Putin: "Usa tirano europei come cagnolini al guinzaglio" • Imola Oggi
imolaoggi.it/2024/10/19/putin-…
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Nel maggio di quest’anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer per infettare macchine RokRATtarget e rubare dati, ha avvertito il Centro nazionale per la sicurezza informatica della Corea del Sud (NCSC) e AhnLab (ASEC).
Il gruppo ScarCruft (noto anche come APT37, InkySquid e RedEyes) è tipicamente specializzato in spionaggio informatico e attacchi ai sistemi in Corea del Sud e in Europa utilizzandophishing, attacchi Watering Hole e vulnerabilità zero-day.
Un nuovo rapporto di NCSC e ASEC descrive la recente campagna Code on Toast di ScarCruft, in cui gli hacker hanno utilizzato notifiche pop-up di toast per lanciare attacchi 0clic.
La vulnerabilità utilizzata da ScarCruft nei suoi attacchi è monitorata con il CVE-2024-38178 ed è un bug di Type Confusion in Internet Explorer. Dopo aver scoperto la campagna dannosa, i ricercatori hanno informato Microsoft del problema, che ha rilasciato una patch per CVE-2024-38178 nell’agosto 2024.
In tal modo, gli esperti hanno scoperto che l’exploit di ScarCruft è molto simile a quello utilizzato dagli hacker in passato per sfruttare il problema CVE-2022-41128, con l’unica aggiunta di tre righe di codice progettate per aggirare le precedenti patch Microsoft.
Le notifiche toast sono finestre popup che appaiono nell’angolo dei programmi per visualizzare notifiche, avvisi o annunci pubblicitari. “In Corea, le notifiche pop-up si riferiscono a notifiche pop-up che in genere appaiono nella parte inferiore dello schermo di un PC (di solito nell’angolo in basso a destra)”, scrivono i ricercatori.
Secondo AhnLab gli aggressori hanno compromesso appositamente il server di una determinata agenzia pubblicitaria per visualizzare annunci pubblicitari dannosi in un software gratuito senza nome, popolare in Corea del Sud e che utilizza un modulo IE obsoleto per caricare contenuti pubblicitari.
Questi annunci contenevano un iframe dannoso che, quando visualizzato in Internet Explorer, richiamava un file JavaScript denominato ad_toast per eseguire l’esecuzione di codice in modalità remota e sfruttare CVE-2024-38178 in Internet Explorer JScript9.dll.
Di conseguenza, il computer della vittima è stato penetrato dal malware RokRAT, che ScarCruft utilizza da anni nei suoi attacchi. Il compito principale di RokRAT è inviare file corrispondenti (inclusi .doc, .mdb, .xls, .ppt, .txt, .amr) al cloud ogni 30 minuti.
Inoltre, il malware può intercettare i tasti premuti, monitorare le modifiche negli appunti, acquisire schermate ogni tre minuti, può interrompere processi arbitrari, ricevere ed eseguire comandi dai suoi operatori e raccogliere dati da varie applicazioni, tra cui KakaoTalk e WeChat, nonché browser (Chrome, Edge, Opera, Naver Wales e Firefox).
Sebbene Microsoft abbia disattivato Internet Explorer a metà del 2022, molti componenti del browser sono ancora utilizzati in Windows e nei software di terze parti, consentendo agli hacker di trovare nuove superfici di attacco.
Quel che è peggio è che, sebbene Microsoft abbia risolto il problema CVE-2024-38178 già in agosto, ciò non garantisce che la patch venga immediatamente implementata in altri software che utilizzano componenti obsoleti. Allo stesso tempo, gli utenti potrebbero non sospettare nemmeno di utilizzare un software che utilizza componenti IE obsoleti e pericolosi.
L'articolo Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft proviene da il blog della sicurezza informatica.
I segreti dell’esercito israeliano svelati da Luttwak e Shamir
@Notizie dall'Italia e dal mondo
[quote]Quando nel maggio del’48 vennero istituite le Forze di difesa israeliane, queste erano piccole, scarsamente equipaggiate, ma subito in guerra, e in mancanza di armi sufficienti o di una capacità industriale interna per produrle, il neonato esercito fu costretto ad accontentarsi di qualunque cosa su cui
Notizie dall'Italia e dal mondo reshared this.
Adriano Maini likes this.
Più navi e più potenza di fuoco. Il futuro della Marina militare italiana
@Notizie dall'Italia e dal mondo
[quote]La Marina militare italiana dispone attualmente della flotta potenzialmente più capacitiva dell’intero panorama di Stati rivieraschi del Mediterraneo. Seppure la Marine nationale francese disponga sulla carta di più piattaforme, esse vanno “spalmate” sull’enorme Zona
Notizie dall'Italia e dal mondo reshared this.
La UE come dittatura
Con la sventurata adesione dell’Italia al Trattato di Maastricht (1992), ci si chiede se i governi che si sono succeduti in quegli anni avessero o meno la consapevolezza del baratro in cui il Paese stava precipitando.
Ma basta riprendere le dichiarazioni e le interviste dell’epoca per rendersi conto che, nonostante avessero le idee chiare in proposito, non hanno fatto alcuna opposizione, se non a parole, a questa sciagurata transizione. Discorso a parte per quei politici evidentemente corrotti che invece hanno spinto all’adesione.
👉 Guido Carli, Governatore di banca d’Italia:
“È stupefacente constatare l’indifferenza con la quale in Italia è stata accolta la ratifica del Trattato di Maastricht (…) L’Unione europea implica la concezione dello “Stato minimo”, l’abbandono dell’economia mista, l’abbandono della programmazione economica, la ridefinizione della modalità di composizione della spesa, una redistribuzione della responsabilità che restringa il potere delle assemblee parlamentari e aumenti quelle dei governi, l’autonomia impositiva degli enti locali, il ripudio del principio di gratuità diffusa (con la conseguente riforma della sanità e del sistema previdenziale), l’abolizione della “scala mobile”, la drastica riduzione delle aree di privilegio, la mobilità dei fattori produttivi, la riduzione della presenza dello Stato nel sistema del credito e nell’industria, l’abbandono di comportamenti inflazionisti non soltanto da parte dei lavoratori, ma anche da parte dei produttori di servizi, l’abolizione delle normative che stabiliscono prezzi amministrati e tariffe”.
