Salta al contenuto principale



Where Did the Japanese Computers Go?


20643609

If you are a retrocomputer person, at least in North America and Europe, you probably only have a hazy idea of what computers were in the Japanese market at the time we were all buying MSDOS-based computers. You may have heard of PC-98, but there were many Japanese-only computers out there, and a recent post by [Misty De Meo] asks the question: What happened to the Japanese computers?

To answer that question, you need a history lesson on PC-98 (NEC), FM Towns (Fujitsu), and the X68000 (Sharp). The PC-98 was originally a text-only MSDOS-based computer. But eventually, Microsoft and NEC ported Windows to the machine.

The FM Towns had its own GUI operating system. However, it too had a Windows port and the machine became just another Windows platform. The X68000, as you may well have guessed, used a 68000 CPU. Arguably, this was a great choice at the time. However, history shows that it didn’t work out, and when Sharp began making x86-based Windows machines — and, of course, they did — there was no migration path.

[Misty] makes an interesting point. While we often think of software like Microsoft Office as driving Windows adoption, that wasn’t the case in Japan. It turns out that multitasking was the key feature since Office, at the time, wasn’t very friendly to the native language.

So where did the Japanese computers go? The answer for two of them is: nowhere. They just morphed into commodity Windows computers. The 68000 was the exception — it just withered away.

Japanese pocket computers were common at one time and have an interesting backstory. Japanese can be a challenge for input but, of course, hackers are up to the challenge.


hackaday.com/2024/09/22/where-…



Disney abbandona Slack dopo la violazione di 1 TB di dati riservati


La Walt Disney sarebbe in procinto di abbandonare Slack a seguito dell’importante attacco informatico che ha portato alla presunta violazione dei dati di luglio, che avrebbe reso pubblici oltre 1 TB di messaggi e file riservati che erano stati pubblicati sui canali di comunicazioni interni dell’azienda. Qui il link che riporta la presunta violazione.

Secondo CNBC, Disney avrebbe già pianificato di abbandonare l’uso di Slack come sistema di collaborazione aziendale per migrare verso nuovi strumenti. Avrebbe inoltre già inviato una mail ai dipendenti questa settimana informandoli del completamento della migrazione entro la fine del prossimo trimestre fiscale dell’azienda.

Cos’è Slack


Slack è uno strumento di comunicazione e collaborazione in tempo reale. Slack offre uno spazio condiviso in cui lavorare e dialogare, per rimuovere le barriere comunicative all’interno di organizzazioni di ogni tipo.

Compatibile con diversi dispositivi e piattaforme, Slack consente di chattare, caricare e condividere file in gruppo o individualmente. Inoltre il grande numero di integrazioni possibili con altri strumenti (ad esempio di word automation, monitoring, versioning…) permette di accorpare tutti gli elementi necessari per la gestione del progetto. In questo modo gli sviluppatori hanno a disposizione un unico ambiente per collaborare tra di loro e comunicare con tutti gli altri membri del team.

La decisione di Disney di abbandonare Slack, sembrerebbe arrivare proprio in seguito alla presunta violazione di luglio, quando il Threat Actor chiamato “NullBulge” pubblicò un post dettagliato nel quale descrisse la natura e la portata del furto di dati. Secondo il post, furono resi pubblici non solo dati sensibili ma anche elementi di grande valore strategico per Disney, come progetti ancora in fase di sviluppo e codice sorgente utilizzato per applicazioni e piattaforme interne.
20642268
Ricordiamo che Disney subì presumibilmente anche un’altra violazione dei dati un mese prima, quando 2,5 GB di dati aziendali e di Club Penguin sono trapelati dal Server Confluence dell’azienda e pubblicati in un post anonimo sul popolare forum 4Chan.

Conclusioni


Non è chiaro come i dipendenti dell’azienda comunicheranno dopo aver dismesso Slack e se Disney passerà a un’altra piattaforma aziendale, come Microsoft Teams, o al proprio software interno. Le piattaforme di comunicazione, come Slack, possono essere un bersaglio allettante per gli autori delle minacce informatiche che vogliono rubare file riservati e dati personali. Come sempre è importante sottolineare che le aziende devono mantenere un livello elevato di vigilanza e adottare misure preventive efficaci per proteggere i propri dati e le proprie operazioni da simili minacce. Tuttavia, fino a conferma ufficiale, queste informazioni dovrebbero essere trattate con cautela come una possibile indicazione di rischio.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Disney abbandona Slack dopo la violazione di 1 TB di dati riservati proviene da il blog della sicurezza informatica.



Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE


A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso pubblica una nuova presunta violazione che questa volta ha interessato un’altra importante società multinazionale del settore informatico, ORACLE

La fuga di notizie sembrerebbe portare alla compromissione di circa 4,002 righe di informazioni personali dei dipendenti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

20639655
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 4,002 righe di informazioni personali dei dipendenti della nota azienda. La pubblicazione è avvenuta il giorno 21 Settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nome e cognome
  • Qualifica professionale
  • Indirizzo e-mail
  • Città
  • Stato
  • Paese
  • Nome dell’azienda
  • Paese dell’azienda
  • Ora di creazione e verifica della mail

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


L’attaco a ORACLE, rivendicato dal Threat Actor 888 è un chiaro segnale di allarme per tutte le aziende che sono obbligate a porre molta attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti interessati dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce come furti di identità o attacchi di phishing.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE proviene da il blog della sicurezza informatica.



Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 


Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: “Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito”. Uno di questi poster è stato avvistato a Manchester, dove sotto il testo c’era un codice QR che chiedeva alle persone di verificare cosa fosse successo esattamente, con la didascalia “ecco la prova video”.

Questo contenuto misterioso e provocatorio ha immediatamente attirato l’attenzione della gente. Non importa quale sia il nome dei passanti: il nome sul poster può essere chiunque, ma tali messaggi suscitano inevitabilmente curiosità.
20638582
I poster hanno catturato immediatamente l’attenzione e generato pensieri inquietanti, costringendo le persone a fermarsi e a dare un’occhiata più da vicino. L’intrigo si intensifica quando sotto la chiamata si nasconde un codice QR che invita a risolvere il mistero.

