Salta al contenuto principale



La Sicurezza dei sistemi Nucleari E’ imprescindibile! 332.500 Sterline di Multa per Sellafield


L’organizzazione no-profit Sellafield Limited, che gestisce l’omonimo impianto nucleare nel nord-ovest dell’Inghilterra, è stata multata di 332.500 sterline (circa 440mila dollari) per violazioni della sicurezza informatica. L’Ufficio di regolamentazione nucleare (ONR) ha riscontrato che la società non ha rispettato i propri standard di sicurezza informatica, mettendo a rischio informazioni sensibili tra il 2019 e il 2023.

Secondo l’ONR, Sellafield ha lasciato irrisolte una serie di vulnerabilità critiche nei suoi sistemi informativi, violando le norme di sicurezza dell’industria nucleare del 2003. Sebbene non si siano verificati incidenti informatici, i problemi identificati hanno creato il potenziale per attacchi informatici, tra cui installazioni di malware, attacchi di phishing e fughe di dati.

Sellafield è uno degli impianti nucleari più grandi d’Europa e svolge un ruolo chiave nel trattamento e nello stoccaggio di materiali radioattivi. L’impianto contiene più scorie nucleari di qualsiasi altro impianto al mondo. Svolge attività di gestione del carburante, dei fanghi e dei rifiuti, immagazzina uranio e plutonio e smantella vecchi impianti nucleari.

In precedenza, le indagini del quotidiano britannico The Guardian avevano rivelato gravi problemi di sicurezza informatica nella struttura. È stato stabilito che gli appaltatori avevano accesso a sistemi critici e potevano collegarvi dispositivi esterni come unità USB. Da un audit condotto dalla società francese Atos è emerso che circa il 75% dei server di Sellafield erano vulnerabili a potenziali attacchi con conseguenze catastrofiche.

L’ONR ha condotto la propria indagine, confermando il mancato rispetto degli standard di sicurezza informatica. Tuttavia, l’organizzazione ha osservato che a Sellafield non si sono verificati casi di hacking o di sfruttamento delle vulnerabilità. Ciò smentisce alcune notizie dei media su attacchi presumibilmente riusciti da parte di hacker stranieri e sull’installazione di malware da parte loro. Comunque sia, Sellafield ha ammesso la sua colpevolezza.

L’ONR ha affermato in una nota che Sellafield Ltd “ha commesso notevoli fallimenti nella sicurezza informatica e nella protezione delle informazioni nucleari”. È stato indicato che le vulnerabilità persistevano da molto tempo. L’ONR ha condotto un’ispezione a Sellafield e ha scoperto che un attacco ransomware andato a buon fine potrebbe distruggere l’impianto nucleare per un massimo di 18 mesi. Nell’ultimo anno, l’azienda ha sostituito alcuni membri del suo team esecutivo e responsabili IT per rafforzare le sue misure di sicurezza informatica. L’ONR valuta positivi i progressi compiuti nell’affrontare le questioni individuate.

La multa di 332.500 sterline è stata un duro promemoria del fatto che garantire la sicurezza dei sistemi informativi in ​​siti strategici come Sellafield non tollera la negligenza. In un’era di crescenti minacce informatiche, anche le lacune temporanee nella sicurezza possono avere gravi conseguenze e prevenire tali rischi richiede non solo la responsabilità dell’azienda, ma anche il miglioramento continuo delle misure di sicurezza.

L'articolo La Sicurezza dei sistemi Nucleari E’ imprescindibile! 332.500 Sterline di Multa per Sellafield proviene da il blog della sicurezza informatica.



Mechanical Switch Sci-Calc is Also a Macropad


A black OLED screen with a happy face displayed upon it is situated at the top of a squarish calculator with a 5x6 grid of white calculator keys. It floats above a graphing calculator, Nintendo Switch, aigo numpad, and an Arduino Mega on a white table. A handful of differently-colored kalih choc switches are in various places around the table.

Smartphones have replaced a desktop calculator for most folks these days, but sometimes that tactility is just what you need to get the mathematical juices flowing. Why not spruce up the scientific calculator of yore with the wonders of modern microcontrollers?

While you won’t be able to use Sci-Calc on a standardized test, this classy calculator will let you do some pretty cool things while clacking on its mechanical choc switches. Is it a calculator? Obviously. Is it an Arduboy-compatible device that can play simple games like your TI-84? Yes. Is it also a macropad and ESP32 dev board? Why not? If that isn’t enough, it’s also takes both standard and RPN inputs.

[Shao Duan] has really made this device clean and the menu system that rewrites main.bin based on the program selection is very clever. Escape writes main.bin back into the ROM from the SD card so you can select another application. A few classic games have already been ported, and the process looks fairly straightforward for any of your own favorites.

If you’re hankering for more mathy inputs, checkout the Mathboard or the MCM/70 from 1974.

youtube.com/embed/3WjkEvEhN2g?…


hackaday.com/2024/10/04/mechan…



This Bluetooth GATT Course Is A Must Watch


21661510

Bluetooth is a backbone technology for innumerable off-the-shelf and hacker devices. You should know how to work with it – in particular, nowadays you will certainly be working at the Bluetooth GATT (Generic Attribute) layer. This two-part project by [V. Hunter Adams] of Cornell fame spares no detail in making sure you learn Bluetooth GATT for all your hacking needs – not only will you find everything you could want to know, you also get example GATT server and client application codebases to use in your projects, designed to work with the commonly available Pi Pico W!

