenza artificiale: «un cervo. presenta un eccesso di denti che gli sporgono dai fianchi e dal dorso, che ce lo fanno immaginare già mangiato dall’interno, morto tuttavia chi lo ha mangiato. nei pressi di un burrone, esterno».

L’AUTORE
Mario Corticelli ha pubblicato testi poetici nelle antologie RZZZZZ! (Transeuropa Edizioni) e Àkusma (Metauro Edizioni) e su numerose riviste, fra cui Versodove, Nioques, OEI. Un modo (gammm.org) è del 2011. Tra il 2014 e il 2015 sono usciti due libri e un ebook legati in una trilogia aperta: Aria (comunione) (IkonaLíber, 2014), la sezione aria della serie mille idilli (gammm.org, 2014) e Costruzione di un animale (Arcipelago Edizioni, 2015). Del 2018 è Qualche parte del cane (Tic Edizioni). Su gammm.org e su pontebianco.noblogs.org è possibile leggere prose da sottrarre il bambino (2024).

declicedizioni.it/prodotto/lib…

slowforward.net/2024/09/18/rom…

#000000 #999999 #CorradoCosta #Corticelli #déclic #ironia #LibroDellaNaturaEDelContinuo #MarioCorticelli #poesia #prosa #ProsaInProsa







Bringing the Horror of Seaman into the Real World


20259064

A little under 25 years ago, a particularly bizarre game was released for Sega’s Dreamcast. In actually, calling it a “game” might be something of a stretch. It was more of a pet simulator, where you need to feed and care for a virtual animal as it grows. Except rather than something like a dog or a rabbit, your pet is a talking fish with a human face that doesn’t seem to like you very much. Oh, and Leonard Nimoy is there too for some reason.

Most people in the world don’t even know this game ever existed, and frankly, their lives are all the better for it. But for those who lovingly cared for (or intentionally killed) one of these rude creatures back in the early 2000s, it’s an experience that sticks with you. Which we assume is why [Robert Prest] decided to build this incredibly faithful physical recreation of Seaman.

The creature itself is a wireless animatronic that’s been fitted with several servos to operate not just its creepy human mouth, but its flippers, legs, and tail. [Robert] pulled the original speech clips from the game, and recreated most of the voice recognition prompts so he can converse with his pet monster. A Dreamcast controller is used to interact with the robo-seaman, but even that’s a bit of a hack. It’s actually just the shell of the controller which has been filled with new hardware, namely an ESP8266 and Nokia LCD that take the place of the original Visual Memory Unit (VMU).

20259066

[Robert] went the extra mile and also recreated the tank the creature lives in. The front glass is actually a transparent display that can show game information or “water”, and there’s sonar sensors that can detect when somebody has reached into it. The original game’s interactive elements involved adjusting the temperature of the tank and feeding your growing abomination, which are represented in this physical incarnation. There’s even little 3D printed versions of the bugs (which incidentally also have human faces) raise as food for the creature.

While this might not be our ideal office decoration, but we’ve got to hand it to [Robert], he did a hell of job bringing Seaman to life. Now let’s just hope it doesn’t escape its tank and get into the wild.

youtube.com/embed/-HH8HnN_mB4?…


hackaday.com/2024/09/18/bringi…





21 settembre, roma: equinozio @ csoa la torre


slowforward.net/2024/09/16/21-…


*EQUINOX*
Aprono il Techno Party
degli _Space Invaders:_

*Poeti del Parco* [P.d.P.]
& *Monia Steri*
& *Matilde Vellucci*

and Mad Performers

Equinozio d’autunno, h. 22
C.s.o.a LA TORRE
Via Bertero,13
Roma

tutte le info qui:
facebook.com/events/s/space-eq…

slowforward.net/2024/09/16/21-…

#000000 #csoaLaTorre #equinox #LaTorre #MadPerformers #MatildeVellucci #MoniaSteri #poetiDelParco #spaceInvaders #techno #TechnoParty





War on terror e politica estera americana oggi. Un dibattito ampio

@Notizie dall'Italia e dal mondo

[quote]Conoscere ed analizzare il dibattito negli Stati Uniti attorno alla “War on Terror” bushiana contro il terrorismo islamico significa comprendere la postura di Washington in politica estera oggi. Inutile negare che le guerre in Iraq ed Afghanistan abbiano lasciato uno strascico di profonda divisione in seno



Vadda Ghalughara: l’Olocausto dei Sikh

@Arte e Cultura

[quote]Introduzione Nel cuore del XVIII secolo, il Punjab vive un periodo di profonde trasformazioni. Le pianure fertili, attraversate dai cinque fiumi che danno nome alla regione, sono il teatro di conflitti tra potenze emergenti eContinue reading
The post



Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra


20251714

L’esplosione di oltre un migliaio di cercapersone di membri di Hezbollah e di altri esponenti di istituzioni e apparati legati all’Iran nella giornata odierna a seguito di un’azione con ogni probabilità di stampo israeliana ha suscitato clamore e scalpore. Un’esplosione simultanea di un numero così ampio di dispositivi, che ha causato 1.200 feriti in Libano, […]
Continua a leggere

The post Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra appeared first on InsideOver.



Exotic SambaSpy is now dancing with Italian users


20251647

Introduction


In May 2024, we detected a campaign exclusively targeting victims in Italy. We were rather surprised by this, as cybercriminals typically select a broader target to maximize their profits. For example, a certain type of malware might target users in France and Spain, with the phishing emails written in both of the respective languages. However, for such a campaign, the malware’s code includes no particular checks to ensure it only runs in France and Spain. What sets this campaign apart is that, at various stages of the infection chain, checks are made to ensure that only Italian users are infected. This prompted us to investigate further and discover that the attackers were delivering a new RAT as the final payload that we dubbed SambaSpy.

