Salta al contenuto principale


The Tsushin Booster – A PC Engine Modem Add-on With a Twist


23764228

Sometimes, hardware projects get cancelled before they have a chance to make an impact, often due to politics or poor economic judgment. The Tsushin Booster for the PC Engine is one such project, possibly the victim of vicious commercial games between the leading Japanese console manufacturers at the tail end of the 1980s. It seems like a rather unlikely product: a modem attachment for a games console with an added 32 KB of battery-backed SRAM. In addition to the bolt-on unit, a dedicated software suite was provided on an EPROM-based23764230 removable cartridge, complete with a BASIC interpreter and a collection of graphical editor tools for game creation.

Internally, the Tsushin booster holds no surprises, with the expected POTS interfacing components tied to an OKI M6826L modem chip, the SRAM device, and what looks like a custom ASIC for the bus interfacing.

It was, however, very slow, topping out at only 1200 Baud, which, even for the period, coupled with pay-by-minute telephone charges, would be a hard sell. The provided software was clearly intended to inspire would-be games programmers, with a complete-looking BASIC dialect, a comms program, a basic sprite editor with support for animation and 23764232even a map editor. We think inputting BASIC code via a gamepad would get old fast, but it would work a little better for graphical editing.

PC Engine hacks are thin pickings around these parts, but to understand a little more about the ‘console wars’ of the early 1990s, look no further than this in-depth architectural study. If you’d like to get into the modem scene but lack original hardware, your needs could be satisfied with openmodem. Of course, once you’ve got the hardware sorted, you need some to connect to. How about creating your very own dial-up ISP?


hackaday.com/2024/11/02/the-ts…



Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS


Le forze dell’ordine hanno condotto un’operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell’ambito dell’operazione internazionale “PowerOFF” sono stati arrestati due sospettati che gestivano questa piattaforma, che fungeva da servizio di verifica DDoS per diversi tipi di attacchi.

Dstat.cc non forniva direttamente servizi DDoS, ma fungeva da piattaforma in cui gli aggressori condividevano informazioni sull’efficacia dei loro attacchi. Attraverso il canale Telegram della piattaforma, che contava 6.600 membri, i criminali informatici discutevano degli ultimi attacchi e offrivano i loro servizi. Questo canale è ora bloccato e i messaggi sono eliminati.

L’operazione è stata avviata dall’Ufficio centrale per la criminalità informatica della procura di Francoforte e supportata dalla polizia federale e statale tedesca. Gli arrestati erano uomini di età compresa tra 19 e 28 anni, sospettati di gestire il mercato di droghe sintetiche Flight RCS, che è di pubblico dominio.

Secondo l’Ufficio penale federale tedesco, piattaforme come Dstat.cc, che offrono i cosiddetti servizi “stress”, vengono utilizzate attivamente dagli hacktivisti, tra cui Killnet e Passion, per attaccare infrastrutture critiche in Europa e negli Stati Uniti, compresi ospedali e strutture sanitarie.

Gli “Stressor” sono servizi online progettati per eseguire stress testing di siti Web o sistemi di rete simulando grandi volumi di traffico. Inizialmente, tali strumenti erano stati sviluppati per scopi legali, per verificare come un sistema potesse sopportare carichi elevati. Tuttavia, i fattori di stress vengono spesso utilizzati dagli aggressori per eseguire attacchi DDoS (Distributed Denial of Service), sovraccaricando il server o la rete della risorsa bersaglio con un numero enorme di richieste, il che porta alla temporanea indisponibilità del servizio.

Nell’ambito dell’operazione PowerOFF, sono state effettuate perquisizioni e sequestri in sette siti in Germania, Francia, Grecia, Islanda e Stati Uniti. I sospettati arrestati saranno processati ai sensi dell’articolo 127 del codice penale tedesco, che prevede una pena fino a dieci anni di reclusione.

Questa non è la prima volta che Operation PowerOFF interrompe le attività dei servizi DDoS. In precedenza, le piattaforme DigitalStress nel Regno Unito e molti altri “stresser” in Polonia erano state bloccate. Negli ultimi due anni, gli attacchi DDoS hanno guadagnato popolarità tra gli attivisti che cercano di utilizzare gli attacchi informatici per pressioni politiche o ricatti.