What’s better than a visual demonstration? The video below shows the GATT server running on a Pico W – handling six different parameters at once. [Hunter] pokes at the server’s characteristics with a smartphone app – sending string data back and forth, switching an LED, and even changing parameters of audio or video color output by the Pico. Flash the server code into your Pico W, play with it, read through it, and follow the tutorial to learn what makes it tick.

youtube.com/embed/RutIToHKHXA?…

What if you already have a GATT server device you’re looking to control? Having gone through the server tutorial, get out a second Pico W – you get the GATT client tutorial, of course, also accompanied by a video and example code. This client is a user interface for the GATT server we just brought up, operated through commandline, and equipped with features like notifications. You might not even notice it happen, but you’ll have two Pi Picos connected through a Bluetooth link in no time, accompanied by a university-grade detailed explanation of every single aspect. If that’s not enough for you to hack your device of choice, well, give it some time to sink in.

youtube.com/embed/-8GxgmlHbbQ?…

Really, if you are looking to play with Bluetooth, you couldn’t find a better tutorial to start your project off of – or just to understand BT GATT at a level an average hacker could only dream of. No matter if you’re looking to capture data from your treadmill, liberate your continuous glucose monitor, or hack gun safes for research purposes, this is a kickass course to crack open.


hackaday.com/2024/10/04/this-b…



How to Revive a Tandon Floppy Drive


Overhead photo of a Tandon TM100-1 Floppy Drive and a 5,25" Floppy

In this episode of [Adrian’s Digital Basement], we dive into the world of retro computing with a focus on diagnosing and repairing an old full-height 5.25-inch floppy drive from an IBM 5150 system. Although mechanically sound, the drive had trouble reading disks, and Adrian quickly set out to fix the issue. Using a Greaseweazle—a versatile open-source tool for floppy disk diagnostics—he tests the drive’s components and explores whether the fault lies with the read/write head or electronic systems.

The repair process provides fascinating insights into the Tandon TM100-1 floppy drive, a key player in vintage computing. Adrian explains how the drive was designed as a single-sided unit, yet hints at potential double-sided capability due to its circuit board, raising possibilities for future tweaks. Throughout the video, Adrian shares handy tips on ensuring proper mechanical maintenance, such as keeping lubrication in check and ensuring correct spring tension. His attention to detail, especially on termination resistors, provided vital knowledge for anyone looking to understand or restore these old drives.

For fans of retro tech, this episode is a must-watch! Adrian makes complex repairs accessible, sharing both technical know-how and nostalgic appreciation. For those interested in similar hacks, past projects like the Greaseweazle tool itself or other Amiga system repairs are worth exploring. To see Adrian in action and catch all the repair details, check out the full video.

youtube.com/embed/raGeUuEekZ8?…


hackaday.com/2024/10/04/how-to…



Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio


Otto sospetti crimini informatici sono stati arrestati in Costa d’Avorio nell’ambito di un’operazione internazionale, riferisce l’Interpol. Gli indagati sono stati coinvolti in attacchi di phishing su larga scala contro cittadini svizzeri.

I truffatori hanno utilizzato i codici QR per reindirizzare le vittime verso siti Web falsi che imitano le piattaforme di pagamento. Lì, agli utenti veniva chiesto di inserire dati personali, inclusi login e numeri di carte bancarie. Per guadagnarsi la fiducia, i criminali si fingevano acquirenti su siti Web di annunci o dipendenti del servizio clienti.

Secondo l’Interpol, tra agosto 2023 e aprile 2024 più di 260 persone sono state colpite dai truffatori. L’importo totale dei danni ha superato 1,4 milioni di dollari. Durante le indagini è stato arrestato il principale sospettato, che ha ammesso di aver organizzato una frode e di aver ricevuto più di 1,9 milioni di dollari. Sulla scena del suo arresto sono state arrestate altre cinque persone coinvolte in attività simili.

Continua l’operazione per ritrovare le restanti vittime, restituire i fondi rubati e rintracciare i beni acquistati con il ricavato. Questi arresti facevano parte dell’operazione Contender 2.0, lanciata nel 2021 e mira a combattere varie minacce informatiche tra cui schemi BEC (Business Email Compromise), truffe romantiche e altri crimini finanziari nella regione africana, in particolare nell’Africa occidentale.

All’inizio di questa settimana, un cittadino nigeriano e britannico è stato condannato a sette anni di carcere negli Stati Uniti per il suo ruolo in uno schema multimilionario di compromissione di e-mail aziendali. Il criminale, noto come John Edwards, ha rubato più di 1,9 milioni di dollari da un’università della Carolina del Nord e ha cercato di rubare più di 3 milioni di dollari a varie organizzazioni del Texas, tra cui governi locali, società di costruzioni e un college.

L'articolo Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio proviene da il blog della sicurezza informatica.



Single Rotor Drone Spins For 360 Lidar Scanning


21649589

Multiple motors or servos are the norm for drones to achieve controllable flight, but a team from MARS LAB HKU was able to a 360° lidar scanning drone with full control on just a single motor and no additional actuators. Video after the break.