Tuttavia, quando si scansiona il codice QR, l’attesa della scoperta si trasforma rapidamente in delusione, perché il collegamento porta al sito Prograd, un’applicazione per studenti che li aiuta a trovare un lavoro part-time.

Una tale mossa di marketing rientra automaticamente nella categoria della pubblicità shock e del guerrilla marketing : campagne pubblicitarie non standard, a volte persino provocatorie, volte ad attirare l’attenzione ad ogni costo. Queste tattiche, sebbene controverse, possono essere piuttosto efficaci, soprattutto se si rivolgono al pubblico più giovane.

I rappresentanti di Prograd hanno confermato che la campagna è stata lanciata il 17 settembre e ha coperto diverse grandi città del Regno Unito. Hanno sottolineato che il loro obiettivo è aiutare i giovani a trovare opportunità di reddito e crescita finanziaria. La campagna ha già mostrato ottimi risultati in termini di numero di visite al sito e di registrazione di nuovi utenti.

Nonostante la loro apparente innocuità, tali codici QR possono rappresentare una potenziale minaccia. In diversi paesi si sono verificati numerosi casi in cui gli aggressori hanno utilizzato i codici QR per distribuire siti di phishing e applicazioni fraudolente.

Così, l’anno scorso, una donna di Singapore ha perso 20mila dollari dopo aver scansionato un codice che la invitava a compilare un modulo in un bar. Schemi simili stanno diventando più comuni in tutto il mondo. A questo proposito, gli esperti invitano le persone a fare attenzione durante la scansione dei codici QR, soprattutto nei luoghi pubblici, e a controllare attentamente i collegamenti su cui stanno per cliccare.

L'articolo Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing proviene da il blog della sicurezza informatica.



Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity


Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.

Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico.
Di complottisti è già pieno il mondo.

Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?

In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.

Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.

Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.

Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.

PS: il seminario offre crediti formativi per i giornalisti.

20638576


dicorinto.it/formazione/giorna…



Scontri sempre più intensi tra Hezbollah e Israele


@Notizie dall'Italia e dal mondo
Il movimento sciita ha risposto la scorsa notte ai continui attacchi di Israele sparando almeno 85 razzi medio raggio. Israele bombarda senza sosta il Libano del sud.
L'articolo Scontri sempre più intensi pagineesteri.it/2024/09/22/med…



FreeCAD is Near 1.0


20634812

The open-source parametric 3D modelling software, FreeCAD, is out in a release candidate for version 1.0. If you’ve tried FreeCAD before and found a few showstoppers, it might be a good time for you to test it out again because the two biggest of them have been solved in this latest version.

First, version 1.0 finally implements a solution to the “topological naming problem”. Imagine you want to put a hole into a surface. The program needs to know on which surface to put the hole, and so it refers to this surface by name / number. Now imagine you subdivide the surface, and both subsections get new names. Where does your hole go now? If you want to dig into the issue, the inimitable [MangoJelly] has a great video about the topo naming problem. Practically, there were workarounds, like only adding chamfers after the main design has stabilized, but frankly it was a hassle to remember all of the tricks. This is a huge fix.

The second big fix concerns assemblies. Older versions of FreeCAD were great for making single parts, but combining them all together inside the CAD program was always janky. Version 1.0 combines the previous two patchwork assembly workbenches into one, and it’s altogether more pleasant to use. The constraints of how two parts move when held together with an axle just works now, and this is a big deal for multi-part models.

If you’re coming from any other parametric CAD program, most of FreeCAD will seem familiar to you, but there will also be workflow differences that will take some getting used to. In trade, what do you get? Scriptability in Python, real open source software, and all of the bells and whistles for free. Now that its two biggest pain points have been addressed, FreeCAD has become a lot easier to love. We’re looking forward to some good V1.0 tutorials in the future, and we’ll keep you posted when we find them.


hackaday.com/2024/09/21/freeca…



The Surprising Effects of Fast Food Kiosks


20628182

For as long as there have been machines, there have been fears of machines taking your job. One of the latest incarnations of this phenomenon is the fast-food ordering kiosk. No longer will you have some teenager asking you if you want fries with that. These days, you are more likely going to find the question on a touch screen. So, are those poor kids out of an entry-level job? Apparently not, according to a recent CNN story.

According to McDonald’s, a business that embraces the kiosks, the new technology increases sales and creates more jobs, albeit more jobs further behind the counter. Part of the reason is that while “Do you want fries with that” is a cliche, it is also a sound business practice. Cashiers should try to upsell but don’t always do so. The kiosk always remembers to offer you an apple pie or whatever else they want to move today.

Of course, there are other new jobs. A decade ago, very few restaurants would deliver food to your car while you were parked. Now, that’s practically a norm, and it requires humans for now. Of course, there are other studies that show people at kiosks with a line behind them tend to order less or have more trouble entering their order. But the consensus seems to be that it is generally a good thing and is leading to more jobs in the sector instead of less.

We like tech, of course. We can’t help but wonder if this isn’t a case where the computer isn’t great, but it is better than what you are likely to get in real life. If you are feeling smug with your job at the grill, don’t worry. The robots are coming for you next. What do you think? Are robots, AI, and tech taking jobs or making them?


hackaday.com/2024/09/21/the-su…



Hezbollah risponde a Israele. Lanciati 10 missili a medio raggio sulla base aerea di Ramat David


@Notizie dall'Italia e dal mondo
Secondo gli esperti, Tel Aviv potrebbe usare l'attacco contro la base militare di Ramat David per dare inizio alla massiccia campagna militare in Libano di cui si parla da giorni.
L'articolo Hezbollah risponde a



When Raw Network Sockets Aren’t Raw: Raw Sockets in MacOS and Linux


20621342

Raw network sockets are a curious beasts, as unless you have a strong urge to implement your own low-level network protocol, it’s a topic that is probably best left to the (well-paid) experts. That said, you can totally use raw sockets in virtually every operating system, but one should be aware of a few things, the lack of portability being one of them. This is what tripped [Swagnik] up while trying to write a low-level network ping (ICMP) utility, by reading the Linux socket documentation while testing on MacOS. It’s all BSD-style sockets, after all, right?