È interessante notare che molti utenti che forniscono risorse per gli attacchi non si rendono conto dell’illegalità di tali azioni. Ad esempio, la polizia dei Paesi Bassi ha recentemente emesso avvisi agli utenti di uno dei loro servizi precedentemente chiusi, avvertendoli delle conseguenze del proseguimento di tali attività.

L'articolo Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS proviene da il blog della sicurezza informatica.



Zone grigie: come un cavo O.MG può trasformarsi in uno strumento spia camuffandosi in caricabatteria


La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo O.MG – simile ad un normale caricabatterie – può dare a chiunque l’accesso completo ai nostri dispositivi in modalità wireless. Ma Il concetto di cavi di attacco dannosi non è così nuovo.

cavo omg ryan montgomeryFonte immagine: Ryan M. Montgomery X

Nello specifico il cavo O.MG è uno strumento utilizzato per il pentesting, ma il pericolo del suo uso improprio dovrebbe dare seri input alla sicurezza informatica e sollevare questioni etiche, poichè nella mani sbagliate si può trasformare in un’arma informatica. Un caricabatterie dall’aspetto innocente, così, può essere la fonte di molteplici capacità di attacco verso un “target prezioso” che non se lo aspetta, soprattutto se esposto in posti pubblici come alberghi, aeroporti, centri congressi e via dicendo. Nessuno normalmente infatti pensa che dietro ad un normale caricabatterie potrebbe nascondersi un pericolosa minaccia.

Progettato esternamente come un normale cavo di ricarica per smartphone, il cavo O.MG all’apparenza assomiglia ad un semplice cavo USB. Tuttavia sotto la sua innocente apparenza si trova un piccolo e potente chip, in grado di iniettare comandi nel dispositivo host a cui è collegato e che può essere controllato a distanza. Non si tratta quindi di un semplice cavo USB, ma di un sistema di HID (Human Interface Device), che permette l’accesso “al computer della vittima senza essere davvero lì”.

Dentro il cavo – con una lunghezza media tra 1 e 2 metri – si trova un chip Wi-Fi, un mini computer che emula una tastiera e che può digitare 860 caratteri per secondo – l’essere umano ne digita circa 300 al minuto – consentendo di registrare segretamente le sequenze di tasti, garantendo un accesso silenzioso alle informazioni riservate ed esponendo così password, dati personali e altri dati privati. Non solo.

In un’intervista video su Shawn Ryan Show PodcastHack ANY Cell Phone – Hacker Shows How Easy It Is To Hack Your Cell Phone”, Ryan Montgomery ne illustra i potenziali utilizzi pericolosi, che possono arrivare anche a minare la sicurezza dei dati sensibili. Necessario, sarebbe utilizzare un USB Data Blocker, per bloccare i pin dei dati, impedendo il flusso di informazioni non autorizzato. Compatibile con vari dispositivi, tra cui Windows, macOS, iPhone e Android, ha capacità che vanno ben oltre la semplice registrazione delle sequenze di tasti, tra cui un attacco Keystroke Injection, inviando comandi dannosi alla macchina di destinazione. Le possibilità di attacco sono molteplici, come l’avvio di software, il download di malware o il furto di dati sensibili come le password di Chrome. Da keylogger furtivo, O-MG PUò registrare ogni tasto premuto – fino a 650.000 voci memorizzate nella sua memoria integrata, tra cui password, dati bancari e persino le bozze di tweet, assicura Montgomery.

Una volta comprato il cavo è necessario clonare il repository Git ufficiale per ottenere l’ultimo firmware e caricarlo e come analizzato da NGSecurity può essere configurato in modalità client, fornendo le credenziali per una rete Wi-Fi esistente e si può infine attivare anche un meccanismo di autodistruzione per cancellare tutti i dati.