The key to controllable flight is the swashplateless propeller design that we’ve seen few times, but it always required a second propeller to counteract self-rotation. In this case the team was able to make that self-rotation work for them to achieve 360° scanning with a single fixed LIDAR sensor. Self-rotation still need to be slowed was successfully done with four stationary vanes. The single rotor also means better efficiency compared to a multi-rotor with similar propeller disk area.

The LIDAR comprises a full 50% of the drones weight and provides a conical FOV out to a range of 450m. All processing happens onboard the drone, with point cloud data being processed by a LIDAR-inertial odometry framework. This allows the drone to track and plan it’s flight path while also building a 3D map of an unknown environment. This means it would be extremely useful for indoor or undergrounds environments where GPS or other positioning systems are not available.

All the design files and code for the drone is up on GitHub, and most of the electronic components are off-the-shelf. This means you can build your own, and the expensive lidar sensor is not required to get it flying. This seems like a great platform for further experimentation, and getting usable video from a normal camera would be an interesting challenge.

youtube.com/embed/lrEJnJrRJsQ?…


hackaday.com/2024/10/04/single…



I Ratti Abbandonano la Nave! Come verrà sostituito il vuoto lasciato da Telegram nel Cybercrime?


Sebbene chi si occupa di intelligence delle minacce sia abbastanza preoccupato del fatto che il cybercrime stia piano piano lasciando telegram, iniziano a verificarsi i primi esodi di massa.

Telegram ha recentemente annunciato modifiche significative alla sua politica sulla privacy. Il cofondatore e amministratore delegato Pavel Durov ha dichiarato il 23 settembre 2024 che la piattaforma rafforzerà la moderazione e trasferirà determinati dati degli utenti su richiesta delle autorità.

Ora il messenger rivelerà gli indirizzi IP e i numeri di telefono degli utenti su richieste legittime. Inoltre, l’azienda si è avvalsa di un team di moderatori e di intelligenza artificiale per rimuovere i contenuti illegali. E per i reclami relativi ai contenuti vietati è stato addirittura lanciato uno speciale bot @SearchReport.

I cambiamenti sono arrivati ​​dopo che la Francia ha accusato Durov di agevolare attività illegali sulla piattaforma. È stato accusato di aver facilitato la distribuzione di materiale pedopornografico, traffico di droga e strumenti per hacker e riciclaggio di denaro.

Inoltre, Durov è stato accusato di essersi rifiutato di fornire alle autorità i dati degli utenti. Il 25 marzo 2024, secondo quanto riferito, la Francia ha emesso un mandato di arresto per Durov e suo fratello Nikolai dopo aver rifiutato di identificare uno degli utenti ricercati in relazione a un’indagine su abusi sessuali su minori. Tuttavia, Durov è ora in libertà, anche se non potrà lasciare la Francia finché le indagini non saranno completate.

Tra i cambiamenti improvvisi nelle politiche di Telegram e i maggiori sforzi per identificare gli abusi della piattaforma, i criminali informatici hanno già iniziato a discutere sulla ricerca di canali di comunicazione alternativi. Alcuni gruppi e attivisti informatici hanno apertamente annunciato il loro passaggio ad altre piattaforme come Signal, Session, Jabber e Tox. Sui forum degli hacker iniziarono ad apparire consigli sull’utilizzo di questi messenger, nonché discussioni sui loro vantaggi e svantaggi.
21646431
Sebbene Signal e Session abbiano attirato l’attenzione grazie alla loro forte attenzione alla privacy, mancano di alcune funzionalità di Telegram, comprese le funzionalità dei bot e i gruppi di grandi dimensioni.

Inoltre, queste piattaforme non forniscono un’API aperta, il che ne limita la flessibilità per i criminali informatici. Anche i servizi di messaggistica istantanea decentralizzati come Tox, Jabber e Matrix sono considerati come possibili alternative, ma hanno anche i loro limiti in termini di funzionalità e affidabilità.
21646433Comparazione tra messanger (Fonte Intel471)
Nonostante le discussioni sul passaggio ad altre piattaforme, Telegram rimane popolare tra gli aggressori grazie al suo gran numero di utenti e alle funzionalità avanzate difficili da trovare in un unico posto. Questo è probabilmente ciò che continuerà ad attrarre i criminali informatici, ma alcuni di loro cambieranno sicuramente il messenger che utilizzano per aumentare la privacy delle loro operazioni dannose.

L'articolo I Ratti Abbandonano la Nave! Come verrà sostituito il vuoto lasciato da Telegram nel Cybercrime? proviene da il blog della sicurezza informatica.



Interactive Project Teaches Lessons About Electromagnets And Waves


21645291

Whether you’re a kid or a nerdy adult, you’ll probably agree that the interactive exhibitions at the museum are the best. If you happened to get down to the Oregon Science Festival in the last couple of years, you might have enjoyed “Catch The Wave!”—a public education project to teach people about electromagnets and waves. Even better, [Justin Miller] has written up how he built this exciting project.

Catch The Wave! consists of four small tabletop cabinets. Each has physical controls and a screen, and each plays its role in teaching a lesson about electromagnets and sound waves, with a context of audio recording and playback.

The first station allows the user to power up an electromagnet and interact with it using paper clips. They can also see the effect it has on a nearby compass. The second illustrates how reversing current through an electromagnet can reverse its polarity, and demonstrates this by using it to swing a pendulum. The third station then ties this to the action of a speaker, which is effectively a fancy electromagnet—and demonstrates how it creates sound waves in this way. Finally, the fourth station demonstrates the use of a microphone to record a voice, and throws in some wacky effects for good fun.