👉 Giuliano Amato, Presidente del Consiglio 1992-93:
“Abbiamo addirittura stabilito dei vincoli nei nostri trattati che impedissero di aiutare chi era in difficoltà. (…) Insomma moneta unica, ma ciascuno dev’essere in grado di provvedere a sé stesso. Era davvero difficile che funzionasse e ne abbiamo visti tutti i problemi”.
👉 Bettino Craxi, Presidente del Consiglio 1983-87:
“Si presenta l’Europa come una sorta di paradiso terrestre. Per noi, nella migliore delle ipotesi, sarà un limbo e, nella peggiore delle ipotesi, l’Europa sarà un inferno. Quindi bisogna riflettere su ciò che si sta facendo. Perché la cosa più ragionevole di tutte era quella di richiedere e di pretendere, essendo noi un grande Paese – perché se l’Italia ha bisogno dell’Europa, l’Europa ha bisogno dell’Italia – la rinegoziazione dei parametri di Maastricht”.
🛑 E oggi, dopo più di 30 anni, ancora si finge di non vedere la realtà. Anzi, da parte di alcuni, di volerci rimanere e marcire in quel baratro in cui siamo stati precipitati con l'inganno.
Vox Italia
Self-Portaging Canoe is Part Bicycle
Normally when making a long voyage in a canoe, an adventurer would paddle the vessel as far as possible and then “portage”, or carry, the canoe over the short sections of land separating the bodies of water. Portaging is a lot of work, though, since canoes generally aren’t particularly light or designed for traveling over land. To solve this problem, [Ben] is modifying his home-built canoe with some interesting parts to make it into an amphibious vehicle which can much more easily traverse land.
The wheels for the amphibious craft come from BMX bicycles, which have much smaller wheels as well as more robust frames when compared to more traditional bicycles. The rear of the canoe was modified to use a go-kart axle with two driven wheels. An additional set of cranks mounted outboard drive a custom-built paddle to propel the boat when traveling on water. The frame borrows heavily from recumbent bicycle design and includes a similarly comfortable seat, with steering handled by a wheel at the front when traveling on land and a rudder at the rear when traveling over water.
[Ben] intends to take this unique vehicle on a cross-country trip across Scotland, with the first part of the adventure on water via the Caledonian Canal and the return trip on land via the Great Glen Way. Hopefully, there’s no actual portaging required for his trip as the bike components add a tremendous amount of weight to the boat. [Ben] he even added a sail that could theoretically be used in either mode. We’ll be keeping watch for his next videos showing his adventure, and in the meantime daydreaming about other unique bikes that let you travel where bikes normally can’t.
youtube.com/embed/soMV--uBHZ4?…
Thanks to [Risu no Kairu] for the tip!
Lavoratori migranti abbandonati al loro destino nel Libano sotto attacco
@Notizie dall'Italia e dal mondo
Migliaia di manovali stranieri, in prevalenza donne impiegate fino a qualche settimana fa come domestiche nelle case, sono stati abbandonati in strada dai loro datori di lavoro in fuga a causa degli attacchi militari israeliani
L'articolo Lavoratori migranti
Adriano Maini likes this.
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal team Zero Day Initiative (ZDI) durante l’analisi di un precedente problema di sicurezza.
Il problema si verifica a causa di una vulnerabilità di deserializzazione in Java, che consente agli aggressori di eseguire comandi non autorizzati sul dispositivo di destinazione. Questo tipo di vulnerabilità è particolarmente pericolosa perché non richiede l’autenticazione per essere sfruttata, il che semplifica notevolmente la possibilità di hacking.
SolarWinds Web Help Desk 12.8.3 HF2 e tutte le versioni precedenti sono interessate da vulnerabilità. I ricercatori ZDI hanno scoperto questo problema mentre indagavano su un’altra vulnerabilità, evidenziando l’importanza di controlli di sicurezza regolari.
SolarWinds ha rilasciato rapidamente una patch per risolvere il problema. La versione con patch, SolarWinds Web Help Desk 12.8.3 HF3, è ora disponibile per il download e tutti gli utenti sono fortemente incoraggiati a installare l’aggiornamento il prima possibile per proteggere i propri sistemi. L’azienda ha espresso gratitudine al team ZDI per la divulgazione responsabile delle informazioni e la cooperazione, che hanno contribuito a eliminare la minaccia in modo tempestivo.
Questo incidente evidenzia i rischi attuali associati alle vulnerabilità del software e ricorda alle organizzazioni di dare priorità agli aggiornamenti di sicurezza. L’implementazione di controlli regolari delle vulnerabilità, l’aggiornamento del software e il rafforzamento dei controlli di accesso contribuiranno a ridurre al minimo il rischio che vulnerabilità simili vengano sfruttate in futuro.
L'articolo Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi proviene da il blog della sicurezza informatica.
Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!
In un’operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo a segno un colpo decisivo contro il crimine sul Dark Web, chiudendo i marketplace illeciti Sipulitie e Tsätti. Queste piattaforme, fulcro del commercio clandestino di droghe, avevano fruttato milioni di euro in vendite illecite, sollevando giustamente l’allerta delle autorità.
Sipulitie, avviato nel febbraio 2023, operava sulla rete Tor, offrendo un rifugio sicuro per gli utenti intenti a scambiare narcotici in forma anonima. Disponibile sia in finlandese che in inglese, il marketplace aveva già accumulato vendite per un valore stimato di 1,3 milioni di euro, secondo quanto dichiarato dal suo amministratore. La chiusura di Sipulitie rappresenta un progresso significativo, seguendo la storica operazione che nel 2020 aveva portato al sequestro del Sipulimarket, il quale aveva incassato oltre due milioni di euro attraverso traffici di droga.