Gli hacker sono sempre impegnati a scoprire nuove exploit: già però nel 2019, il ricercatore di sicurezza Mike Grover, aveva evidenziato la questione spiegando come il cavo (kit Offensive MG), quando è collegato, può essere utilizzato per sfruttare da remoto qualsiasi computer a cui è collegato. “Dopo il payload iniziale, non c’è nulla di visibile sullo schermo, e tuttavia l’aggressore può controllare il computer da remoto o esplorare il file system”. Grover aveva avverito: “i “cavi di ricarica” ​​USB-C e Lightning di OMG sono indistinguibili dagli originali”: non bisognerebbe di seguito mai utilizzare cavi o dispositivi di cui non si sa nulla su nessuna delle sue tecnologie, soprattutto unità USB non autorizzate in circolazione da anni e i malintenzionati hanno scoperto negli anni nuovi modi per usare le porte USB pubbliche, per introdurre malware e software di monitoraggio nei dispositivi.

Se gli autori delle minacce “hanno la capacità di installare malware sui cavi di ricarica USB”, ha affermato Moore, “possono quindi compromettere i dispositivi elettronici e i loro dati durante la ricarica”.

Il ‘papà’ di O.MG, l’unità Cottonmouth-I utilizzato dall’NSA


cottonmouth i nsa

Ora sul mercato europeo a 240 euro circa – grazie a sviluppatori indipendenti – in origine fu progettato per consentire ai Red Team di emulare scenari di attacco verso gli avversari. In origine il suo costo raggiungeva un prezzo che sia aggirava sui 20.000 dollari ad unità (Cottonmouth-I, NSA) e che forniva un bridge wireless in una rete target con la capacità di caricare software exploit sui PC target.

cavo omgFonte immagine: OMG Cable, LAB401

Tra le specifiche di Cottonmouth-I riportate da Schneier on Security:

  • il collegamento RF consentirà l’infiltrazione e l’esfiltrazione di comandi e dati.
  • CM-I comunicherà anche con il software Data Network Technologies (DNT) (STRAITBIZARRE) tramite un canale nascosto implementato su USB, utilizzando questo canale di comunicazione per passare comandi e dati tra impianti hardware e software.
  • CM-I sarà un impianto conforme a GENIE basato su CHIMNEYPOOL.
  • CM-I nasconde componenti digitali (TRINITY), hub USB 1.1 FS, switch e ricetrasmettitore RF HOWLERMONKEY (HM) all’interno del connettore del cavo USB Series-A.
  • MOCCASIN è la versione collegata in modo permanente a una tastiera USB. Un’altra versione può essere realizzata con un connettore USB non modificato all’altra estremità.
  • CM-I ha la capacità di comunicare con altri dispositivi CM tramite il collegamento RF utilizzando un protocollo over-the-air chiamato SPECULATION.

cottonmouth iFonte immagine: Schneir on Security

Questo poi ci porterebbe poi al gruppo Tailored Access Operations (TAO) della NSA, al servizio di intelligence, noto con il nome in codice FOXACID, al leak su un catalogo non più presente in rete e alla capacità di monitorare un bersaglio attraverso un cavo o un router monitorato, determinando a quale sito Web la persona bersaglio stava tentando di accedere.

L'articolo Zone grigie: come un cavo O.MG può trasformarsi in uno strumento spia camuffandosi in caricabatteria proviene da il blog della sicurezza informatica.





How Purdue Hackers Made a Big Sign That They’re Really Proud Of


23745989

Let’s say you’ve got a fun little organization that does things together under a collective branding or banner. Maybe you want to celebrate that fact with some visually appealing signage? Well, that’s pretty much how [Jack] of the Purdue Hackers felt, so he and the gang put together a sizable logo sign to advertise their makerspace.

[Jack] explains that The Sign, as it is known, embodies the spirit of the Purdue Hackers. Basically, it’s about making something cool and sharing it with the world. He then outlines how they came to develop a “shining monument” to their organization with the use of LEDs and 3D printed components. The blog post explains how the group began with small prototypes, before stepping up to build a larger version for display in their makerspace window. It also chronicles the twists and turns of the project, including budget snarls and PCB errors that threatened to derail everything.

Ultimately, though, the Purdue Hackers prevailed, and The Sign has been shining bright ever since. Files are on GitHub for the curious, because it’s all open source! Meanwhile, if you’ve been cooking up your own neat signage projects, don’t hesitate to drop us a line!


hackaday.com/2024/11/02/how-pu…



RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk


@Notizie dall'Italia e dal mondo
Pokrovsk è una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione è strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle



IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?