If you’ve ever tried to explain how sound is recorded and reproduced, you’d probably have loved to had tools like these to do so. We love a good educational project around these parts, too.


hackaday.com/2024/10/04/intera…



Assange a Strasburgo: “Oggi sono libero perché mi sono dichiarato colpevole di giornalismo”


Julian Assange è intervenuto all’Assemblea Parlamentare del Consiglio d’Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero. Una testimonianza che ha spinto la quasi totalità dei parlamentari a riconoscere Assange come prigioniero politico “Signor Presidente, stimati membri dell’Assemblea parlamentare del Consiglio d’Europa, signore e signori. […]L’esperienza dell’isolamento per anni in una […]


freeassangeitalia.it/assange-a…



🔴Julian Assange è intervenuto all'Assemblea Parlamentare del Consiglio d'Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero.


HackFest Enschede: The Type Of Indoor Event We Wanted All Along


21638787

I’m sitting at a table writing this in the centre of a long and cavernous industrial building, the former print works of a local newspaper, I’m surrounded by hardware and software hackers working at their laptops, around me is a bustling crowd admiring a series of large projects on tables along the walls, and the ambient sound is one of the demoscene, chiptunes, 3D-printed guitars, and improbably hurdy-gurdy music. Laser light is playing on the walls, and even though it’s quite a journey from England to get here, I’m home. This is Hackfest Enschede, a two-day event in the Eastern Dutch city which by my estimation has managed the near-impossible feat of combining the flavour of both a hacker event and a maker faire all in one, causing the two distinct crowds to come together.

The Best Of Both Worlds, In One Place


To give an idea of what’s here it’s time for a virtual trip round the hall. I’ll start with the music, aside from the demosceners there’s Printstruments with a range of 3D-printedmusical instruments, and Nerdy Gurdy, as you may have guessed, that hacker hurdy-gurdy I mentioned. This is perhaps one of few places I could have seen a spontaneous jam session featuring a 3D-printed bass and a laser-cut hurdy-gurdy. Alongside them were the Eurorack synthesisers of Sound Force, providing analogue electronic sounds aplenty.
216387892163879121638793216387962163879821638800
Competing with the musicians are the sounds of 8-bit gaming, as the Home Computer Museum are here with an array of Dutch computers including the Philips range, a Tulip PC, and the super-futuristic Holborn business computer. They’re joined by Atari Invasion, and I’m as always pleased to see youngsters discovering the machines my generation had at their age, for themselves. The more hacker side of the hardware community is here in force, with the local Fablab Saxion and Tkkrlab hackerspace. The Fablab had brought along a really neat Lego assembling robot derived from a 3D printer. Then there’s badge.team showing off their electronic event badges, and the ever-enthusiastic Mitch Altman bringing his soldering workshop. This representts only a snapshot of what’s here, I’ve also seen printing (the old-fashioned kind), combat robots, dancing corn starch, Yvo de Haas‘ robot tentacles, and Ubuntu Mobile, to name but a few others.

Can We Capture This, And Bottle It?


Such an array of cool stuff is always good to see, but my take-away from this event lies not on the tables at the hall. Instead it’s in the way that here they’ve managed to capture what was great about the early maker events, the raw edge of creativity before all the STEM and webshops selling blinky LEDs moved in, and maintain an attraction for people from the hacker community. I think the key to the success lies in combining the stuff described above with a more hacker-friendly set of talks, and oddly in the venue itself. Enschede is easy to get to but not somewhere that demands premium prices on everything, so going along wasn’t the deal-breaker that a more shiny event might have been.

It’s great to see an event’s first try draw to a close with a feeling of success, and we hope there will be another Hackfest to go to in Enschede next year. But I’m more interested to see whether this event may seed others, fresh new events trying a similar formula. I hope I’ll see you there.



HAITI. 70 persone massacrate dalle bande criminali


@Notizie dall'Italia e dal mondo
I membri della banda Gran Grif hanno usato fucili automatici per sparare alla popolazione, uccidendo almeno 70 persone, tra cui circa 10 donne e tre neonati.
L'articolo HAITI. 70 persone massacrate dallehttps://pagineesteri.it/2024/10/04/america-latina/haiti-70-persone-massacrate-dalle-bande-criminali/



Fincantieri consegna alla Marina Usa la nave litoranea Uss Beloit

@Notizie dall'Italia e dal mondo

[quote]C’è sempre più Italia tra i ranghi Us Navy, che vede aggiungersi alla propria flotta la Uss Beloit, costruita in collaborazione tra Fincantieri e Lockheed-Martin. La Beloit, 29sima del programma per le Navi litoranee da combattimento (Lcs) e 15esima della variante a progettazione monoscafo Freedom,



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss FOIAing after those racist pet-eating claims, the art and science of paywalling, and gambling with journalism.#BehindTheBlog


Hackaday Podcast Episode 291: Walking in Space, Lead in the Earth, and Atoms under the DIY Microscope


21633944

What have you missed on Hackaday this week? Elliot Williams and Al Williams compare notes on their favorites from the week, and you are invited. The guys may have said too much about the Supercon badge this year — listen in for a few hints about what it will be about.