Hannu Sinkkonen, Direttore dell’Enforcement presso la Dogana finlandese, ha rimarcato l’essenziale cooperazione internazionale nella lotta contro i crimini sul Dark Web. “Nel corso degli anni, noi della Dogana finlandese abbiamo adottato una vasta gamma di strategie per contrastare le attività criminali che infestano il Dark Web,” ha affermato Sinkkonen. “Una sinergia continua tra le autorità a livello nazionale e internazionale è fondamentale nella lotta contro il crimine online.”
Le indagini su Sipulitie hanno rivelato che l’amministratore del Sipulimarket chiuso era riapparso con la nuova piattaforma. Le autorità sospettano, inoltre, che lo stesso individuo gestisse anche Tsätti, un sito di vendita di droga tramite chat lanciato nel 2022. Gli investigatori hanno identificato non solo l’amministratore, ma anche i collaboratori, tra cui moderatori e addetti al servizio clienti, che supportavano le operazioni illecite.
In aggiunta, le prove digitali sequestrate hanno consentito agli agenti di tracciare e identificare numerosi acquirenti e venditori coinvolti nelle transazioni su Sipulitie. Alex Cosoi, Chief Security Strategist di Bitdefender, ha sottolineato l’importanza di questa alleanza: “Questa operazione dimostra il potere della collaborazione tra il settore pubblico e quello privato nel disarticolare le attività illegali online, come i mercati che vendevano enormi quantità di narcotici.” Cosoi ha anche messo in evidenza il messaggio più ampio rivolto ai criminali che ritengono di essere al sicuro nell’anonimato del Dark Web: “Se diventano il bersaglio di uno sforzo internazionale, non possono nascondersi.”
Con la chiusura di Sipulitie e Tsätti, le autorità hanno raggiunto un traguardo cruciale nella loro battaglia contro le attività criminali abilitate dal Dark Web. Mentre le indagini preliminari proseguono, questo successo invia un chiaro avvertimento a chiunque tenti di sfruttare l’anonimato online per fini illeciti. La determinazione delle forze dell’ordine, sostenuta dalla collaborazione con aziende come Bitdefender, si dimostra essenziale in un contesto dove il crimine informatico è in costante evoluzione. La guerra contro il crimine sul Dark Web è lungi dall’essere conclusa, ma operazioni come questa offrono un raggio di speranza e un messaggio inequivocabile: la giustizia è inarrestabile e non si fermerà davanti a nulla.
L'articolo Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità! proviene da il blog della sicurezza informatica.
Lo sapete cosa è riuscito a fare l’hacker Miano?
@Informatica (Italy e non Italy 😁)
Fatti e curiosità sull'hacker Miano. Il corsivo di Umberto Rapetto
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele #Arnese
startmag.it/cybersecurity/hack…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
Istat, la corruzione è in calo ma non ancora debellata l La Città Futura
"Secondo l’ultimo rapporto Istat, sono calate nel periodo 2022-2023 le richieste corruttive di denaro o altro alle famiglie per avere in cambio beni, agevolazioni o servizi. Ma non possiamo gioire, perché il fenomeno corruttivo non è affatto sconfitto."
Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia
Recentemente, Jensen Huang, CEO di Nvidia, è stato ospite del talk show Bg2 Pod, dove ha discusso vari argomenti legati all’intelligenza artificiale (IA), con un focus particolare sull’evoluzione verso l’intelligenza artificiale generale (AGI). Durante la conversazione con i conduttori Brad Gerstner e Clark Tang, Huang ha evidenziato la rapida evoluzione della tecnologia IA e il potenziale degli assistenti AGI, che si prevede diventeranno sempre più sofisticati nel tempo.
Huang ha messo in risalto la leadership di Nvidia nel campo dell’informatica, sottolineando i vantaggi competitivi ottenuti attraverso la riduzione dei costi di elaborazione e l’innovazione dell’architettura hardware. Ha descritto il “fossato” di Nvidia come un ecosistema software e hardware di lungo periodo, rendendo difficile per i concorrenti superare l’azienda solo con miglioramenti singoli nei chip.
youtube.com/embed/bUrCR4jQQg8?…
Inoltre, Huang ha lodato xAI di Elon Musk per il rapido completamento del super cluster di Memphis, che utilizza 100.000 GPU. Ha definito questo risultato come “senza precedenti” e ha riconosciuto il ruolo cruciale che questo cluster avrà nell’inferenza e nell’addestramento dell’IA, posizionandosi come uno dei supercomputer più veloci al mondo.
Riguardo all’impatto dell’IA sulla produttività, Huang ha mostrato ottimismo, affermando che l’IA migliorerà l’efficienza aziendale e non porterà a una disoccupazione massiccia. Ha sottolineato la necessità di garantire la sicurezza nello sviluppo e nell’uso della tecnologia, affinché i benefici siano vantaggiosi per la società nel suo complesso.
Huang ha quindi approfondito il concetto di AGI, descrivendo un assistente personale che impara e migliora nel tempo, rendendo la tecnologia utile fin dall’inizio, anche se non perfetta. Ha affermato che il tasso di cambiamento nel campo dell’IA sta accelerando in modo senza precedenti, portando a innovazioni che superano la tradizionale Legge di Moore.
Inoltre, ha discusso della natura dell’apprendimento automatico, affermando che non si tratta solo di migliorare i chip, ma di ottimizzare l’intero processo di elaborazione dei dati. Secondo Huang, il successo nell’IA richiede di considerare ogni passaggio del processo di apprendimento automatico come parte di un volano che deve essere accelerato.
Infine, Huang ha riflettuto sul vantaggio competitivo di Nvidia, sottolineando che l’azienda ha costruito un ecosistema completo che combina hardware, software e applicazioni. Ha affermato che, a differenza di altre aziende, Nvidia ha sviluppato una libreria specifica per il dominio che ha rivoluzionato il deep learning, evidenziando l’importanza di una comunicazione efficace tra la scienza e l’architettura sottostante.
L'articolo Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia proviene da il blog della sicurezza informatica.