As it turns out, the network stacks in Linux and MacOS have some subtle differences, which become apparent when you read the friendly manuals. For Linux, the raw(7) man entry for IPv4 sockets make it clear that the IP_HDRINCL socket option is default by default for IPPROTO_RAW sockets. This is different from MacOS, which is effectively FreeBSD with glossy makeup. Like FreeBSD, the MacOS man page makes it clear that the IP_HDRINCL option is not set by default.

So that’s easy, right? Just fire off a setsockopt() call on the raw socket and that’s done. Not quite. The Linux man page notes that it cannot receive all IP protocols, while the FreeBSD/MacOS version makes no such exceptions. There is also the issue of endianness, which is where [Swagnik]’s blog post seems to err. The claim is that on MacOS the received IPv4 raw socket header is in host (little endian) order, while the documentation clearly notes that these are in network (big endian) order, which the blog post also shows.

Where things get really fun is when moving from IPv4 raw sockets to IPv6 raw sockets, as [Michael F. Schönitzer] covered for Linux back in 2018 already. IPv6 raw sockets drop IP_HDRINCL and requires a whole different approach. The endianness also changes, as IPv6 raw sockets under Linux must send and will receive data in network byte order, putting it in line with FreeBSD raw sockets.


hackaday.com/2024/09/21/when-r…



Linux, Now In Real Time


20613069

Although Linux runs almost every supercomputer, most of the web, the majority of smart phones, and a few writers’ ancient Macbooks, there’s one major weak point in the Linux world that will almost always have developers reaching for a different operating system. Linux is not a real-time operating system (RTOS), meaning that it can’t respond to requests in the real world within a set timeframe. This means that applications needing computer control in industry, medicine, robotics, and other real-world situations generally need a purpose-built RTOS. At least, that was true until recently when an update to the Linux kernel added real-time capabilities.

The feature, called PREEMPT_RT, forces the Linux kernel to respond to certain request within a set limit of time. This means that a system with this support built into the kernel can “preempt” any current task, stopping everything else a computer is doing in order to execute that task right away. There are some existing solutions to getting a functional equivalent system working with Linux now, but they can be clunky or inelegant, requiring the user to install patches or other software to get it to work. With the support built directly into the kernel this will become much less of a pain point for anyone who needs this functionality going forward.

This feature has been in the works for around two decades now, so with this entering general use now we would expect to start seeing it show up in various projects as well as in commercial offerings soon, especially since other RTOS solutions can be pricey. Don’t recompile the kernel in your desktop for this feature just yet, though; real-time function can cause some unintended consequences with normal use you’ll need to account for. There’s some more discussion on this in the /r/Linux subreddit and there are some other real-time operating systems available for computers not typically capable of running Linux to take a look at as well.


hackaday.com/2024/09/21/linux-…



Angello Bonelli al TPI Fest 2024: “La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”


@Politica interna, europea e internazionale
“La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”: lo ha dichiarato Angelo Bonelli, portavoce di Verdi/Sinistra Italiana sul palco del TPI Fest 2024, in programma presso la “Tettoia Nervi”, in piazza Lucio



Berlino, cena in un ristorante ottimo in Oderberger Str. Seduti fuori, probabilmente per l'ultima volta fino alla prossima primavera.

Stavolta sul marciapiede non è passato nessuno di completamente nudo, ma un giovane tutto vestito in arancione, con la sua bella maschera in pelle da volpe kinky e la cassa Bluetooth che spara Rasputin di Boney M sì.

Tenero invece il bambino circa decenne nella metro con indosso la sua bella tutina pezzo unico da tigre.

#berlin



Matteo Lepore al TPI Fest 2024: “Sull’alluvione in Emilia-Romagna il governo ha perso un’altra occasione per tacere”


@Politica interna, europea e internazionale
“Il governo Meloni ha perso un’altra occasione per tacere”: lo ha dichiarato il sindaco di Bologna Matteo Lepore al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, in riferimento alle dichiarazioni di


in reply to V10_Centauro

dài, tocca fondare una religione con tanto di rituali 🤣


Jumperless Breadboard V5 Readies For Launch


20602076

When are jumper wires on a breadboard entirely optional? When it’s the latest version of [Kevin Santo Cappuccio]’s Jumperless, which uses a bunch of analog crosspoint switches (typically used for handling things like video signals) to create connections instead of physical wires. There’s even an RGB LED under each hole capable of real-time visualization of signals between components.

If this looks a bit familiar, that’s because an earlier version took second place in the 2023 Hackaday Prize. But things have evolved considerably since then. There are multiple programmable power rails, ADC channels, a rotary encoder, and much more. The PCB design itself is fantastic, including the probe which acts like a multi-function tool for interacting with the whole thing. The newest version will make its debut on Crowd Supply in just a few days.

It’s open source and made to be hackable, so give the GitHub repository a look if you want a closer peek. You can watch it in action in a brief video posted to social media, embedded below.

We (and I cannot stress this enough) are so back.

Jumperless V5 lets you prototype like a nerdy wizard that can see electricity and conjure jumpers wherever you want. And the wait is nearly over for this particular superpower, it launches September 23rd on @crowd_supply. pic.twitter.com/VRr5H9sJD5

— Kevin Santo Cappuccio (@arabidsquid) September 20, 2024


hackaday.com/2024/09/21/jumper…




A volte ritornano.