Infection chain


When we started our investigation, we discovered two (slightly) different infection chains, as can be seen in the two figures below.

SambaSpy infection chain 1
SambaSpy infection chain 1

SambaSpy infection chain 2
SambaSpy infection chain 2

Let’s discuss the second case in more detail as that infection chain is more elaborate. First, the victim receives an email from a German email address. The email was, however, written in Italian and looked like it came from a legitimate Italian real estate company.

20251649

The email urges the receiver to view an invoice by clicking on an embedded link. Then the user is redirected to a malicious website which, during our analysis and according to other open sources, redirects to FattureInCloud, a legitimate Italian cloud solution used to store and manage digital invoices and quotes, where a legitimate invoice is displayed. Unfortunately, we were unable to view this file directly. Luckily, we found such an invoice on the urlscan.io website as can be seen in the figure below.

20251651

Note that all the distribution campaigns seem to be designed around this legitimate invoice. We observed a variety of the malicious emails and in all of them, the sender, subjects, and content took advantage of the brand of the company that generated the invoice. Moreover, the attacker registered more than a dozen of malicious domains under the company’s name:

belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online

Getting redirected to a legitimate resource seemed like a dead end but our telemetry provided information that some users were redirected by the same URL to a malicious web server running behind ngrok. This server provided an HTML page containing JS code with comments in Brazilian Portuguese. It redirects users to a malicious OneDrive URL but only if they are running Edge, Firefox, or Chrome with their language set to Italian. If the users don’t pass these checks, they stay on the page.
<title> FATTURA </title>
<script>
window.onload = function() {
var language = navigator.language || navigator.userLanguage;

if (language.startsWith("it")) {
var userAgent = navigator.userAgent.toLowerCase();
var browser;

if (userAgent.includes("edg")) {
browser = "Edge";
} else if (userAgent.includes("firefox")) {
browser = "Firefox";
} else if (userAgent.includes("chrome")) {
browser = "Chrome";
} else {
// Navegador desconhecido, pode lidar com isso de acordo com sua lógica
return;
}

switch (browser) {
case "Edge":
window.location.href = "hxxps://1drv.ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm";
Users that match the target end up at a PDF document hosted on Microsoft OneDrive, luring the user to click on a hyperlink with the text “VISUALIZZA DOCUMENTO”, meaning “view document.” Finally, the URL redirects to a malicious JAR file hosted on MediaFire, which is either a dropper or a downloader.

The downloader


The downloader runs some checks to see whether or not it is running in a VM.It then checks that the environment is set to Italian again and if not, exits. If all the checks are passed, the downloader downloads the final stage and executes it.

20251653

The dropper


The dropper does exactly the same thing as a downloader besides downloading the malware, as it is embedded inside the resources of the JAR file.

SambaSpy


SambaSpy is a full-featured RAT developed in Java and obfuscated using the Zelix KlassMaster protector. The strings are encrypted and class names and methods are obfuscated to prevent analysis and detection. The malware exhibits a wide range of functionalities. Below, we provided a partial description. For the full report, please contact us.

The many malware’s features include:

  • File system management;
  • Process management;
  • Uploading/downloading files;
  • Webcam control;
  • Logging keystrokes and controlling the clipboard;
  • Grabbing screenshots;
  • Remote desktop management;
  • Password stealing;
  • Loading additional plugins at runtime;
  • Starting a remote shell;
  • Interacting with the victim;

Let’s look at some of these in more detail:

Loading plugins


The plugin loading mechanism is fairly simple. A class is supplied to the RAT and loaded using URLClassLoader to open a file on the disk previously downloaded by the RAT. It then invokes the addURL() method in the loaded class. See the figure below for the complete code.

20251655

Logging keystrokes and clipboard


SambaSpy uses the JNativeHook library to log every keystroke from the victim. Then, upon key release, each keystroke event is sent to the C2. It also uses Java Abstract Window native libraries to steal or modify the victim’s clipboard content.

Stealing browser credentials


The RAT can steal credentials from major browsers including Chrome, Edge, Opera, Brave, Iridium and Vivaldi.

20251657

Remote desktop control


SambaSpy implements a custom remote control system. It uses the Java Abstract Window library’s Robot class to control the mouse and keyboard from the system, along with the GraphicsDevice class to provide a screen display under the attacker’s control.

Who is behind the campaign?


We have yet to correlate the attackers behind this campaign to known actors. Nevertheless, there are indications that the threat actor speaks Brazilian Portuguese.

The language found in the malicious artifacts (i.e., code comments and error messages), and in the various sites utilized by the threat actor, was identified as Brazilian Portuguese as it features words not used in other dialects of the language.

20251660

We also know that the attacker is not exclusively interested in Italian targets, but has extended their activities to Spain and Brazil. During our investigation, we discovered other malicious domains attributed to the same attacker used in other campaigns. However, the infection chain involving these domains doesn’t include any language checks similar to those we observed in the Italian campaign.

20251662

The domains were attributed to the same attacker because they were used to manage or distribute other variants of the downloader observed in Italy.

Conclusion


There are several interesting aspects to this campaign. First, this campaign specifically targeted Italians by ensuring at multiple stages of the infection process that Italian was set as the language of the victim’s system. Second, there are various connections with Brazil, such as language artifacts in the code and domains targeting Brazilian users. This aligns with the fact that attackers from Latin America often target European countries with closely related languages, namely Italy, Spain, and Portugal.