Little RC Car Project Takes Inspiration From Mario Kart
RC cars used to be pretty simple. They’d go forwards, backwards, and steer if you got a full-function toy. However, with modern technology, it’s pretty trivial to make them more advanced. [Stuck at Prototype] demonstrates that nicely with his little Micro Racer Cars.
Each little RC car has its own ESP32 running the show, hooked up with a motor controller running a small DC gear motor at each wheel. Power is from a lithium-polymer battery on board the car, which is charged via USB C. 3D-printed components form the chassis and body of the vehicle. [Stuck at Prototype] set the cars up so they could be controlled via a smartphone app, or via a custom RC controller of his own design. He liked the latter solution after he realized how hard apps were to maintain. He also gave the cars a little color sensor so they could detect color patches on the ground, so they could change their behavior in turn. This was to create gameplay like Mario Kart, where hitting a color patch might make the car go fast, go slow, or spin out.
The video goes into great detail about everything these tiny tabletop racers can do. The racer cars were initially intended to be a Kickstarter funded project, but it never quite reached its goal. Instead, [Stuck at Prototype] decided to release the designs online instead, putting the relevant files on Github.
We’ve seen some other neat RC projects before, too. Video after the break.
youtube.com/embed/6jzG-BMannc?…
[Thanks to Hari Wiguna for the tip!]
Smart Glasses Read Text
You normally think of smart glasses as something you wear as either an accessory or, if you need a little assistance, with corrective lenses. But [akhilnagori] has a different kind of smart eyewear. These glasses scan and read text in the user’s ear.
This project was inspired by a blind child who enjoyed listening to stories but could not read beyond a few braille books. The glasses perform the reading using a Raspberry Pi Zero 2 W and a machine learning algorithm.
The original software developed took place on a Windows machine using WSL to simplify portability to the Linux-based Raspberry Pi board.
The frame is 3D printed, of course. Mounting the CPU, a camera, and a battery, along with a DC to DC converter, is fairly trivial. The real heavy lifting is in the software. The glasses snap a picture every ten seconds. It might be interesting to add a button or other means to let the user trigger a scan.
Of course, you could build something similar to run on just about any device with a camera and Python. It would be easy, for example, to put something in a hand-held format.
OCR is a readily solved problem. There are commercial smart glasses that look nice, and we wonder if any will have similar apps for them.
CNC Metal Forming
Forming complex shapes in metal sheets is still a laborious process, especially if you aren’t needing more than a couple parts so stamping doesn’t make sense. That may change with Digital Sheet Forming.
While this video is basically an ad for one vendor’s approach, it gives a good set of examples of what the technique can achieve. The high pressure mechanism of the machine presses the metal layer by layer down against a silicone backing to form what you’ve designed, in this case, the nose cone for a Tucker Carioca.
Some people will decry it killing the metal forming industry, but as [Rob Ida] says in the video, it will allow metal formers to become more efficient at the work they do by taking out the tedium and letting them focus on the parts of the process requiring the most skill. Anyone who’s done any work with a 3D printer or CNC mill will know that sending a file to a machine is only one small part of the process.
We’re anxious to see this technology make its way to the makerspace and home shop. If you want to do some sheet metal forming now, why not try hydroforming?
youtube.com/embed/ou5wPy56B3I?…
Occupare e coltivare: i nuovi guardiani della colonizzazione israeliana l L'Indipendente
"In Israele l’agricoltura è veicolo della colonizzazione. Con essa i coloni allargano gli insediamenti, dopo aver cacciato con la forza i palestinesi e aver distrutto i loro raccolti e i loro oliveti. Sono varie le organizzazioni che svolgono il lavoro sporco per conto dello Stato di Israele, occupando le terre in Cisgiordania. Alcune di queste contano decine di migliaia di volontari che operano nel settore agricolo."
Adriano Maini likes this.
Ma Gianluca reshared this.
FM Transmitter Remotely Controlled Via ESP32
Imagine you’ve got an FM transmitter located some place. Wouldn’t it be mighty convenient if you could control that transmitter remotely? That way, you wouldn’t have to physically attend to it every time you had to change some minor parameters! To that end, [Ricardo Lima Caratti] built a rig to do just that.
The build is based around the QN8066—a digital FM transceiver built into a single chip. It’s capable of transmitting and receiving anywhere from 60 MHz to 108 MHz, covering pretty much all global FM stereo radio bands. [Ricardo] paired this chip with an ESP32 for command and control. The ESP32 hosts an HTTP server, allowing the administration of the FM transmitter via a web browser. Parameters like the frequency, audio transmission mode, and Radio Data Service (RDS) information can be controlled in this manner.
It’s a pretty neat little build, and [Ricardo] demonstrates it on video with the radio transmitting some field day content. We’ve seen some other nifty FM transmitters over the years, too. Video after the break.
youtube.com/embed/IFOy-DizVIk?…
kute null pointer 🤖 reshared this.
Teardowns Show Off Serious Satellite Hardware
As hackers, we’re always pulling stuff apart—sometimes just to see what it’s like inside. Most of us have seen the inside of a computer, television, and phone. These are all common items that we come into contact with every day. Fewer of us have dived inside real spacey satellite hardware, if only for the lack of opportunity. Some good gear has landed on [Don]’s desk over the years though, so he got to pulling it apart and peering inside.
[Don] starts us off with a gorgeous… box… of some sort from Hughes Aircraft. He believes it to be from their Space & Communications group, and it seems to have something to do with satellite communications work. Externally, he gleans that it takes power and data hookups and outputs RF to, something… but he’s not entirely sure. Inside, we get a look at the old 90s electronics — lots of through hole, lots of big chunky components, and plenty of gold plating. [Don] breaks down the circuitry into various chunks and tries to make sense of it, determining that it’s got some high frequency RF generators in the 20 to 40 GHz range.
Scroll through the rest of [Don]’s thread and you’ll find more gems. He pulls apart a microwave transmitter from Space Micro — a much newer unit built somewhere around 2008-2011. Then he dives into a mysterious I/O board from Broad Reach, and a very old Hughes travelling wave tube from the 1970s. The latter even has a loose link to the Ford Motor Company, believe it or not.