Avevo lasciato scadere l'account.
Vedrò di essere più assiduo, stavolta...

reshared this

in reply to V10_Centauro

Se lasci scadere l'account è anche colpa dell'amministratore di istanza che non ha saputo renderti interessante Friendica
in reply to Signor Amministratore ⁂

@Signor Amministratore in realtà mi aveva mandato una mail e l'avevo pure letta, ma tra dire "ah sì sì dopo scrivo qualcosa" e il farlo c'è stato di mezzo il mare. Letteralmente: ero in ferie. E tra un bagno e l'altro me ne sono dimenticato...
in reply to V10_Centauro

e ricordati di leggere la guida a Friendica... 😁

informapirata.it/2024/07/25/w-…


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…




IntelBroker rivendica accesso alle comunicazioni interne di Deloitte


Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale

Da quanto riportato, IntelBroker fa sapere che nel settembre 2024, la società, avrebbe inavvertitamente esposto un Server in internet facilitando la compromissione dei dati.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione


Secondo quanto appreso, IntelBroker avrebbe fatto trapelare su BreachForums, le comunicazioni interne della società Deloitte. La violazione, sarebbe avvenuta sfruttando l’accesso ad un Server Apache Solr.

La società sembrerebbe aver esposto inavvertitamente il Server in internet e non aver prestato minimamente attenzione nel cambiare/disattivare le credenziali di accesso predefinite.

Questa negligenza avrebbe permesso a IntelBroker e EnergyWeaponUser di estrapolare le comunicazioni interne all’azienda con semplicità.
20594461

Dati compromessi:


  • Indirizzi e-mail,
  • Impostazioni interne
  • Comunicazioni fra utenti nella intranet


Informazioni su Deloitte


Deloitte è una società che offre servizi di Audit & Assurance, Consulting, Financial Advisory, Risk Advisory, Tax e Legal a clienti del mondo pubblico e privato appartenenti a molteplici settori.
Grazie a un network di società presenti in oltre 150 Paesi, Deloitte si avvale di competenze internazionali e di una profonda conoscenza del territorio locale per aiutare i clienti a raggiungere i propri obiettivi di business.

Conclusioni


Poiché le organizzazioni continuano a fare ampio uso di infrastrutture digitali, è fondamentale garantire che questi sistemi siano protetti da accessi non autorizzati. La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica

La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo IntelBroker rivendica accesso alle comunicazioni interne di Deloitte proviene da il blog della sicurezza informatica.

Pietro395 🇮🇹 reshared this.



Against Elitism


20589890

A while back we got an anonymous complaint that Hackaday was “elitist”, and that got me thinking. We do write up the hacks that we find the coolest, and that could lead to a preponderance of gonzo projects, or a feeling that something “isn’t good enough for Hackaday”. But I really want to push back against that notion, because I believe it’s just plain wrong.

One of the most important jobs of a Hackaday writer is to find the best parts of a project and bring that to the fore, and I’d like to show you what I mean by example. Take this post from two weeks ago that was nominally about rescuing a broken beloved keyboard by replacing its brain with a modern microcontroller. On its surface, this should be easy – figure out the matrix pinout and wire it up. Flash in a keyboard firmware and you’re done.

Of course we all love a good hardware-rescue story, and other owners of busted Sculpt keyboards will be happy to see it. But there’s something here for the rest of us too! To figure out the keyboard matrix, it would take a lot of probing at a flat-flex cable, so [TechBeret] made a sweet breakout board that pulled all the signals off of the flat-flex and terminated them in nicely labelled wires. Let this be your reminder that making a test rig / jig can make these kind of complicated problems simpler.
20589894Checking the fit with a 3D printed PCB
Once the pinout was figured out, and a working prototype made, it was time to order a neat PCB and box it up. The other great trick was the use of 3D-printed mockups of the PCBs to make sure that they fit inside the case, the holes were all in the right places, and that the flat-flex lay flat. With how easily PCB design software will spit out a 3D model these days, you absolutely should take the ten minutes to verify the physical layout of each revision before sending out your Gerbers.

So was this a 1337 hack? Maybe not. But was it worth reading for these two sweet tidbits, regardless of whether you’re doing a keyboard hack? Absolutely! And that’s exactly the kind of opportunity that elitists shut themselves off from, and it’s the negative aspect of elitism what we try to fight against here at Hackaday.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/09/21/agains…



Presunta Violazione del Database di SpaceX pubblicato su BreachForums


Un recente post su un forum del dark web ha sollevato l’attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una presunta fuga di dati da SpaceX, l’azienda aerospaziale di proprietà di Elon Musk.

Secondo quanto riportato nel post, la violazione conterrebbe dati sensibili tra cui email, hash di password, numeri di telefono, host, e indirizzi IP. Sebbene la notizia non sia stata ancora confermata ufficialmente da SpaceX o da altre fonti verificate, l’evento potrebbe rappresentare una seria minaccia per l’organizzazione e per la sicurezza dei dati aziendali.

Introduzione all’Attacco: Profilo dell’Attore e Motivazioni


Il post, datato 21 settembre 2024, è stato pubblicato dall’utente l33tfg, un individuo registrato su un noto forum del dark web dal luglio 2024. Nonostante l’account sia relativamente nuovo, l’utente si qualifica come un “Advanced User”, il che potrebbe indicare una certa esperienza o coinvolgimento in attività cybercriminali. Lo stesso criminale ha riportato recentemente anche una violazione della casa bianca.
20589887
La motivazione dichiarata per l’attacco appare personale: “Perché ce l’ho con te, Elon Musk, ecco perché”. Questa affermazione, tuttavia, potrebbe nascondere ragioni più profonde, come una vendetta motivata da controversie ideologiche o, più probabilmente, un tentativo di attirare l’attenzione della comunità di hacker e potenziali acquirenti di questi dati.

Contenuto della Fuga di Dati: Analisi Tecnica


Il post dichiara che i dati esfiltrati includono:

  • Email: Probabilmente indirizzi email aziendali e personali di dipendenti e collaboratori di SpaceX. Questi potrebbero essere sfruttati per attività di phishing o attacchi mirati come il spear phishing, che potrebbero compromettere ulteriormente la sicurezza dell’azienda.
  • Hash delle password: La presenza di hash di password potrebbe essere particolarmente critica. Non è chiaro, però, quale algoritmo di hashing sia stato utilizzato per proteggere queste credenziali. Se SpaceX utilizza algoritmi deboli o non aggiornati, come MD5 o SHA-1, gli hacker potrebbero tentare di decifrare facilmente le password attraverso tecniche di brute-force o utilizzando rainbow tables. Algoritmi più avanzati come bcrypt o Argon2 sarebbero invece molto più difficili da violare.
  • Numeri di telefono: Questi dati possono essere utilizzati per attacchi vishing (phishing vocale) o per altre forme di ingegneria sociale. Inoltre, numeri di telefono legati a personalità di spicco all’interno di SpaceX potrebbero essere bersagli di attacchi di SIM swapping, una tecnica che consente agli attori malevoli di intercettare i codici di autenticazione a due fattori (2FA).
  • Host e IP: La pubblicazione di questi dati apre le porte a potenziali attacchi mirati di tipo DDoS (Distributed Denial of Service) o exploit su servizi vulnerabili esposti pubblicamente. La conoscenza degli host interni può inoltre facilitare il movimento laterale all’interno della rete aziendale.