Third, it is interesting to observe how the attackers based their distribution campaign on a legitimate document shared online, taking advantage of the brand of the company that generated the document. It is important to highlight that the company is completely unrelated to the campaign, as they are not directly involved in sending the messages or distributing the malware. They do not even appear to have published the invoice. Rather a customer presumably did so.

The attacker behind this campaign continuously changes its obfuscation methods, phishing emails, and C2 endpoints. Nevertheless, they reuse infrastructure-related second-level domains by creating new subdomains, which gives us a better overview of the attacker. This information can be used in future attribution efforts, while enhancing malware detection.

If you would like to stay up to date on the latest TTPs that criminals are using, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.

Indicators of compromise


e6be6bc2f8e27631a7bfd2e3f06494aa Malicious PDF
1ec21bd711b491ad47d5c2ef71ff1a10 Downloader
d153006e00884edf7d48b9fe05d83cb4 Dropper
0f3b46d496bbf47e8a2485f794132b48 SambaSpy

Domain names embedded in email messages
officediraccoltaanabelacosta[.]net
belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online

Domain names used to distribute malware
lamsnajs[.]site
appsabs[.]site
qpps[.]site
lskbd[.]site
serverakp[.]site
wedmail[.]site

66d68ce73c83226a.ngrok[.]app
hxxps://1drv[.]ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm PDF hosted on OneDrive
hxxps://moduloj.lamsnajs[.]site/Modulo32.jpg URL embedded in downloader


securelist.com/sambaspy-rat-ta…



Operation Kraken is a sign that organized criminals are moving away from larger encrypted phone companies to a decentralized collection of smaller players and consumer access apps that the rest of us use.#News #Crime


ho letto una cosa davvero carina sugli anziani... che brava gente. comunque il cosiddetto allungamento della vita non riguarda solo gli anziani, ma magari uno che sarebbe morto a 13 anni e arriva a 50. la lotta a malattie e degenerazione è utile per tutti. ma è così triste doverlo ribadire.


PODCAST. “In Libano clima da guerra imminente”


@Notizie dall'Italia e dal mondo
Da Beirut Flavio Novara, presidente del "Comitato Per non dimenticare Sabra e Chatila", riferisce della forte preoccupazione della popolazione per il possibile attacco israeliano. Ma libanesi e profughi palestinesi sono pronti a resistere all'invasione del Paese
L'articolo PODCAST. “In Libano clima da guerra



Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud


Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS.

Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud.

Il funzionamento della full-chain


Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più importante, non può essere fermato dai sistemi di difesa Gatekeeper e TCC. La vulnerabilità più pericolosa in questo gruppo è il CVE-2022-46723, a cui è stato assegnato un punteggio CVSS di 9,8 e, di conseguenza, uno stato critico.

La cosa peggiore è che il CVE-2022-46723 è abbastanza facile da usare in un attacco. Un criminale informatico opportunista potrebbe inviare all’utente preso di mira un invito di calendario contenente un file dannoso.

Poiché macOS non controlla il nome del file, un utente malintenzionato potrebbe nominarlo arbitrariamente. Inoltre, il CVE-2022-46723 ha creato anche un problema di path traversal, consentendo all’app Calendario di uscire dalla propria sandbox.

Un altro difetto, il CVE-2023-40344, che ha ricevuto un punteggio CVSS di 5,6 (rischio medio) ha funzionato bene insieme al CVE-2022-46723. La terza vulnerabilità – CVE-2023-40434 (rischio basso, punteggio CVSS 3,3) – ha aperto la possibilità di rubare foto dell’utente preso di mira.

Che cos’è una Full Chain RCE Zero-Click?


Una Full Chain Zero-Click RCE è un tipo di attacco informatico estremamente pericoloso che combina diverse vulnerabilità in una catena per ottenere il controllo completo di un dispositivo o sistema, senza richiedere alcuna interazione da parte della vittima.

Ecco una spiegazione dettagliata dei termini:

  1. Full Chain: Indica che l’attacco utilizza una catena di vulnerabilità, ovvero una serie di exploit collegati tra loro. Ogni vulnerabilità sfruttata in questa catena permette all’attaccante di ottenere un controllo progressivo sul sistema target, fino a raggiungere l’obiettivo finale, come l’esecuzione di codice arbitrario.
  2. Zero-Click: Significa che l’attacco non richiede alcuna interazione da parte della vittima (come cliccare su un link o aprire un allegato). La vittima può essere compromessa semplicemente ricevendo un messaggio o un file, sfruttando vulnerabilità nei software o nei servizi esposti, come le applicazioni di messaggistica o i protocolli di comunicazione.
  3. RCE (Remote Code Execution): L’obiettivo finale di questo tipo di attacco è eseguire codice arbitrario da remoto. In pratica, l’attaccante può eseguire qualsiasi comando o programma sul dispositivo della vittima, ottenendo così il pieno controllo del sistema.

In un attacco Full Chain Zero-Click RCE, l’attaccante sfrutta una serie di vulnerabilità senza che la vittima faccia nulla, ottenendo il controllo completo del dispositivo, che può portare all’accesso a dati sensibili, installazione di malware o spyware, o l’esecuzione di altre operazioni malevole.

L'articolo Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud proviene da il blog della sicurezza informatica.