Even if you don’t know precisely what you’re looking at, it’s still supremely interesting stuff—and all very satellite-y. We’ve seen some other neat satellite gear pulled apart before, too. Meanwhile, if you’ve been doing your own neat teardowns, don’t hesitate to let us know!
A Hacker’s Travel Guide To Europe
This summer, I was pleasantly surprised when a friend of mine from Chicago turned up at one of the hacker camps I attended. A few days of hanging out in the sun ensued, doing cool hacker camp stuff, drinking unusual beverages, and generally having fun. It strikes me as a shame that this is such a rare occurrence, and since Hackaday is an American organisation and I am in a sense writing from its European outpost, I should do what I can to encourage my other friends from the USA and other parts of the world to visit. So here I’m trying to write a hacker’s guide to visiting Europe, in the hope that I’ll see more of you at future camps and other events.
It’s Intimidating. But Don’t Worry.
Yes. We’d find this intimidating, too. Bewitchedroutine, Public domain.
First of all, I know that it’s intimidating to travel to an unfamiliar place where the language and customs may be different. I’m from England, which sits on a small island in the North Atlantic, and believe it or not it’s intimidating for us to start traveling too. It involves leaving the safety of home and crossing the sea whether by flight, ferry, or tunnel, and that lies outside one’s regular comfort zone.
Americans live in a country that’s almost a continent in its own right, so you can satisfy your travel lust without leaving home. Thus of course the idea of landing in Germany or the Netherlands is intimidating. But transatlantic flights are surprisingly cheap in the scheme of international travel because of intense competition, so I’m here to reassure you that you can travel my continent ‘s hacker community without either feeling out of your depth, or breaking the bank.
What About The Language Barrier?
Let’s start with the language. I’m a British English speaker, je parle Francais, een beetje Nederlands, and ein bischien Deutsch. (Ed note: errors left intact for authenticity.) The fact is though, while it’s nice to try my halting Dutch to buy a portion of haring en uitjes, the truth is I rarely find myself completely lost in my travels through the hacker community on just my native language. It may annoy the French to call English a lingua franca, but if you’re an Anglophone you’ve lucked out in having the international glue language at your fingertips. It’s the default translation when traveling, in major cities you will usually find people who speak it when you need to. Meanwhile we’re lucky enough that there are few cities which don’t have some form of hackerspace, so you can usually find someone friendly with local knowledge if you need a bit of advice.
So It’s Not As Scary As You Think, But Why Come Here?
Different countries take it in turns to host the year’s largest hacker camp. This is SHA2017, in the Netherlands.
From here in Europe we look over the Atlantic at events like Def Con with some envy, but the fact is that Americans do things a little differently from us. Those events are expensive, while for us a summer hacker event is a community led affair in a field with camping thrown in. Some of the tickets are a few hundred dollars, but that’s it, no hotels, just camping in a field with five thousand other hackers.
Even better, the smaller events are cheaper, and often have much more charm as they aren’t so overwhelming. I can afford to do more than one, because they don’t cost an outrageous amount, and if I work out my timing I can even travel from one to the next without needing anywhere to stay over, instead helping with set-up and teardown. Add to that those hundreds of hackerspaces in cities only a relatively short distance apart, and there’s a lot to see.
Getting Around Needn’t Bankrupt You
Getting around with eurail is as simple as selecting your journey, and boarding the train.
One of the great holidays of the world remains the Great North American Road Trip. Grab a car with a couple of friends, and head out across the wide open spaces on the roads less traveled. Eat at Mom-n-Pop roadside diners in flyspeck towns, and enjoy what the continent has to offer under that endless sky. But while hire cars and gasoline may be cheap in the USA, long distance driving is tedious, so Americans prefer to fly.
Europe is different, hire cars are expensive, gasoline is eye-wateringly expensive, and while budget flights can be cheap, they really are a royal pain in the ass. Fortunately our continent is still cris-crossed by an extensive passenger rail network, and while individual tickets can be expensive there’s a very handy hack that makes them a great choice for a tourist. It’s called the eurail pass, originally designed for young people but now available for all ages, and it offers universal access for visitors to the whole continent’s rail network.
Taking a train from Paris to Copenhagen is simply a case of punching the journey into the app, and doing it with 180 mph high-speed trains instead of slower regional trains usually only takes a few Euros extra booking fee. If you’ve ever wondered how I write about events all over Europe for Hackaday I can reveal that there’s no diamond-encrusted expense account, instead I use the domestic European version of this pass. It’s that good.
Where To Stay
BornHack is one of the smaller European hacker camps, offering a week in a Danish forest.
If you are coming over for a hacker camp, there’s your campsite and event all rolled into one, but outside the camps there are still some affordable options. Starting with camping, for us it’s not the backwoods facilities of a trailhead camping spot but in most cases a commercial camp site. For not a huge a mount of money you’ll get toilets and showers along with your pitch, and even a 230V CEE-form power hook-up if you’re prepared to pay extra.
I’ve written Hackaday articles in more than one camp site in my time. Then if you have a eurail pass it’s worth noting that Europe has a night train network. If it’s a conventional sit-up train you might not have the most comfortable night, but for the extra cost of a sleeper berth you can swallow up the journey in comfort and have the day to do more interesting stuff. Then as everywhere it’s easy to find a hotel, I tend to aim for non-tourist-destination train stops and find a two-star room for about 50 to 70 Euros when I need one. And after a few nights camping and night training, you will need one. Finally as you wander around our continent’s hackerspaces you may find the occasional offer of a sofa for the night, but remember that most European houses are tiny and the etiquette around staying over may be a little different. Only expect to stay for a while and use someone’s place as a base if they really know you.
Day To Day
Try the local fast food, you won’t regret it. C van der, CC BY 2.0.
It’s possible to exist in many European cities using small-denomination cash in whatever the local currency is, and shopping in ancient markets for exotic ingredients. It’s fun, even. But Europeans shop at the same shops and supermarkets as anyone else, and your Mastercard will work here too.