L’attore malevolo ha anche condiviso un campione di questi dati per dimostrare la legittimità della violazione, anche se al momento non esistono prove indipendenti che confermino la loro autenticità. Questa strategia è comunemente utilizzata per attirare l’attenzione di acquirenti o per provocare danni reputazionali.

L’Impatto Potenziale per SpaceX


La violazione, se confermata, potrebbe avere conseguenze importanti per SpaceX. L’azienda, che gestisce progetti di rilevanza globale come il lancio di satelliti e missioni spaziali, è fortemente dipendente dalla riservatezza delle sue operazioni, specialmente considerando i contratti con enti governativi e progetti di difesa sensibili. La diffusione di dati riguardanti collaborazioni con agenzie governative o militari potrebbe avere implicazioni sulla sicurezza nazionale degli Stati Uniti.

Inoltre, la reputazione di SpaceX potrebbe subire un duro colpo. Un attacco informatico di questa portata dimostrerebbe una vulnerabilità nei sistemi di sicurezza di una delle aziende tecnologiche più avanzate al mondo, sollevando interrogativi sulla capacità dell’azienda di proteggere le informazioni sensibili di clienti e partner.

Conclusione


Indipendentemente dalla veridicità delle affermazioni di l33tfg, questo evento rappresenta un promemoria dell’importanza della sicurezza informatica per le aziende tecnologiche di alto profilo come SpaceX. Attacchi mirati, tecniche di ingegneria sociale, e violazioni delle supply chain continuano a rappresentare una minaccia crescente per organizzazioni che operano in settori strategici come l’aerospazio. La capacità di prevenire e rispondere tempestivamente a potenziali violazioni è fondamentale per proteggere la riservatezza, l’integrità e la disponibilità dei dati aziendali.

Fonte di Intelligence: Si sottolinea che queste informazioni sono da considerarsi come “fonte di intelligence” e non una conferma ufficiale di violazione. In attesa di ulteriori verifiche o comunicati ufficiali da parte di SpaceX, si consiglia la massima cautela nel trattare i dati divulgati.

L'articolo Presunta Violazione del Database di SpaceX pubblicato su BreachForums proviene da il blog della sicurezza informatica.



Challenger 3. Ecco il carro armato next generation del Regno Unito

@Notizie dall'Italia e dal mondo

[quote]Armatura potenziata, cannone a canna liscia da 120 mm, e tanto altro ancora. Sono queste le caratteristiche del Challenger 3, il nuovo carro armato presentato da Rheinmetall durante l’evento “Defence Vehicle Dynamics” organizzato dall’esercito britannico, che andrà a rimpiazzare



Also in The Abstract this week: world-vaporizing cosmic jets and “assisted sexual recruits” are fortifying coral reefs against heat waves.#News
#News



Steel Reinforcement Toughens Cracked Vintage Knobs


20578577

Nothing can ruin a restoration project faster than broken knobs. Sure, that old “boat anchor” ham rig will work just fine with some modern knobs, but few and far between are the vintage electronics buffs that will settle for such aesthetic affrontery. But with new old stock knobs commanding dear prices, what’s the budget-conscious restorationist to do? Why, fix the cracked knobs yourself, of course.

At least that’s what [Level UP EE Lab] tried with his vintage Heahkit DX60 ham transmitter, with pretty impressive results. The knobs on this early-60s radio had all cracked thanks to years of over-tightening the set screws. To strengthen the knobs, he found some shaft collars with a 1/4″ inside diameter and an appropriate set screw. The backside of the knob was milled out to make room for the insert, which was then glued firmly in place with everyone’s go-to adhesive, JB Weld. [Level UP] chose the “Plastibonder” product, which turns out not to be an epoxy but rather a two-part urethane resin, which despite some initial difficulties flowed nicely around the shaft collar and filled the milled-out space inside the knob. The resin also flowed into the channels milled into the outside diameter of the shaft collars, which are intended to grip the hardened resin better and prevent future knob spinning.

It’s a pretty straightforward repair if a bit fussy, but the result is knobs that perfectly match the radio and still have the patina of 60-plus years of use. We’ll keep this technique in mind for our next restoration, or even just an everyday repair. Of course, for less demanding applications, there are always 3D printed knobs.

youtube.com/embed/gUfNAn5RB28?…


hackaday.com/2024/09/21/steel-…



Treni ad Altra Velocità – Intervista con Fabio Bertino


Fabio Bertino è stato autore in tempi recenti di due libri strettamente legati al trasporto ferroviario in Italia, preceduti peraltro in passato da un’altra coppia di pubblicazioni riguardanti appunti di viaggio al di fuori dei nostri confini; tutto ciò non poteva non incuriosire uno come me che con i treni ha avuto a che fare nel corso di tutta la propria vita lavorativa, prima come Capo Treno e poi come addetto nel settore delle Risorse Umane. #Libri

iyezine.com/treni-ad-altra-vel…



Due squadre di picchiatori capeggiate da Almirante e Caradonna portarono scompiglio ad una riunione d’area del Movimento Studentesco bigarella.wordpress.com/2024/0…



Alcuni chiarimenti sull’attacco di Israele a Hezbollah mediante l’esplosione dei cercapersone


@Informatica (Italy e non Italy 😁)
Utilizziamo le ultime informazioni disponibili sull’operazione cyber-fisica sofisticata condotta da Unit 8200 di Israele contro Hezbollah, per colmare qualche dubbio e chiarire ciò che può essere successo. Questa operazione