Top EU Court annuls a €1.49 billion fine on Google


The European Union's General Court annulled the Commission's €1.49 billion fine on Google for anticompetitive behaviour with its AdSense product on Wednesday (18 September), leaving the Commission just over two months to appeal.


euractiv.com/section/competiti…



From High Level Language to Assembly


20244069

If you cut your teeth on Z-80 assembly and have dabbled in other assembly languages, you might not find much mystery in creating programs using the next best thing to machine code. However, if you have only used high level languages, assembly can be somewhat daunting. [Shikaan] has an introductory article aimed to get you started at the “hello world” level of x86-64 assembly language. The second part is already up, too, and covers control structures.

You can argue that you may not need to know assembly language these days, and we’ll admit it’s certainly not as important as it used to be. However, there are unusual cases where you really need either the performance or the small footprint, which is only possible in assembly language. What’s more, it is super useful to be able to read assembly from your high-level tools when something goes wrong.

Of course, one of the problems is that each assembly language is different. For example, knowing that the x86 assembly doesn’t completely transfer to ARM instructions. However, in most cases, the general concepts apply, and it is usually fairly easy to learn your second, third, or fourth instruction set.

We’ve had our own tutorials on this topic. You can also debate if you should learn assembly first or wait, although in this case, the audience is people who waited.


hackaday.com/2024/09/18/from-h…



Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS


Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e alcuni modelli di laptop con macOS.

Google ha annunciato lo sfruttamento della vulnerabilità CVE-2024-7965 il 26 agosto, pochi giorni dopo il rilascio della versione 128.0.6613.84, che ha corretto l’errore. La vulnerabilità consente agli aggressori di assumere il controllo del renderer del browser quando un utente accede a un sito contenente codice JavaScript appositamente predisposto. Sulla scala CVSS questa vulnerabilità ha ottenuto un punteggio di 8,8 su 10, indicando la sua elevata pericolosità.

Secondo diversi ricercatori, CVE-2024-7965 è stato utilizzato dagli aggressori insieme a CVE-2024-7964, una vulnerabilità nella piattaforma Privacy Sandbox in Chrome. Se combinate, queste vulnerabilità consentono agli aggressori non solo di assumere il controllo del browser di una vittima, ma anche di accedere a dati sensibili come password, cronologia di navigazione e cookie memorizzati. Uno sfruttamento riuscito consente inoltre di installare spyware sul dispositivo per tenere traccia delle azioni dell’utente nel browser.

Anche tutti i browser basati su Chromium sono a rischio. In alcuni di essi, l’errore potrebbe ancora non essere corretto. Dall’analisi è emerso che la vulnerabilità CVE-2024-7965 si applica ai dispositivi con architettura del processore ARM, come i laptop Apple rilasciati dopo novembre 2020 e gli smartphone Android di qualsiasi versione.

Gli esperti hanno stabilito che CVE-2024-7965 è associato a una gestione errata dei valori durante l’ottimizzazione del tempo di esecuzione del codice JavaScript. Un errore porta alla possibilità di scrivere e leggere al di fuori dell’area di memoria legittima, il che, a sua volta, consente di prendere il controllo dell’esecuzione del codice.

Ciò consente a un criminale informatico, se esiste una vulnerabilità XSS comune su un sottodominio di un sito popolare (ad esempio, mio.esempio.com), di rubare una sessione utente sul sito principale e su tutti gli altri sottodomini (ad esempio, esempio.com e mail.esempio.com). Le conseguenze vanno dalla fuga di dati riservati all’infezione del dispositivo con malware.

Si consiglia agli utenti di aggiornare il proprio browser alla versione più recente se gli aggiornamenti automatici non sono configurati per proteggere i propri dispositivi.

L'articolo Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS proviene da il blog della sicurezza informatica.



È strage di attivisti ambientali, nel 2023 quasi 200 omicidi


@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.



Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in



Il Manchester United è l’emblema del dominio neoliberale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.

valori.it/manchester-united-do…



La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)


Spoiler: Anche una finestra aperta può costarti caro!

Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice: la sicurezza fisica. Che senso ha avere la miglior crittografia al mondo, se poi lasciamo la porta aperta? Una piccola svista, come dimenticare una chiavetta USB al bar, potrebbe aprire la strada a disastri che nemmeno gli hacker più esperti riuscirebbero a scatenare da remoto.

Qualche Esempio di “Epic Fail” nella Sicurezza Fisica


  • Un impiegato lascia una chiavetta USB sul tavolo di un bar. Torna dopo qualche ora e… sorpresa! La chiavetta, con centinaia di numeri di sicurezza sociale, è sparita.


20237086

  • Un altro impiegato decide di buttare vecchi registri bancari aziendali nel bidone della spazzatura. Purtroppo, non solo i rifiuti vengono riciclati… anche i dati!


20237088

  • Un ladro si introduce in un ufficio attraverso una finestra lasciata aperta e porta via file e computer. Un furto, due danni: quello economico e quello dei dati sensibili rubati.


20237093

Come Proteggere i Tuoi Dispositivi e Documenti Cartacei


Vediamo ora alcune pratiche di base per evitare che informazioni sensibili finiscano nelle mani sbagliate:

1. Conservare in Sicurezza


Non si tratta di nascondere i documenti sotto il letto, ma di metterli in un armadio chiuso a chiave o in una stanza sicura. Sia i file cartacei che i dispositivi elettronici che contengono dati sensibili vanno protetti con cura.

2. Limitare l’Accesso


Solo chi ne ha davvero bisogno dovrebbe poter accedere a dati sensibili. Basta un occhio indiscreto per trasformare una semplice curiosità in un disastro.