Look out for budget supermarkets, Aldi, Lidl, or Netto if you’re on a shoestring, and Primark if you’re in need of clothing. Meanwhile eating out can be expensive, and we don’t have a tradition of eating out for breakfast. We have McDonalds, Burger King, and KFC here just like anywhere else, but seek out the local fast food, it’s worth it.
European Hackerspaces
Wrapping it up, if you’re an American you may not be used to most hackerspaces only being a few tens of miles from each other. As a member of several European spaces it’s great to have international visitors drop by, so please, check out online when you go somewhere, find the space, and give them a shout. I have drunk Club-Mate and eaten a variety of delicacies while sitting on shabby sofas in the company of my peers continent-wide, and if you’re One of Us and looking to get to know a country there’s no better way.
So. The Hackaday Tourist Guide has spoken, are we going to see you at a European event next summer?
Header: NASA, public domain.
This Is Exactly How an Elon Musk-Funded PAC Is Microtargeting Muslims and Jews With Opposing Messages
The Future Coalition PAC is targeting according to ZIP code in highly specific ways.Jason Koebler (404 Media)
La Nato consolida il sostegno all’Ucraina e definisce le priorità
@Notizie dall'Italia e dal mondo
[quote]La due giorni di riunione tra i vertici della Difesa dell’Alleanza Atlantica, appena conclusasi, non ha costituito solo una delle prime occasioni per Mark Rutte, nuovo segretario generale della Nato subentrato a inizio mese, di rivolgersi agli Alleati ma anche un momento importante per ribadire il supporto
Notizie dall'Italia e dal mondo reshared this.
Hackaday Podcast Episode 293: The Power of POKE, Folding Butterflies, and the CRT Effect
This week on the Podcast, Hackaday’s Elliot Williams and Kristina Panos joined forces to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.
First up in the news: we’ve extended the 2024 Supercon Add-On contest by a week! That’s right, whether you were held up by Chinese fall holidays or not, here’s your chance to get in on this action.
We love to see the add-ons people make for the badge every year, so this time around we’re really embracing the standard. The best SAOs will get a production run and they’ll be in the swag bag at Hackaday Europe 2025.
What’s That Sound pretty much totally stumped Kristina once again, although she kind of earned a half shirt. Can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.
Then it’s on to the hacks, beginning with what actually causes warping in 3D prints, and a really cool display we’d never heard of. Then we’ll discuss the power of POKE when it comes to live coding music on the Commodore64, and the allure of CRTs when it comes to vintage gaming. Finally, we talk Hackaday comments and take a look at a couple of keyboards.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 293 Show Notes:
News:
What’s that Sound?
- Know that sound? Submit your answer for a chance at a Hackaday Podcast T-Shirt.
Interesting Hacks of the Week:
- What Actually Causes Warping In 3D Prints?
- Have You Heard Of The Liquid Powder Display?
- A Phone? A Ham Radio? Relax! It’s Both!
- Symbolic Nixie Tubes Become Useful For Artistic Purposes
- Linus Live-Codes Music On The Commodore 64
- Are CRT TVs Important For Retro Gaming?
Quick Hacks:
- Elliot’s Picks:
- Arduboy Cassette Award Explores New Features
- An Arduino Triggers A Flash With Sound
- Your Battery Holder Is Also Your Power Switch With ToggleSlot
- Kristina’s Picks:
- Mapping A Fruit Fly’s Brain With Crowdsourced Research
- Portable Pi Palmtop Provides Plenty
- Using The 555 For Everything
Can’t-Miss Articles:
hackaday.com/2024/10/18/hackad…
Double-Slit Time Diffraction At Optical Frequencies
The double-slit experiment, first performed by [Thomas Young] in 1801 provided the first definitive proof of the dual wave-particle nature of photons. A similar experiment can be performed that shows diffraction at optical frequencies by changing the reflectivity of a film of indium-tin-oxide (ITO), as demonstrated in an April 2024 paper (preprint) by [Romain Tirole] et al. as published in Nature Physics. The reflectivity of a 40 nm thick film of ITO deposited on a glass surface is altered with 225 femtosecond pulses from a 230.2 THz (1300 nm) laser, creating temporal ‘slits’.Interferogram of the time diffracted light as a function of slit separation (ps) and frequency (THz). (Credit: Tirole et al., Nature Physics, 2024)
The diffraction in this case occurs in the temporal domain, creating frequencies in the frequency spectrum when a separate laser applies a brief probing pulse. The effect of this can be seen most clearly in an interferogram (see excerpt at the right). Perhaps the most interesting finding during the experiment was how quickly and easily the ITO layer’s reflectivity could be altered. With ITO being a very commonly used composition material that provides properties such as electrical conductivity and optical transparency which are incredibly useful for windows, displays and touch panels.
Although practical applications for temporal diffraction in the optical or other domains aren’t immediately obvious, much like [Young]’s original experiment the implications are likely to be felt (much) later.
Featured image: the conventional and temporal double-slit experiments, with experimental setup (G). (Credit: Tirole et al., Nature Physics, 2024)
La Rete americana di Giorgia: così gli Usa mettono le mani sui data center italiani
@Politica interna, europea e internazionale
«No alla grande finanza internazionale!», gridava Giorgia Meloni nel famoso discorso di Marbella, sul palco del partito franchista Vox. Era il 14 giugno 2022 e la leader di Fratelli d’Italia poteva ancora permettersi i toni aggressivi della «underdog»
reshared this
Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala
ESET ha negato le accuse secondo cui i suoi sistemi sarebbero stati compromessi dopo che lo specialista della sicurezza Kevin Beaumont ha rivelato una campagna malevola che sembrava essere effettuata utilizzando l’infrastruttura ESET.
Secondo il blog di Beaumont, uno dei dipendenti dell’azienda israeliana è rimasto vittima del malware dopo aver aperto un collegamento in un’e-mail presumibilmente inviata dal team ESET Advanced Threat Defense in Israele. L’email ha superato con successo i controlli DKIM e SPF per il dominio ESET, ma Google Workspace l’ha contrassegnata come pericolosa.