TPI Fest 2024: il racconto della terza serata attraverso le immagini più significative | FOTO


@Politica interna, europea e internazionale
Da Giuseppe Conte a Francesco Boccia fino a Michele De Pascale: sono solo alcuni degli ospiti che hanno animato la terza serata del TPI Fest 2024, la festa di The Post Internazionale in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, a



There’s No Lower Spec Linux Machine Than This One


20569449

It’s not uncommon for a new distro version to come out, and a grudging admission that maybe a faster laptop is on the cards. Perhaps after seeing this project though, you’ll never again complain about that two-generations-ago 64-bit multi-core behemoth, because [Dimitri Grinberg] — who else! — has succeeded in booting an up-to-date Linux on the real most basic of processors. We’re not talking about 386s, ATmegas, or 6502s, instead he’s gone right back to the beginning. The Intel 4004 was the first commercially available microprocessor back in 1971, and now it can run Linux.

So, given the 4004’s very limited architecture and 4-bit bus, how can it perform this impossible feat? As you might expect, the kernel isn’t being compiled to run natively on such ancient hardware. Instead he’s achieved the equally impossible-sounding task of writing a MIPS emulator for the venerable silicon, and paring back the emulated hardware to the extent that it remains capable given the limitations of the 1970s support chips in interfacing to the more recent parts such as RAM for the MIPS, an SD card, and a VFD display. The result is shown in the video below the break, and even though it’s sped up it’s clear that this is not a quick machine by any means.

We’d recommend the article as a good read even if you’ll never put Linux on a 4004, because of its detailed description of the architecture. Meanwhile we’ve had a few 4004 stories over the years, and this one’s not even the first time we’ve seen it emulate something else.

youtube.com/embed/NQZZ21WZZr0?…


hackaday.com/2024/09/21/theres…



I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?


Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare negli esercizi di ristorazione. Questa decisione apre definitivamente un nuovo capitolo nella storia della ristorazione.

Il pioniere è stata EncoSmart, azienda specializzata nello sviluppo di sistemi robotici. Ora i modelli della serie Lava potranno stare ai fornelli nei bar e nei ristoranti di tutta la capitale cinese.
20567730Lava Iron di EncoSmart
Lava Iron di EncoSmart sono in grado di preparare una gamma di snack appetitosi. Il loro piatto forte sono le patatine dorate, che riescono a friggere in soli due minuti. Inoltre, gli chef meccanici hanno imparato l’arte di preparare ali di pollo croccanti e altri snack popolari. Ciò che è particolarmente piacevole è che il sistema migliora costantemente, padroneggiando autonomamente nuove ricette.

Secondo i creatori, uno dei principali vantaggi dei robot Lava è la loro capacità di identificare con precisione gli ingredienti e calcolare il tempo di cottura ideale per ciascun prodotto. Ciò è stato reso possibile grazie a tecnologie avanzate di percezione visiva.

youtube.com/embed/gIGXYbsx4ag?…

Nonostante il fatto che gli chef robotici stiano appena iniziando ad apparire nel Regno di Mezzo, il fondatore e CEO di EncoSmart Chen Zhen è fiducioso nel loro brillante futuro. A suo avviso, il rapido sviluppo della tecnologia e le dimensioni del mercato della ristorazione cinese creeranno le condizioni ideali per migliorare le abilità culinarie degli androidi.

“Il nostro compito principale ora è accumulare quanti più dati possibili sui vari scenari di utilizzo dei robot in cucina. Questo ci aiuterà a raggiungere e superare i principali concorrenti provenienti da Europa e Stati Uniti”, ha dichiarato Chen in un’intervista a Beijing News.

La decisione di rilasciare una licenza fa parte di un programma governativo su larga scala per accelerare l’introduzione dei robot umanoidi nei settori tradizionali dell’economia. Alla recente World Robot Conference tenutasi nella capitale cinese, il pubblico è rimasto colpito dagli sviluppi nazionali: robot in grado di disporre le merci sugli scaffali, distribuire medicinali nelle farmacie e persino svolgere i lavori domestici.
20567732Immagine tratta dal World Robot Conference
EncoSmart, fondata nella primavera del 2022, è già riuscita ad attirare l’attenzione dei grandi investitori. Lo scorso aprile, la startup ha ricevuto un ingente finanziamento di 40 milioni di RMB (circa 5,6 milioni di dollari). Lo sponsor principale era ZhenFund, e tra gli altri partecipanti figuravano attori famosi come Decent Capital e la divisione di venture capital di Joyoung, uno dei principali produttori di elettrodomestici del paese.

La comparsa degli chef robot negli stabilimenti di Pechino potrebbe essere l’inizio di una rivoluzione culinaria. Ciò non solo accelererà il processo di cottura e aumenterà l’efficienza della ristorazione, ma aprirà anche nuovi orizzonti per gli esperimenti gastronomici. Resta però la domanda: come reagiranno i commensali al cibo preparato dalle macchine? E, soprattutto, quale destino attende in futuro le persone che da anni padroneggiano le complessità della professione?

L'articolo I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione? proviene da il blog della sicurezza informatica.



Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums


Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, realizzato da un utente di nome “l33tfg“, afferma che informazioni sensibili provenienti dal sito ufficiale della Casa Bianca sono state esposte. Secondo quanto dichiarato, i dati includono email, nomi, numeri di telefono, hash e indirizzi IP.

Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.

Dettagli della presunta violazione


Nel post sul forum, l’attore ha fornito un campione dei dati compromessi, affermando che proviene direttamente dal dominio WhiteHouse.gov. Il post specifica che la violazione completa include dettagli sensibili come indirizzi email, numeri di telefono, hash e indirizzi IP. Viene inoltre fornito un link a quello che viene descritto come il “FULL LEAK.”
20566416
Sebbene non divulgheremo alcuna informazione sensibile in questo articolo, è importante notare che i dati condivisi sembrano autentici, basandosi sulla formattazione e sulla struttura tipica dei record compromessi.