3. Nascondi le notifiche a telefono sbloccato
20237095

Guida per Android

Le notifiche sul telefono non devono essere visibili quando lo schermo è bloccato. Se qualcuno ti ruba il telefono, rendigli la vita difficile. Se la memoria del dispositivo è crittografata e le notifiche sono nascoste sul blocco schermo, eventuali codici MFA (Multi-Factor Authentication) non saranno visibili a un malintenzionato che potrebbe conoscere la tua password (che magari è già finita nel darkweb… o è scritta su un post-it attaccato al monitor del computer!).

4. Non appiccicare mai post-it con le password!

Non lasciare mai post-it con le password attaccati al computer, specialmente se incustodito. Un malintenzionato potrebbe fingersi il tecnico della stampante o della macchinetta del caffè e aggirarsi furtivamente nel tuo ufficio, e conoscere le tua password da sfruttare da remoto.

5. Invio di Promemoria ai Dipendenti


Le persone dimenticano. Ricorda ai tuoi dipendenti di chiudere a chiave i file cartacei, scollegarsi dalle reti quando non lavorano, e mai, mai, mai lasciare incustoditi dispositivi che contengono dati sensibili.

6. Mantenere un Inventario


Tieni traccia di tutti i dispositivi che raccolgono informazioni dei clienti. Mantieni solo i dati necessari e sii sicuro di sapere chi ha accesso a cosa.

Come Proteggere i Dati nei Dispositivi


Se ti rubano un laptop o perdi uno smartphone, il danno è grande, ma non deve essere irreparabile. Ecco come ridurre i rischi:

1. Password Complesse: Niente “1234” o “password”


Richiedi password lunghe, complesse e uniche per ogni dispositivo. Hai una memoria pessima? Considera l’uso di un password manager.

2. Autenticazione Multi-fattore: Più è Meglio


Aggiungi un livello extra di sicurezza richiedendo una seconda forma di verifica, come un codice temporaneo inviato allo smartphone. Un po’ di sforzo in più per te, ma tanto mal di testa in meno per gli hacker.

3. Limita i Tentativi di Accesso


Imposta un numero limitato di tentativi di login falliti. Così, anche se qualcuno tenta di indovinare la tua password, non potrà farlo all’infinito.

4. Crittografia: La Magia dei Dati


Cripta i dispositivi portatili e i supporti rimovibili, come le chiavette USB. Crittografa anche i dati sensibili che invii a terzi, come il tuo commercialista o il servizio di spedizione. Questo farà sembrare i tuoi file come una lingua aliena agli occhi dei malintenzionati.

Formazione e Pratiche di Sicurezza


Non è sufficiente mettere in atto queste misure: i tuoi dipendenti devono essere formati e ricordati costantemente dell’importanza della sicurezza fisica.

1. Distruggi i Documenti Sensibili


Non basta buttarli via. Distruggi qualsiasi documento con informazioni sensibili prima di liberartene. Lo stesso vale per i dispositivi: usa software dedicati per cancellare i dati prima di donarli o buttarli.
20237098

2. Mantieni la Sicurezza Ovunque


Sia in ufficio, a casa o in viaggio per lavoro, le pratiche di sicurezza non vanno in vacanza. Un dispositivo rubato è ugualmente pericoloso, ovunque tu sia.

3. Pianifica le Risposte


Ogni dipendente deve sapere cosa fare se un dispositivo o un documento viene perso o rubato. Pianifica chi informare e quali passi seguire per ridurre i danni. Trovi risorse utili in tal senso, come la guida “Data Breach Response” dell’FTC, su FTC.gov/DataBreach.

L'articolo La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12) proviene da il blog della sicurezza informatica.



Fake Kamala hit-and-run story is the work of Russian propaganda group, Microsoft says


A false claim circulating on social media that Democratic presidential candidate Kamala Harris left a 13-year-old girl paralysed after an alleged hit-and-run is the work of a covert Russian disinformation operation, according to Microsoft.


euractiv.com/section/global-eu…



L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito


È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L’azienda ha inoltre avvertito che un’altra vulnerabilità nell’Ivanti Cloud Services Appliance (CSA) è già sotto attacco.

CVE-2024-29847 è un problema di deserializzazione dei dati non attendibili che interessava Ivanti Endpoint Manager prima delle versioni 2022 SU6 ed EPM 2024. Questo problema è stato risolto recentemente, il 10 settembre 2024.

Il problema è stato scoperto dalla ricercatrice sulla sicurezza informatica Sina Kheirkhah, che ne ha informato gli sviluppatori tramite la Zero Day Initiative il 1 maggio 2024. Ora che la patch è stata finalmente rilasciata, un ricercatore ha pubblicato informazioni complete sul bug e su come può essere sfruttato, cosa che probabilmente incoraggerà gli hacker a sfruttare CVE-2024-29847.

L’esperto ha affermato che la radice del problema risiede nella deserializzazione non sicura del file eseguibile AgentPortal.exe, ovvero nel metodo OnStart del servizio e nell’utilizzo del framework obsoleto Microsoft .NET Remoting per garantire la comunicazione tra oggetti remoti.

Pertanto, il servizio registra un canale TCP con porte assegnate dinamicamente e non fornisce una protezione adeguata, consentendo a un utente malintenzionato remoto di iniettare oggetti dannosi. Alla fine, l’aggressore acquisisce la capacità di eseguire operazioni sui file sul server (lettura e scrittura di file), anche con shell web in grado di eseguire codice arbitrario.