L’attacco è stato registrato l’8 ottobre ed era mirato a specialisti della sicurezza informatica in Israele. Il file dannoso è stato distribuito attraverso i server di ESET, con i destinatari che venivano avvertiti che l’attacco era stato effettuato da un aggressore “sostenuto dallo Stato”. Le vittime sono state inoltre incoraggiate a prendere parte al programma ESET Unleashed, che in realtà non esiste come iniziativa separata, sebbene sia menzionato nel marchio dell’azienda.
Il ricercatore ha trovato diverse DLL ESET e un file setup.exe dannoso nel file scaricato. Beaumont ha descritto il programma come un falso virus ransomware che imita il lavoro del famoso malware Yanluowang. Beaumont ha inoltre notato che i file sui dispositivi non possono essere recuperati perché si tratta di un Viper .
Durante l’esecuzione, il malware ha contattato anche un’organizzazione legata all’Iron Swords War Day, dedicato alla memoria delle vittime dell’attacco del 7 ottobre 2023. I fatti suggeriscono il possibile coinvolgimento di hacktivisti.
ESET ha negato la versione di Beaumont sull’hacking dell’ufficio israeliano dell’azienda. L’azienda ha sottolineato che l’incidente ha colpito un’organizzazione partner in Israele e che la campagna dannosa è stata bloccata in 10 minuti. ESET ha assicurato di aver bloccato con successo la minaccia e che i clienti sono al sicuro. La società ha inoltre confermato che sta collaborando con il proprio partner alle indagini e continua a monitorare la situazione.
La fonte dell’attività dannosa non è stata ancora identificata, ma i metodi utilizzati nell’attacco sono simili alle tattiche del gruppo filo-palestinese Handala. I ricercatori di Trellix hanno precedentemente riferito che Handala sta utilizzando attivamente dei dropper per attaccare le organizzazioni israeliane, rilevando centinaia di incidenti nell’arco di diverse settimane nel mese di luglio.
L'articolo Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala proviene da il blog della sicurezza informatica.
L’Italia avrà la sua forza armata cyber? Risponde l’avv. Mele
@Notizie dall'Italia e dal mondo
[quote]Le cronache recenti che giungono a noi soprattutto dall’Ucraina e dal Medio Oriente hanno permesso di delineare meglio il ruolo reale e concreto che lo spazio cibernetico assume nei moderni conflitti. In tal senso, appare evidente come emerga con chiarezza dall’ombra delle approssimazioni e degli hashtag sui social
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: Quantum RSA Break, Out of Scope, and Spoofing Packets
Depending on who you ask, the big news this week is that quantum computing researchers out of China have broken RSA. And that’s true… sort of. There are multiple caveats, like the fact that this proof of concept is only factoring a 22-bit key. The minimum RSA size in use these days is 1024 bits. The other important note is that this wasn’t done on a general purpose quantum computer, but on a D-Wave quantum annealing machine.
First off, what is the difference between a general purpose and annealing quantum computer? Practically speaking, a quantum annealer can’t run Shor’s algorithm, the quantum algorithm that can factory large prime numbers in much sorter time than classical computers. While it’s pretty certain that this algorithm works from a mathematical perspective, it’s not at all clear that it will ever be possible to build effective quantum computers that can actually run it for the large numbers that are used in cryptography.
We’re going to vastly oversimplify the problem, and say that the challenge with general purpose quantum computing is that each q-bit is error prone, and the more q-bits a system has, the more errors it has. This error rate has proved to be a hard problem. The D-wave quantum annealing machine side-steps the issue by building a different sort of q-bits, that interact differently than in a general purpose quantum computer. The errors become much less of a problem, but you get a much less powerful primitive. And this is why annealing machines can’t run Shor’s algorithm.
The news this week is that researchers actually demonstrated a different technique on a D-wave machine that did actually factor an RSA key. From a research and engineering perspective, it is excellent work. But it doesn’t necessarily demonstrate the exponential speedup that would be required to break real-world RSA keys. To put it into perspective, you can literally crack a 22 bit RSA key by hand.
Zendesk Out of Scope
Here’s an example of two things. First off, a bug being out of scope for a bounty shouldn’t stop a researcher from working on a bug. Second, it’s worth being extra careful in how a bug bounty’s scope is set up, as sometimes bugs have unforeseen consequences. We’re talking here about Zendesk, a customer support tool and ticket manager. [Daniel] found an issue where an attacker could send an email to the support email address from a spoofed sender, and add an arbitrary email address to the ticket, gaining access to the entire ticket history.
Because the problem was related to email spoofing, and the Zendesk bounty program on HackerOne considers “SPF, DKIM, and DMARC” to be out of scope, the ticket was closed as “informative” and no bounty awarded. But [Daniel] wasn’t done. What interesting side effects could he find? How about triggering single sign on verification to go to the support email address? Since an Apple account can be used to sign on to slack, an attacker can create an apple account using the support email address, use the email spoof to get access to the created bug, and therefore the one-time code. Verify the account, and suddenly you have an Apple account at the target’s domain. [Daniel] used this to gain access to company Slack channels, but I’d guess this could be used for even more mayhem at some businesses.
Given that the original bug report was closed as “informational”, [Daniel] started reporting the bug to other companies that use Zendesk. And it paid off, netting more than $50,000 for the trouble. Zendesk never did pay a bounty on the find, but did ask [Daniel] to stop telling people about it.
Fortinet Fixed It
The good folks at Watchtowr Labs have the inside scoop on a recently fixed vulnerability in Fortinet’s FortiGate VPN appliance. It’s a good fix found internally by Fortinet, and gives us a good opportunity to talk about a class of vulnerability we haven’t ever covered. Namely, a format string vulnerability.