Informazioni sull’obiettivo degli attori della minaccia


WhiteHouse.gov è il sito ufficiale della Casa Bianca ed è una risorsa digitale cruciale per il ramo esecutivo del governo degli Stati Uniti. Il sito contiene una vasta quantità di informazioni pubbliche e funge da piattaforma di comunicazione per il governo. L’organizzazione che gestisce il sito è responsabile di vari stakeholder, inclusi cittadini, giornalisti e decisori politici. Data la natura ad alto profilo dell’istituzione, qualsiasi compromissione potrebbe avere conseguenze su vasta scala.

Implicazioni della violazione


Se la presunta violazione fosse autentica, l’esposizione di dati come email, numeri di telefono e indirizzi IP potrebbe causare gravi preoccupazioni per la sicurezza. Ad esempio, potrebbe aprire la strada ad ulteriori attacchi di phishing rivolti a funzionari governativi o altro personale associato alla Casa Bianca. Inoltre, l’esposizione di password hashate o di altre forme di autenticazione potrebbe consentire agli attori di minacce di ottenere accessi non autorizzati a aree riservate della rete, potenzialmente portando a compromissioni più gravi di dati governativi.

La fuga di informazioni potrebbe anche danneggiare la fiducia pubblica nell’istituzione, in particolare se venissero rivelate informazioni sensibili o classificate. Criminali informatici e attori statali potrebbero sfruttare tali informazioni per attività di intelligence o azioni malevole.

Conclusione


RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums proviene da il blog della sicurezza informatica.



Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato


Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con effetto dal 9 settembre. L’azienda chiuderà tutti gli spazi di lavoro e gli account degli utenti russi a causa delle rigide restrizioni sui servizi software imposte dal governo statunitense, che hanno reso impossibili le sue operazioni in Russia.

Questo sviluppo mette in evidenza le enormi sfide che i servizi internet globali devono affrontare a causa delle normative nazionali e delle sanzioni internazionali.

I 10 principali servizi online banditi dalla Russia


  1. Notion: Il famoso strumento di produttività chiuderà gli spazi di lavoro e gli account degli utenti russi a partire dal 9 settembre 2024.
  2. Facebook: Bandito nel 2022 per non aver rispettato le norme di censura del governo russo, accusato di diffondere “disinformazione”.
  3. Signal: Questa app di messaggistica sicura è stata bandita ad agosto 2024 per violazioni delle leggi antiterrorismo e antiestremismo.
  4. Twitter: Dopo restrizioni iniziate nel 2021, Twitter è stato completamente bloccato nel 2022 per non aver rimosso contenuti considerati “illegali”.
  5. Telegram: Bandito dal 2018 al 2020 per non aver fornito dati criptati alle autorità russe, anche se il divieto è stato revocato, la piattaforma è sottoposta a stretta supervisione.
  6. LinkedIn: Bloccato dal 2016 per non aver rispettato le leggi sulla localizzazione dei dati dei cittadini russi.
  7. Zoom: Sebbene non completamente vietato, il suo uso in Russia è stato limitato e monitorato nel 2022, soprattutto per questioni legate al governo e alle infrastrutture critiche.
  8. ProtonVPN: Bandito nel 2020 e recentemente rimosso dall’App Store russo insieme ad altri fornitori di VPN per non aver rispettato le normative sull’archiviazione dei dati.
  9. Google Docs: Sebbene non completamente bloccato, Google Docs ha subito restrizioni parziali nel 2022 per la diffusione di contenuti non censurati.
  10. Spotify: Ritiratosi dal mercato russo nel 2022 a causa della rigorosa censura dei contenuti sulla piattaforma.


Questi blocchi mettono in luce la crescente preoccupazione per le difficoltà che i servizi globali stanno affrontando nel destreggiarsi tra le intricanti normative e sanzioni internazionali.

La situazione evidenzia quanto sia fragile l’accesso a strumenti fondamentali in un contesto globale sempre più regolato e complesso oltre che spaccato da conflitti e da influenze economiche.

L'articolo Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato proviene da il blog della sicurezza informatica.



Security Weekly 16-20/9/24: aggiornamenti, minacce e operazioni


Buon sabato e ben ritrovato caro cyber User.

Benvenuti al nostro aggiornamento settimanale sugli scenari cyber. Questa settimana il German law enforcement ha compiuto importanti operazioni contro il crimine informatico, smantellando le infrastrutture del gruppo ransomware Vanir Locker e chiudendo 47 exchange di criptovalute utilizzati per il riciclaggio di denaro.

Queste azioni hanno incluso il sequestro di un sito di data leak, impedendo la pubblicazione di dati rubati e reindirizzando gli utenti a una pagina informativa sulle attività ingannevoli degli exchange coinvolti. In un'altra operazione globale, chiamata Operation Kaerb, è stata smantellata una rete criminale che utilizzava la piattaforma iServer per attacchi di phishing automatizzati, colpendo 483.000 vittime in tutto il mondo e portando all'arresto di 17 sospetti.

La CISA e l'FBI hanno emesso un avviso "Secure by Design" per invitare i produttori di software a riconsiderare le loro pratiche, in risposta alla diffusione delle vulnerabilità di cross-site scripting (XSS). Questo avviso fornisce principi e azioni concrete per eliminare queste vulnerabilità durante le fasi di progettazione e sviluppo.

Un'altra operazione ha portato alla disattivazione di una vasta botnet cinese chiamata Raptor Train, che mirava a infrastrutture critiche negli Stati Uniti e in altri paesi, infettando oltre 260.000 dispositivi. La botnet era legata a criminali sponsorizzati dallo stato cinese.

In ambito ransomware, il gruppo Vanilla Tempest ha preso di mira il settore sanitario statunitense utilizzando l'INC ransomware. Nel frattempo, i criminali informatici stanno sfruttando GitHub per diffondere Lumma Stealer attraverso false segnalazioni di vulnerabilità e avvisi di phishing.

Attacchi recenti hanno visto anche l'utilizzo del malware RustDoor da parte di hacker nordcoreani su LinkedIn, mentre Binance ha avvisato gli utenti riguardo a un aumento degli attacchi di clipper malware che rubano dati sensibili relativi ai portafogli di criptovalute.