For hacks, you’ll hear about scanning tunneling microscopes, power management for small Linux systems, and lots of inertial measurement units. The guys talked about a few impossible hacks for consumer electronics, from hacking a laptop, to custom cell phones.

Of course, there are plenty more long-form articles of the week, including a brief history of what can go wrong on a spacewalk and how to get the lead out (of the ground). Don’t forget to take a stab at the What’s That Sound competition and maybe score a sweet Hackaday Podcast T-shirt.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Use this link to teleport a DRM-free MP3 to your location.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 291 Show Notes:

News:


  • Supercon is almost here!


What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/10/04/hackad…



Mi fa piacere che anche a Lipsia le corse della S-Bahn vengano cancellate perché all'improvviso qualcuno si ammala.


V-Cut Vias Test Your Whole Panel At Once


21631454

We might consider PCB panels as simply an intermediate step towards getting your PCBs manufactured on the scale of hundreds. This is due to, typically, an inability to run traces beyond your board – and most panel generators don’t give you the option, either. However, if you go for hand-crafted panels or modify a KiKit-created panel, you can easily add extra elements – for instance, why not add vias in the V-Cut path to preserve electrical connectivity between your boards?

[Adam Gulyas] went out and tried just that, and it’s a wonderfully viable method. He shows us how to calculate the via size to be just right given V-Cut and drilling tolerances, and then demonstrates design of an example board with discrete component LED blinkers you can power off a coin cell. The panel gets sent off to be manufactured and assembled, but don’t break the boards apart just yet — connect power to the two through-hole testpoints on the frame, and watch your panel light up all at once.

It’s a flashy demonstration – even more so once you put light-diffusing spheres on top of the domes. You could always do such a trick with mousebites, but you risk having the tracks tear off the board, and, V-Cuts are no doubt the cleanest way to panelize – no edge cleaning is required after breaking the boards apart. Want to learn about panel design? We’ve written and featured multiple guides for you over the years.


hackaday.com/2024/10/04/v-cut-…



Basterà l’accordo tra tra Eda e Bei per sostenere l’industria della difesa europea?

@Notizie dall'Italia e dal mondo

[quote]A piccoli, a tratti microscopici, passi, l’Unione europea si muove per rafforzare il proprio comparto industriale della Difesa. L’accordo stretto tra il Gruppo Banca europea per gli investimenti (Bei) e l’Agenzia Europea per la Difesa (Eda) si pone l’obiettivo di rafforzare le capacità



La Us Navy sceglie Bae Systems per l’aggiornamento del suo cacciatorpediniere

@Notizie dall'Italia e dal mondo

[quote]La Marina degli Stati Uniti ha stipulato con la britannica BAE Systems un contratto per l’aggiornamento di un cacciatorpediniere di classe Arleigh-Burke, come parte del più ampio sforzo di Washington per mantenere aggiornata la propria flotta. I lavori avranno luogo nei cantieri BAE di San Diego per



Cambio della guardia alla Difesa. Il passaggio di consegne tra Portolano e Cavo Dragone

@Notizie dall'Italia e dal mondo

[quote]L’Italia sta vivendo un momento complesso a causa delle crisi internazionali che lambiscono i confini dell’Europa. Da oggi il compito di guidare le nostre Forze armate in uno scacchiere sempre più convulso spetterà al generale Luciano



Da Trump a Salvini, da Meloni a Orbán: la politica nel nome di Dio


@Politica interna, europea e internazionale
Dio vuole che io sia il presidente. Lo ha fatto intendere Donald Trump all’indomani all’indomani del secondo tentativo di ucciderlo, subito lo scorso 15 settembre. Di una «grande battaglia per difendere l’identità della famiglia, difendere Dio» parlò anche Giorgia Meloni, un anno fa, in



This Week in Security: Zimbra, DNS Poisoning, and Perfctl


21624794

Up first this week is a warning for the few of us still brave enough to host our own email servers. If you’re running Zimbra, it’s time to update, because CVE-2024-45519 is now being exploited in the wild.

That vulnerability is a pretty nasty one, though thankfully requires a specific change from default settings to be exposed. The problem is in postjournal. This logging option is off by default, but when it’s turned on, it logs incoming emails. One of the fields on an incoming SMTP mail object is the RCPT TO: field, with the recipients made of the to, cc, and bcc fields. When postjournal logs this field, it does so by passing it as a bash argument. That execution wasn’t properly sanitized, and wasn’t using a safe call like execvp(). So, it was possible to inject commands using the $() construction.

The details of the attack are known, and researchers are seeing early exploratory attempts to exploit this vulnerability. At least one of these campaigns is attempting to install webshells, so at least some of those attempts have teeth. The attack seems to be less reliable when coming from outside of the trusted network, which is nice, but not something to rely on.

New Tool Corner


What is that binary doing on your system? Even if you don’t do any security research, that’s a question you may ask yourself from time to time. A potential answer is WhoYouCalling. The wrinkle here is that WYC uses the Windows Event Tracing mechanism to collect the network traffic strictly from the application in question. So it’s a Windows only application for now. What you get is a packet capture from a specific executable and all of its children processes, with automated DNS capture to go along.

DNS Poisoning


Here’s a mystery. The folks at Assetnote discovered rogue subdomains from several of their customers, showing up with seemingly random IP addresses attached. A subdomain like webproxy.id.customer.vn might resolve with 10 different addresses, when querying on alibabadns.com.