Kheirkhah nota che un filtro può limitare la capacità di deserializzare gli oggetti, ma utilizzando una tecnica descritta da James Forshaw, questo meccanismo di protezione può essere aggirato.
20235197
Vale anche la pena notare che la scorsa settimana gli sviluppatori Ivanti hanno avvertito che un’altra recente vulnerabilità (CVE-2024-8190) nel prodotto Cloud Services Appliance è già utilizzata attivamente negli attacchi.

Secondo il fornitore, questo problema consente agli aggressori autenticati in remoto con privilegi amministrativi di eseguire l’esecuzione di codice in modalità remota tramite l’iniezione di comandi su dispositivi vulnerabili che eseguono Ivanti CSA 4.6 e versioni precedenti.

In seguito alla divulgazione di questo problema il 10 settembre 2024, diversi clienti Ivanti hanno riferito che la falla era già stata utilizzata in attacchi, i cui dettagli non erano ancora disponibili.

Sebbene sia stata rilasciata la CSA 4.6 Patch 519, Ivanti ha consigliato ai clienti di migrare da CSA 4.6.x (che non è più supportato) a CSA 5.0 (che è ancora supportato). Si noti inoltre che l’utilizzo di configurazioni CSA dual-homed con ETH-0 come rete interna riduce significativamente il rischio di sfruttamento di questo problema.

L'articolo L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito proviene da il blog della sicurezza informatica.



L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dello zucchero rischia di impennarsi a causa di una devastante ondata di incendi che ha colpito il Brasile
L'articolo L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo proviene valori.it/prezzo-zucchero-ince…



Aumenta la conta dei morti nella strage dei cercapersone. 3000 feriti e 9 morti e spunta l’esplosivo PETN!


Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apollo. Intanto sale il conteggio dei feriti, che sono ad ora 2800, tra i quali 200 in condizioni gravi e 9 morti (tra i quali una bambina).

Le prime indagini suggeriscono che è improbabile che la configurazione standard della batteria del cercapersone sia la causa delle esplosioni. Le autorità propendono invece per la possibilità che i dispositivi siano stati intenzionalmente manipolati con materiali esplosivi. Se all’interno del dispositivo fossero stati piazzati degli esplosivi prima che raggiungesse i membri di Hezbollah, i danni potrebbero essere altrettanto ingenti se fatti detonare da uno specifico segnale.

Il Giallo attorno alla società taiwanese Apollo


Il produttore taiwanese associato ai cercapersone esplosi durante un attacco mortale e senza precedenti in Libano contro Hezbollah ha dichiarato che i dispositivi erano stati fabbricati da un’azienda europea (riporta the guardian) mentre il gruppo militante ha incolpato Israele e ha giurato vendetta.

Il cercapersone Apollo Gold Rugged Pager AR-924 e Apollo Gol AP-900 prodotto dalla Gold Apollo Co., Ltd. è stato identificato come uno degli ordigni esplosi, il quale detonando ha ferito centinaia di persone nel Libano. Sono emerse speculazioni su come i dispositivi abbiano potuto esplodere e causare così tante vittime, in particolare un cercapersone Apollo che funziona con batterie alcaline AAA.

Mercoledì, il fondatore dell’azienda, Hsu Ching-Kuang, ha negato di aver prodotto i cercapersone, affermando che erano stati fabbricati da un’azienda in Europa che aveva il diritto di usare il suo marchio. “Il prodotto non era nostro. Era solo che aveva il nostro marchio”, ha detto. “Siamo un’azienda responsabile. Questo è molto imbarazzante”, ha detto.
20233803
trtworld.com/middle-east/sever…

Che cos’è l’Apollo AR-924 e AP-900?


Sono dispositivi popolari negli anni ’90 e nei primi anni 2000, che sono stati progettati per ricevere e visualizzare messaggi di testo, il che li rende uno strumento di comunicazione essenziale in vari contesti professionali e di emergenza. Nonostante la loro semplicità, funzionano grazie a un sistema sofisticato che garantisce la trasmissione tempestiva e accurata dei messaggi.

La trasmissione di un messaggio inizia da un terminale di paging centrale, che codifica il messaggio in un formato di segnale come FLEX o POCSAG. Questo segnale viene inviato su una banda di frequenza specifica e il cercapersone, ricercando i segnali che corrispondono al suo identificatore univoco, lo riceve tramite la sua antenna.

Il cercapersone decodifica quindi il messaggio e lo visualizza sullo schermo, avvisando l’utente tramite vibrazione, suono o entrambi. Inoltre, l’AP-900 può memorizzare più messaggi per una successiva consultazione.

I Dispositivi Apollo Gold possono essere hackerati?


In teoria sì, ma, come dimostrano le informazioni provenienti da fonti aperte, sarebbero necessarie conoscenze e attrezzature specializzate. Il metodo di compromissione più diretto comporterebbe l’intercettazione e la decodifica dei segnali radio. Poiché i cercapersone ricevono messaggi tramite frequenze radio, questi segnali possono essere intercettati da chiunque disponga dell’attrezzatura giusta.

Sebbene i messaggi siano codificati, in genere non sono criptati, il che significa che un messaggio intercettato può essere facilmente decodificato. Attacchi più sofisticati potrebbero comportare la compromissione dell’infrastruttura di messaggistica o la manomissione fisica dei dispositivi durante la distribuzione. Sebbene il cercapersone alfanumerico sia uno strumento di comunicazione affidabile ed efficiente, non è esente da potenziali vulnerabilità.