Infine, una campagna sofisticata ha preso di mira i partecipanti alla Conferenza sull'Industria della Difesa USA-Taiwan con archivi ZIP malevoli, mentre un malware chiamato StealC ha bloccato gli utenti in modalità kiosk per rubare le credenziali Google.

Questi eventi evidenziano la crescente complessità e pericolosità delle minacce informatiche globali e l'importanza della sicurezza informatica proattiva.

😋 FunFact


Il funfact di oggi è quantomeno curioso. Un programma scritto in Go per offuscare il codice negli script PowerShell, di modo da rendere l’analisi e il rilevamento molto più complicato. 5 livelli di offuscamento fino alla frammentazione dello script.
PowerShell obfuscator


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…




Get Your Lisp On With The Dune Shell


20556914

Lisp is one of those programming languages that seems to keep taunting us for not learning it properly. It is still used for teaching functional languages today. [Adam McDaniel] has an obvious fondness for this fifty-year-old language and has used it in several projects, including their own shell, Dune.

Dune is a shell designed for powerful scripting. Think of it as an unholy combination of bash and Lisp.


Dune is designed to be highly customisable, allowing you to create a super-optimised workstation for your admin and programming tasks. [Adam] describes the front end for Dune as having turned up the cosiness dial to eleven, and we can see that. A cosy home is personalised, and Dune lets you customise everything.

Dune is a useable functional programming environment with a reasonably complete standard library to back it up, which should simplify some of the more complicated sysadmin tasks. [Adam] says the language also supports a few metaprogramming concepts, such as a quote operator, operator overloading, and macro programming. It’s difficult to describe much more about what you can do with Dune, as it’s a general-purpose programming language wrapped in a shell. The possibilities are endless, and [Adam] is looking forward to seeing what you lot out there do with his project!

The shell can be personalised by editing the prelude file, which allows you to overload functions for the prompt text, the incomplete prompt text (so you can implement intelligent completion options), and a function that deals with the formatting of the command response text. [Adam] gives us his personal prelude file, which defines many helper functions displaying useful things such as the current weather, a calendar, and an ASCII art cat. You never know when that might come in handy. This file is written in Lisp, so we reckon that’s where many people will start as they come up the Lisp (re)learning curve before embarking on more involved automation. Dune was written in Rust, so you need that infrastructure to install it with Cargo.

As we said earlier, Lisp is not a new language. We found a hack for porting a Lisp interpreter to any old language and also running Lisp bare metal on a Lisp machine. Finally, [Al] takes a look at some alternative shells.


hackaday.com/2024/09/20/get-yo…

Ignel01 reshared this.



Amateur Astronomer Images Spy Satellite


20549812

As anyone who’s looked at the sky just before dawn or right after dusk can confirm, for the last seventy years or so there have been all kinds of artificial satellites floating around in low-Earth orbit that are visible to the naked eye. Perhaps the most famous in the last few decades is the International Space Station, but there are all kinds of others up there from amateur radio satellites, the Starlink constellation, satellite TV, and, of course, various spy satellites from a few of the world’s governments. [Felix] seems to have found one and his images of it can be found here.

[Felix] has been taking pictures of the night sky for a while now, including many different satellites. While plenty of satellites publish their paths to enable use, spy satellites aren’t generally public record but are still able to be located nonetheless. He uses a large Dobsonian telescope to resolve the images of several different satellites speculated to be spy satellites, with at least one hosting a synthetic aperture radar (SAR) system. His images are good enough to deduce the size and shape of the antennas used, as well as the size of the solar panels on board.

As far as being concerned about the ramifications of imaging top-secret technology, [Felix] is not too concerned. He states that it’s likely that most rival governments would be able to observe these satellites with much more powerful telescopes that he has, so nothing he has published so far is likely to be a surprise to anyone. Besides, these aren’t exactly hidden away, either; they’re up in the sky for anyone to see. If you want to take a shot at that yourself you can get a Dobsonian-like telescope mostly from parts at Ikea, and use a bit of off-the-shelf electronics to point them at just the right position too.


hackaday.com/2024/09/20/amateu…



Mechanical Logic Gates With Amplification


20541109

One of the hardest things about studying electricity, and by extension electronics, is that you generally can’t touch or see anything directly, and if you can you’re generally having a pretty bad day. For teaching something that’s almost always invisible, educators have come up with a number of analogies for helping students understand the inner workings of this mysterious phenomenon like the water analogy or mechanical analogs to electronic circuits. One of [Thomas]’s problems with most of these devices, though, is that they don’t have any amplification or “fan-out” capability like a real electronic circuit would. He’s solved that with a unique mechanical amplifier.

Digital logic circuits generally have input power and ground connections in addition to their logic connection points, so [Thomas]’s main breakthrough here is that the mechanical equivalent should as well. His uses a motor driving a shaft with a set of pulleys, each of which has a fixed string wrapped around the pulley. That string is attached to a second string which is controlled by an input. When the input is moved the string on the pulley moves as well but the pulley adds a considerable amount of power to to the output which can eventually be used to drive a much larger number of inputs. In electronics, the ability to drive a certain number of inputs from a single output is called “fan-out” and this device has an equivalent fan-out of around 10, meaning each output can drive ten inputs.

[Thomas] calls his invention capstan lever logic, presumably named after a type of winch used on sailing vessels. In this case, the capstan is the driven pulley system. The linked video shows him creating a number of equivalent circuits starting with an inverter and working his way up to a half adder and an RS flip-flop. While the amplifier pulley does take a minute to wrap one’s mind around, it really helps make the equivalent electronic circuit more intuitive. We’ve seen similar builds before as well which use pulleys to demonstrate electronic circuits, but in a slightly different manner than this build does.

youtube.com/embed/Lt0alWQzkWY?…


hackaday.com/2024/09/20/mechan…



As security researchers circle around Judische, and authorities takedown his servers, how much longer will a hacker responsible for breaching Ticketmaster, AT&T, and many more companies remain free?#Features #Hacking