That turned out to be a particularly important clue. These phantom subdomains were all linked to the Chinese Internet in some way, and it turns out that each subdomain had some interesting keyword in it, like webproxy or VPN. This seems to be a really unique way to censor the Internet, as part of the Chinese Great Firewall. The problem here is that the censorship can escape, and actually poison DNS for those subdomains for the rest of the Internet. And because sometimes the semi-random IPs point at things like Fastly CDN or old cPanel installs. A bit of legwork gets you the equivalent of subdomain takovers. Along with the story, Assetnote have shared a tool to check domains for this issue.

Virtual Name Tags Bring the Creep Factor


What do you get when you combine Internet-connected smart glasses with LLM doing facial recognition? The optimistic opinion is that you get virtual nametags for everybody you meet. I’ve played a video game or two that emulates that sort of ability. Taking a bit more cynical and realistic view, this auto-doxxing of everyone in public strays towards dystopian.

perfctl


There’s a newly discovered Linux malware, perfctl, that specializes in stealth, combined with Monero mining. The malware is also used to relay traffic, as well as install other malware in compromised machines. The malware communicates over TOR, and uses some clever tricks to avoid detection. Log in to a compromised machine, and the Monero mining stops until you log back out.

The malware is particularly difficult to get rid of, and as always, the best solution is to carefully back up and then wipe the affected machine. One of the tells to look for is a machine that’s hard charging when it has no business being spun up to 100% CPU usage, and then when you log in and look for the culprit, it drops to normal.

Bits and Bytes


[nv1t] found a kid’s toy, the Kekz Headphones, and they just begged to be taken apart. This toy has a bunch of audio on an SD Card, and individual NFC-enabled tokens that triggers playback of the right file. This one is interesting from an infosec perspective, because the token actually supplies the encryption key for the file playback, making it a nominally secure system. After pulling everything apart, it became apparent that the encryption wasn’t up to the task, with only about 56 possible keys for each file.

Something we’ve continually talked about is how the subtle mismatches in data parsing often lead to vulnerabilities. [Mahmoud Awali] has noticed this, too, and decided to put together a comparison of how different languages handle HTTP parameters. Did you know that Ruby uses the semicolon as a parameter delimiter? There are a bunch of quirks like this, and this is the sort of material that you’ll need to find that next big vulnerability.

And finally, speaking of Ruby, are you familiar with Ruby’s class pollution category of vulnerabilities? It’s akin to Python and JavaScript’s prototype pollution, and not entirely unlike Java’s deserialization issues. If Ruby is your thing, go brush up on how to avoid this particular pitfall.


hackaday.com/2024/10/04/this-w…



Stormous rivendica un attacco all’Italiana Office Group: 1 GB di Dati nel dark web


Recentemente, il gruppo ransomware Stormous ha rivendicato la compromissione di OfficeGroup, un’azienda italiana specializzata nello sviluppo di sistemi gestionali e informatici. Questo attacco ha portato all’esfiltrazione e alla pubblicazione di circa 1 GB di dati, come confermato dal gruppo stesso.

Stormous, noto gruppo cyber-criminale attivo dal 2021, ha costruito la propria reputazione attraverso una serie di attacchi a realtà internazionali operanti in vari settori. L’obiettivo principale degli attacchi è l’esfiltrazione di dati sensibili, seguita da richieste di riscatto per evitare la pubblicazione degli stessi. Le comunicazioni di Stormous avvengono tramite un canale Telegram dedicato, su cui pubblicano aggiornamenti sugli attacchi e le presunte violazioni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della rivendicazione


L’attacco a OfficeGroup è stato segnalato il 3 ottobre 2024, e si presume che il gruppo ransomware abbia esfiltrato 1 GB di dati dall’infrastruttura della società.
21624770
Nonostante le informazioni diffuse da Stormous, non ci sono ancora conferme ufficiali da parte di OfficeGroup. La natura e il contenuto dei dati esfiltrati non sono stati divulgati pubblicamente, e l’azienda non ha ancora rilasciato dichiarazioni riguardo all’accaduto.
21624772
Il modus operandi di Stormous si basa sull’infiltrazione nei sistemi di aziende di diverse nazioni e settori, con l’intento di rubare dati sensibili e chiedere riscatti. È probabile che l’obiettivo sia non solo quello di ottenere pagamenti dalle vittime, ma anche di intimidire altre organizzazioni mostrando la loro capacità di compromettere sistemi e pubblicare dati riservati.

Conclusione


Al momento, non ci sono conferme ufficiali da parte di OfficeGroup in merito all’entità del danno subito o alle azioni intraprese per mitigare le conseguenze dell’attacco. È auspicabile che l’azienda prenda misure appropriate per garantire la sicurezza dei dati e la continuità dei propri servizi, oltre a collaborare con le autorità competenti per investigare sulla vicenda.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo, possono utilizzare la mail crittografata del whistleblower.

L'articolo Stormous rivendica un attacco all’Italiana Office Group: 1 GB di Dati nel dark web proviene da il blog della sicurezza informatica.



La Russia fa causa alla multinazionale petrolifera Shell


@Notizie dall'Italia e dal mondo
Al centro della faccenda ci sarebbe l'impianto di Sakhalin, un'isola russa del pacifico le cui autorità, insieme al Ministero dell'energia e alla Gazprom Export hanno presentato regolare denuncia
pagineesteri.it/2024/10/04/var…



In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.