Gli utenti, in particolare quelli che ricoprono ruoli sensibili, devono essere consapevoli dei rischi e adottare le dovute precauzioni, come l’utilizzo di canali di comunicazione sicuri e il monitoraggio di attività insolite. Con l’evolversi della situazione, gli esperti stanno concentrando i loro sforzi per scoprire la reale portata della manipolazione preventiva e le sue implicazioni per l’attuale situazione di sicurezza nella regione.
20233805

Quale pista risulta la più coerente?


Al momento, la pista più probabile è un attacco alla supply-chain. Tale attacco differisce dal classico attacco alla catena di approvvigionamento dal punto di vista informatico. Secondo quanto riferito a Reuters da un’importante fonte della sicurezza libanese e da un’altra fonte, il Mossad, l’agenzia di spionaggio israeliana, ha piazzato una piccola quantità di esplosivo all’interno di 5.000 cercapersone fabbricati a Taiwan e ordinati dal gruppo libanese Hezbollah mesi prima delle detonazioni di martedì.

Da diverse fonti sembrerebbe che in fase di spedizione dei dispositivi l, sia stato inserito all’interno del vano batterie un potente esplosivo il PETN.

Tale esplosivo è stato controllato a distanza e fatto detonare attraverso un messaggio radio inviato al dispositivo.

According to Sky News Arabia; Mossad was able to Inject a Compound of Pentaerythritol Tetranitrate (PETN) into the Batteries of the New Encrypted Pagers that Hezbollah began using around February, before they even arrived in the Hands of Hezbollah Members, allowing them to… pic.twitter.com/evFJXgbdFA
— Shehzad Younis شہزاد یونس (@shehzadyounis) September 17, 2024

Il tutto potrebbe essere stato architettato in diversi fasi da un attore statale, presumibilmente Israele, che sono:

  1. Ordinazione: Hezbollah ordina migliaia di nuovi cercapersone per i propri membri distribuiti in Libano e Siria.
  2. Intercettazione: La spedizione viene intercettata da agenti durante un attacco alla supply chain.
  3. Sabotaggio: Ogni cercapersone viene caricato con 10-20 grammi di esplosivo di qualità militare all’interno.
  4. Distribuzione: I cercapersone sabotati vengono consegnati ai membri di Hezbollah e distribuiti tra di loro.
  5. Attivazione: I dispositivi sono programmati per esplodere solo quando ricevono un messaggio alfanumerico specifico.
  6. Esplosione: I cercapersone vibrano e esplodono nelle tasche, sulle cinture o davanti ai volti degli utenti mentre cercano di leggere il messaggio.

Occorre anche dire che gli Hezbollah avevano deciso tempo fa di non utilizzare gli smartphone in quanto facilmente hackerabili dalle intelligence israeliane e decisero per l’utilizzo dei cerca persona.

Questa sequenza di eventi descrive una possibile manipolazione dei dispositivi che porta alla detonazione controllata da remoto. Va da se che se l’esplosivo è stato inserito nella fase di spedizione, siamo di fronte a uno scenario di attacco totalmente nuovo, complesso e critico anche dal punto di vista politico. Ma se invece l’esplosivo è stato inserito in fase di progettazione, si tratterebbe di un attacco che ha delle pesanti ricadute a livello geopolitico internazionale.

L'articolo Aumenta la conta dei morti nella strage dei cercapersone. 3000 feriti e 9 morti e spunta l’esplosivo PETN! proviene da il blog della sicurezza informatica.



A Brand New USB Modem In The 2020s


20232769

The dulcet tones of a modem handshake may be a thing of the distant past for most of us, but that hasn’t stopped there being a lively hacking scene in the world of analogue telephones. Often that’s achieved using old devices resurrected from a parts bin, but sometimes, as with [Brian]’s USB modem, the devices are entirely new.

A surprise is that modem chips are still available, in this case the SkyWorks IsoModem chips. It uses an M.2 module format to allow the modem and support circuitry to be separated enough to place it in another project if necessary, along with a clear warning on the PCB not to put it in the identical-looking PC slot. It also comes with tips for experimenting if you don’t have access to a landline too, given that POTS is fast becoming a thing of the past itself in so many places.

If you’ve got nowhere to show off your modem, we’d like to suggest you try a hacker camp. There you’ll often find a copper network you’re positively expected to hack.


hackaday.com/2024/09/17/a-bran…



Thermal Runaway: Solving the Bane of Electric Vehicles


20224204

Although battery fires in electric cars and two-wheeled vehicles are not a common phenomenon, they are notoriously hard to put out, requiring special training and equipment by firefighters. Although the full scope of the issue is part of a contentious debate, [Aarian Marshall] over at Wired recently wrote an article about how the electric car industry has a plan to make a purportedly minor issue even less of an issue. Here the questions seem to be mostly about what the true statistics are for battery fires and what can be done about the primary issue with batteries: thermal runaway.

Although the Wired article references a study by a car insurance company about the incidence of car fires by fuel type (gas, hybrid, electric), its cited sources are dubious as the NTSB nor NHTSA collect statistics on these fires. The NFPA does, but this only gets you up to 2018, and they note that the data gathering here is spotty. Better data is found from European sources, which makes clear that battery electric vehicles (BEVs) catch fire less often than gasoline cars at 25 per 100,000 cars sold vs 1529/100k for ICE cars, but when BEVs do burn it’s most often (60%) from thermal runaway, which can be due to factors like a short circuit in a cell, overcharging and high ambient temperatures (including from arson or after-effects of a car crash).