The printf()
function and its siblings are wonderful things. You give it a string, and it prints it to standard output. You give it a string that contains a format specifier, like %s
, and it will replace the specifier with the contents of a variable passed in as an additional argument. I write a lot of “printf debugging” code when trying to figure out a problem, that looks like printf("Processing %d bytes!\n", length);
What happens if the specifier doesn’t match the data type? Or if there is a specifier and no argument? You probably know the answer: Undefined behavior. Not great for device security. And in this case, it does lead to Remote Code Execution (RCE). The good news is that Fortinet found this internally, and the fix was quietly made available in February. The bad news is that attackers found it, and have since been actively using it in attacks.
Escape!
[ading2210] has the story of finding a pair of attack chains in Google Chrome/Chromium, where a malicious extension can access the chrome://policy
page, and define a custom “browser” command to use when accessing specific pages. There are two separate vulnerabilities that can be used to pull off this trick. One is a race condition where disallowed JS code can run before it’s disabled after a page reload, and the other is a crash in the page inspector view. That’s not a page non-developers have a habit of visiting, so the browser extension just pulls a fast one on install, launching a simple page that claims that something went wrong, asking the user to press f12 to troubleshoot.
ading.dev/blog/assets/chrome_s…
Multihomed Spoofing
At this point, most of us rely on Linux for our routers and firewalls. Whether you realize it or not, it’s extremely likely that that little magical box that delivers Internet goodness to your devices is a Linux machine, running iptables as the firewall. And while iptables is excellent at its job, it does have its share of quirks. Researchers at Anvil have the low down on ESTABLISHED
connection spoofing.
Iptables, when run on the boarder between networks, is often set to block incoming packets by default, and allow outgoing. The catch is that you probably want responses to your requests. To allow TCP connections to work both ways, it’s common to set iptables to allow ESTABLISHED
connections as well. If the IP addresses and ports all match, the packet is treated as ESTABLISHED
and allowed through. So what’s missing? Unless you explicitly request it, this firewall isn’t checking that the source port is the one you expected. Packets on one interface just might get matched to a connection on a different interface and passed through. That has some particularly interesting repercussions for guest networks and the like.
Bits and Bytes
On the topic of more secure Linux installs, [Shawn Chang] has thoughts on how to run a container more securely. The easy hint is to use Podman and run rootless containers. If you want even tighter protection, there are restrictions on system calls, selinux, and a few other tricks to think about.
Check the logs! That’s the first step to looking for a breach or infection, right? But what exactly are you looking for? The folks at Trunc have thoughts on this. The basic idea is to look for logins that don’t belong, IPs that shouldn’t be there, and other specific oddities. It’s a good checklist for trouble hunting.
And finally, the playlist from DEF CON 32 is available! Among the highlights are [Cory Doctorow] talking about the future of the Internet, [HD Moore] and [Rob King] talking about SSH, and lots lots more!
youtube.com/embed/videoseries?…
Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco
Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware che possono infettare i sistemi Windows e macOS.
ClickFix risale a maggio, quando Proofpoint ne ha segnalato per la prima volta l’utilizzo da parte del gruppo TA571. Gli attacchi hanno utilizzato falsi messaggi di errore in Google Chrome, Microsoft Word e OneDrive. Alle vittime è stato chiesto di incollare il codice nella riga di comando di PowerShell per risolvere il presunto problema, che ha portato all’infezione dei loro dispositivi.
Malware come DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, Lumma Stealer e altri sono stati distribuiti attraverso questo metodo. Nel mese di luglio, McAfee ha riscontrato un aumento nella frequenza di questi attacchi, soprattutto negli Stati Uniti e in Giappone.
Secondo un nuovo rapporto di Sekoia, le tattiche di ClickFix sono recentemente cambiate, con gli aggressori che utilizzano falsi inviti di Google Meet e inviano e-mail di phishing mirate alle società di spedizione e logistica.
Nuovi trucchi includono pagine Facebook false e discussioni GitHub false.
Sekoia collega anche le recenti campagne a due gruppi, Slavic Nation Empire (SNE) e Scamquerteo, che si ritiene facciano parte dei gruppi truffatori di criptovaluta Marko Polo e CryptoLove.
Gli attacchi tramite Google Meet sembrano particolarmente convincenti: gli aggressori inviano e-mail con link falsi che imitano quelli ufficiali:
- incontra[.]google[.]noi-unisciti[.]com
- incontra[.]google[.]web-join[.]com
- incontra[.]googie[.]com-unisciti[.]a noi
Dopo aver visitato tali pagine, agli utenti viene mostrato un messaggio relativo a un presunto problema con il microfono o le cuffie. Un tentativo di “correggere” l’errore attiva lo script ClickFix standard: il codice PowerShell dannoso viene eseguito tramite la riga di comando, scaricando malware dal dominio “googiedrivers[.]com”.
Per i dispositivi Windows, viene scaricato Stealc o Rhadamanthys e su macOS, AMOS Stealer è installato nel formato “.DMG” chiamato “Launcher_v194“. Oltre a Google Meet, gli aggressori utilizzano anche altre piattaforme per distribuire malware, tra cui Zoom, falsi lettori PDF, videogiochi falsi e progetti web3.
L'articolo Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco proviene da il blog della sicurezza informatica.
Dopo il 7 ottobre, la mia casa è diventata una borsa che porto con me
@Notizie dall'Italia e dal mondo
"Ho vissuto la mia Nakba personale e capisco perché migliaia di palestinesi sono fuggiti dalle loro case nel 1948. Ho preso la decisione più difficile della mia vita e ho lasciato Gaza, senza sapere che quello che portavo con me sarebbe stato tutto ciò che avrei mai
Notizie dall'Italia e dal mondo reshared this.
SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua”
@Notizie dall'Italia e dal mondo
Khalil Al Hayya ha confermato oggi la morte del leader, promettendo che Hamas continuerà a combattere fino al ritiro di Israele da Gaza
L'articolo SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
kurt
in reply to Cybersecurity & cyberwarfare • • •Captain Meshtastic and the Solar Cowboy | LINUX Unplugged 584 | Jupiter Broadcasting
Jupiter BroadcastingCybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cryptoduke
in reply to kurt • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.