In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what wex27;re looking to do next year.#Podcast



Un report racconta la marcia inarrestabile delle multinazionali


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le multinazionali controllano il 30% del PIL mondiale, e non smettono di crescere. Un report mette nero su bianco le cifre
L'articolo Un report racconta la marcia inarrestabile delle multinazionali proviene da Valori.

valori.it/report-multinazional…



#NoiSiamoLeScuole questa settimana è dedicato a due scuole palermitane: l’Istituto Superiore “Majorana”, che con i fondi del #PNRR “Scuola 4.


La seconda carica dello Stato :
"...un po' di verità sarebbe una goccia d'acqua contro le bugie che la sinistra dice ai bambini"
È da capire, lui vorrebbe "revisionare" i libri di Storia perché parlano male del suo "eroe" #atestaingiu
Per cui, i libri di storia raccontano bugie, 🤬
e allora bisogna imporre a scuola il nuovo libro del fascista Italo #Bocchino
Brucio in piazza quel libro se lo danno a mia nipote.
Ormai così, alla luce del sole.
Neanche si nascondono più.
#OraeSempreResistenza


The Raspberry Pi 500 Hints At Its Existence


21615571

It’s fairly insignificant in the scheme of things, and there’s no hardware as yet for us to look at, but there it is. Tucked away in a device tree file, the first mention of a Raspberry Pi 500. We take this to mean that the chances of an upgrade to the Pi 400 all-in-one giving it the heart of a Pi 5 are now quite high.

We’ve remarked before that one of the problems facing the Raspberry Pi folks is that a new revision of the regular Pi no longer carries the novelty it might once have done, and certainly in hardware terms (if not necessarily software) it could be said that the competition have very much caught up. It’s in the Compute Module and the wildcard products such as the all-in-one computers that they still shine then, because even after several years of the 400 it’s not really seen an effective competitor.

So we welcome the chance of an all-in-one with a Pi 5 heart, and if we had a wish list for it then it should include that mini PCI-E slot on board for SSDs and other peripherals. Such a machine would we think become a must-have for any space-constrained bench.


hackaday.com/2024/10/04/the-ra…



Cloudflare: il più grande attacco DDoS della storia da 3,8 Tbps è stato sventato


Gli specialisti di Cloudflare hanno riferito di aver recentemente respinto un attacco DDoS che ha stabilito un nuovo record. Secondo Matthew Prince, CEO di Cloudflare, la potenza di attacco ha raggiunto 3,8 Tbps e 2,14 miliardi di pacchetti al secondo (Pps).

L’attacco mirava a un cliente anonimo di un provider di hosting anonimo che utilizza i servizi di Cloudflare.
21615547
Per fare un confronto, ricordiamo che il record precedente in questo ambito era stato stabilito alla fine del 2021, quando Microsoft registrò un attacco con una capacità di 3,47 Tbit/s e 340 milioni di PPS. E l’attacco più grande, registrato in precedenza da Cloudflare, ha raggiunto una potenza di 2,6 Tbit/s.

In un post sul blog, gli analisti di Cloudflare hanno affermato che l’attacco è durato quasi un mese ed è consistito in più di un centinaio di attacchi DDoS ipervolumetrici separati. Molti di essi erano destinati all’infrastruttura di rete target (L3 e L4) e la loro capacità superava i 2 miliardi di pacchetti PPS e i 3 Tbit/s.
21615549
I dispositivi infetti da cui è stato effettuato l’attacco erano sparsi in tutto il mondo e si trovavano in Russia, Vietnam, Stati Uniti, Brasile e Spagna.
21615551
Allo stesso tempo, gli aggressori hanno utilizzato diversi dispositivi hackerati, tra cui router Asus, dispositivi Mikrotik, DVR, server web e così via. Nella maggior parte dei casi i dispositivi compromessi utilizzavano il protocollo UDP su una porta fissa.

Cloudflare afferma di aver mitigato con successo tutti questi attacchi, uno dei quali ha avuto una potenza di picco di 3,8 Tbps e una durata di 65 secondi.

L'articolo Cloudflare: il più grande attacco DDoS della storia da 3,8 Tbps è stato sventato proviene da il blog della sicurezza informatica.



Internet dallo Spazio Profondo! La NASA Raggiunge Psyche con un Laser da 267 megabit


La navicella spaziale Psyche di NASA è stata lanciata il 13 ottobre 2023 e si trova ora in viaggio verso l’asteroide 16 Psyche, situato nella fascia degli asteroidi tra Marte e Giove. Durante il suo viaggio, utilizza propulsori a ioni alimentati da energia solare per spostarsi. La missione Psyche ha come obiettivo di esplorare questo asteroide metallico, che si crede possa fornire informazioni cruciali sulla formazione dei pianeti del nostro sistema solare. La navicella dovrebbe arrivare a destinazione nell’agosto del 2029, dove inizierà ad orbitare attorno all’asteroide per analizzarne la composizione e altre caratteristiche scientifiche

Nell’estate del 2024, la tecnologia Deep Space Optical Communications (DSOC) ha stabilito un nuovo record trasmettendo un segnale laser dalla Terra alla navicella spaziale Psyche, a circa 290 milioni di miglia (460 milioni di chilometri) di distanza. Questa distanza equivale alla massima distanza tra la Terra e Marte.