As for the claimed ways to make battery-powered vehicles safer, the Wired article mentions the shift to more stable lithium-ion chemistries like lithium-ion phosphate (LiFePO4, or LFP for short), experimenting with solid-state batteries and easier ways to extinguish a fire and disconnect the BEV’s battery, along with firefighter training. Meanwhile the European Union will require a ‘battery passport’ starting in 2027 which tracks the origin, manufacturing and testing of batteries.

Of the risks with batteries, thermal runaway is probably the least predictable, with a review article by [Mahn-Kien Tran] and colleagues in Processes from 2022 covering our current understanding here, including ways to model and predict the occurrence of thermal runaway to increase safety while e.g. charging a battery. As internal shorts due to wear and/or manufacturing defects can be hard to predict, it is essential to detect thermal runaway before it has a chance to get out of hand.

Beyond electric cars, electric bikes are far more notorious for catching on fire, with these devices in New York City having gained the reputation of burning down apartment buildings, generally while charging. As MIT Technology Review reports, a solution here may have been found in battery swapping stations that are equipped with sensors and fire extinguishing systems, so that delivery drivers and other e-bike users do not have to charge batteries at their apartments while praying that they don’t wake up to thick smoke and a screaming fire alarm.

As battery-powered vehicles and devices become more and more common, it’s clear that even if the risk of fire from these vehicles is small compared to their gasoline-powered brethren, those generally do not catch on fire while parked in one’s garage or hallway. Finding ways to mitigate this risk is therefore more than welcome.


hackaday.com/2024/09/17/therma…



Ferrites Versus Ethernet in the Ham Shack


20216422

For as useful as computers are in the modern ham shack, they also tend to be a strong source of unwanted radio frequency interference. Common wisdom says applying a few ferrite beads to things like Ethernet cables will help, but does that really work?

It surely appears to, for the most part at least, according to experiments done by [Ham Radio DX]. With a particular interest in lowering the noise floor for operations in the 2-meter band, his test setup consisted of a NanoVNA and a simple chunk of wire standing in for the twisted-pair conductors inside an Ethernet cable. The NanoVNA was set to sweep across the entire HF band and up into the VHF; various styles of ferrite were then added to the conductor and the frequency response observed. Simply clamping a single ferrite on the wire helped a little, with marginal improvement seen by adding one or two more ferrites. A much more dramatic improvement was seen by looping the conductor back through the ferrite for an additional turn, with diminishing returns at higher frequencies as more turns were added. The best performance seemed to come from two ferrites with two turns each, which gave 17 dB of suppression across the tested bandwidth.

The question then becomes: How do the ferrites affect Ethernet performance? [Ham Radio DX] tested that too, and it looks like good news there. Using a 30-meter-long Cat 5 cable and testing file transfer speed with iPerf, he found no measurable effect on throughput no matter what ferrites he added to the cable. In fact, some ferrites actually seemed to boost the file transfer speed slightly.

Ferrite beads for RFI suppression are nothing new, of course, but it’s nice to see a real-world test that tells you both how and where to apply them. The fact that you won’t be borking your connection is nice to know, too. Then again, maybe it’s not your Ethernet that’s causing the problem, in which case maybe you’ll need a little help from a thunderstorm to track down the issue.

youtube.com/embed/LGwgn_0ADUI?…

youtube.com/embed/314pwWcLhGg?…


hackaday.com/2024/09/17/ferrit…



CSC 8.1: cosa è cambiato


@Informatica (Italy e non Italy 😁)
Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di […]
L'articolo CSC 8.1: cosa è cambiato proviene da Edoardo Limone.

L'articolo proviene dal edoardolimone.com/2024/09/18/c…



Latest PiEEG Shield Now Offers 16 Channels


20205361

We’ve previously covered the PiEEG, an affordable brain-computer interface (BCI) shield designed to connect to the Raspberry Pi. The open source project developed by [Ildar Rakhmatulin] is intended to allow students and hobbyists to experiment with detecting electroencephalography (EEG), electromyography (EMG), and electrocardiography (ECG) biosignals — unlocking a wide array of applications ranging from assistive tech to gaming.

Now, the PiEEG hardware has been upgraded to detect sixteen channels via either wet or dry electrodes. The new board, referred to as the PiEEG-16, offers up the same ease of use and features as its predecessor, including the ability to read out signals from the device using Python scripts. Compared to the eight channels supported by the previous generation of hardware, the PiEEG-16 promises to provide the fine-grain data required for more complex operations.

20205365Since we last checked in with the PiEEG back in 2023, [Ildar] says the project has attracted plenty of attention. To help document how the community is using the capability offered by these BCIs, he’s added a page on the project’s site to show off what folks are building with the technology.

Inevitably, some express concern when talking about non-professionals working with brain interfacing hardware. But the project’s documentation is quick to point out that efforts have been taken to make the endeavour as risk-free as possible. The most important thing to remember is that the Raspberry Pi and PiEEG are intended to be powered by batteries so as to remain completely isolated. Similarly, there’s no need to connect the devices to a mains-powered computer, as everything happens on the Pi itself.

Even still, it’s made clear that the PiEEG-16 is not a medical device, and has received no formal certifications. If you want to experiment with this technology, you do so at your own risk. Just something to keep in mind…no pun intended.

youtube.com/embed/tjCazk2Efqs?…


hackaday.com/2024/09/17/latest…



Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.

Lithium-ion battery fires are dangerous, but small batteries alone donx27;t usually cause this much damage.#Lebanon #Hezbollah #Batteries #BatteryFires