Un traguardo importante è stato raggiunto il 29 luglio, completando la prima fase della dimostrazione tecnologica lanciata con Psyche il 13 ottobre 2023. Le comunicazioni ottiche hanno dimostrato la loro efficacia su enormi distanze, fornendo dati a velocità fino a 100 volte superiori rispetto ai sistemi radio.

La tecnologia DSOC si basa su un trasmettitore laser e due stazioni di terra. L’Osservatorio Palomar in California riceve i dati dalla navicella spaziale e un laboratorio vicino a Wrightwood invia segnali laser da 7 kW.

L’uso di un laser consente velocità di dati significativamente più elevate rispetto ai segnali radio, il che potrebbe essere fondamentale per le future missioni spaziali, compreso l’invio di astronauti su Marte.
21614441
La NASA ha inviato un segnale laser a circa 290 milioni di miglia alla navicella spaziale per le comunicazioni ottiche nello spazio profondo.

A una distanza di 33 milioni di miglia, la velocità di trasmissione ha raggiunto 267 megabit al secondo e a una distanza di 240 milioni di miglia – 6,25 megabit al secondo. Durante la dimostrazione sono stati trasferiti quasi 11 terabit di dati. Un video ultra-HD di 45 secondi contenente riprese della Terra e dello spazio è stato inviato sulla Terra da Psiche.

youtube.com/embed/KGMiAPLRUhs?…

La tecnologia DSOC ha mostrato un’elevata stabilità. Si prevede che il trasmettitore verrà riacceso nel novembre 2024 per testare le sue prestazioni a lungo termine.

L'articolo Internet dallo Spazio Profondo! La NASA Raggiunge Psyche con un Laser da 267 megabit proviene da il blog della sicurezza informatica.



quattro link
=========

raid dell'aviazione sionista: massacro al campo di Nuseirat
https://x.com/gianlucamart1/status/1838579911654580627

l'unità investigativa di Al Jazeera, sugli abusi perpetrati dall'esercito sionista
youtu.be/kPE6vbKix6A?feature=s…

Sde Teiman is a torture site
theintercept.com/2024/08/09/is…

un Paese che vive di sangue
globalist.it/world/2024/09/28/…

#izrahell #izrahellterroriststate
#Gaza #Palestina #Palestine
#genocide #genocidio



Si saranno baciati? 🤔🤔🤔🤣🤣. Gente, ma vi rendete conto dove sono arrivati questi pennivendoli?



Il crollo dell’export militare russo apre opportunità per l’Italia. Ecco quali

@Notizie dall'Italia e dal mondo

[quote]Domanda e offerta, è così che funzionano i mercati, incluso quello dei sistemi di difesa. Gli ultimi anni stanno vedendo un massiccio aumento globale degli investimenti per le Forze armate, quale non si vedeva dai tempi della Guerra fredda, e la domanda mondiale di assetti e piattaforme



Le tasse agitano il Governo. Giorgetti: “Nella manovra chiederemo sacrifici a tutti”


@Politica interna, europea e internazionale
“Approveremo una Legge di Bilancio in cui saranno chiesti sacrifici a tutti”. Lo dice il ministro dell’Economia Giancarlo Giorgetti in un’intervista pubblicata ieri, giovedì 3 ottobre, dall’agenzia di stampa statunitense Bloomberg. Parole che hanno provocato fibrillazioni



Le grandi banche rischiano di farsi travolgere dalla crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Pubblicato il primo report sulle strategie di adattamento alla crisi climatica delle 50 più grandi banche globali. I dati sono impietosi
L'articolo Le grandi banche rischiano di farsi travolgere dalla crisi climatica valori.it/grandi-banche-adatta…



Chissà se lo faranno anche per i rimborsi, oppure bisogna sempre presentare kg e kg di documenti per dimostrare qualcosa...


CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mr04 October 2024
cjeu


noyb.eu/it/cjeu-meta-must-mini…



in merito alla dichiarazione da bullo di salvini. occorre spiegare come funziona il lavoro in italia, perché forse non tutti ce l'hanno chiaro. no chi è al potere perlomeno. nella ditta media italiana, da 10-12 dipendenti, dove lavorano dipendenti cronicamente sottopagati, un dipendente non riceve alcuna istruzione e viene messi a fare a caso le cose al momento del bisogno. se fa bene il merito è del suo capo. se sbaglia la colpa e sua, e il suo "responsabile" si posta e schiva il colpo che va assegno sul dipendente. forse avrebbe più senso chiedersi come venga controllato il lavoro svolto, specie in sub-appalto, in italia e quanto si spende per valorizzare le persone perché siano motivate e quanto per la loro istruzione e addestramento, oltreché quali e quanti strumenti siano forniti sul lavoro. riforme strutturali vere. anche se in italia è comunque un problema culturale di una classe imprenditoriale piccola e marcia. un po' come la qualità dei caffè che trovi nel bar medio italiano: tutti dilettanti. in italia è sempre al potere la generazione di quelli nati nel 1970, se non addirittura la generazione prima della mia e non c'è mai stato alcun cambio generazionale. non parlo anagraficamente: anche la meloni alla fine appartiene alla stessa cultura vecchia e decrepita. e a dire la verità un po' di colpa di tutto questo va pure alla politica estera USA... (anche se al momento è più battente la propaganda russa in italia)