Il generale dell’aeronautica americana Anthony J. Cotton ha parlato dell’importante ruolo dell’intelligenza artificiale (AI) nella gestione dell’arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto decisionale basati sull’intelligenza artificiale per aiutare i leader statunitensi a rispondere più rapidamente alle situazioni critiche. Il generale ha sottolineato che le tecnologie dell’intelligenza artificiale aiuteranno ad affrontare meglio compiti complessi e a rafforzare la sicurezza nazionale.

L’adozione dell’intelligenza artificiale nei sistemi militari statunitensi sta progredendo rapidamente, come nel caso dei settori commerciali come la Silicon Valley. Tuttavia, i dettagli specifici dell’uso dell’intelligenza artificiale da parte dei militari rimangono segreti, sollevando molte domande. Il generale Cotton, a capo di STRATCOM, ha confermato che la modernizzazione dei sistemi nucleari sarà una priorità assoluta. Nei prossimi decenni, 1,7 trilioni di dollari saranno spesi per l’ammodernamento delle infrastrutture, e l’intelligenza artificiale giocherà un ruolo importante in questo processo, che aiuterà ad automatizzare la gestione dell’arsenale nucleare.

Secondo il generale, l’intelligenza artificiale e i moderni metodi di elaborazione dei dati aumenteranno significativamente l’efficienza dei sistemi nucleari e il livello di deterrenza nei confronti di potenziali minacce. Ha inoltre sottolineato che, nonostante le nuove tecnologie, la decisione finale spetterà sempre alla persona. L’intelligenza artificiale diventerà un “moltiplicatore di forza”: la macchina accelererà l’analisi delle informazioni, ma le decisioni cruciali saranno prese dalle persone.

Gli esperti del settore ritengono che l’intelligenza artificiale sia progettata per analizzare i dati, non per lanciare effettivamente missili. Secondo gli esperti, l’intelligenza artificiale, ad esempio, raccoglierà e analizzerà i dati dai satelliti per identificare possibili minacce. Tuttavia, anche qui ci sono dei rischi, poiché nella storia ci sono già stati casi in cui i sistemi automatici hanno commesso errori e solo grazie all’uomo è stato possibile evitare il disastro.

Ad esempio, nel 1956, il sistema scambiò uno stormo di uccelli per un aereo nemico e nel 1960 il sorgere della luna fu percepito come un attacco missilistico. Incidenti come questi dimostrano quanto sia importante per le persone comprendere come funzionano i sistemi ed essere in grado di distinguere tempestivamente tra un fallimento e una minaccia reale.

Anche l’intelligenza artificiale nei sistemi nucleari ha il suo lato oscuro. Il modello di apprendimento dell’AI è spesso una scatola nera, ed è difficile prevedere tutti i possibili errori che possono verificarsi in situazioni critiche. Gli esperti sottolineano che l’utilizzo dell’intelligenza artificiale a questo livello richiede una formazione seria del personale in grado di identificare gli errori e comprendere come questi possano influenzare le conclusioni tratte dal sistema. Qualifiche insufficienti nel lavorare con l’intelligenza artificiale possono portare a conseguenze fatali se il sistema automatico produce dati errati.

Il generale Cotton ha osservato che il Pentagono sta riscontrando una carenza di specialisti in grado di implementare e gestire adeguatamente l’intelligenza artificiale nei sistemi nucleari. È estremamente difficile attrarre tali dipendenti in un ambiente competitivo con società commerciali che offrono salari più alti, ma il lavoro stesso con tecnologie uniche rappresenta un forte incentivo tali specialisti.

L'articolo IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot? proviene da il blog della sicurezza informatica.



Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.

Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.

Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.



LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android


Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l’avvio di un dispositivo compromesso o cancellare la cronologia del browser.

Il malware LightSpy orientato a iOS è apparso per la prima volta sul radar dei ricercatori di sicurezza informatica nel 2020. Successivamente gli specialisti di Kaspersky Lab hanno scoperto un’infezione sugli iPhone degli utenti di Hong Kong e gli aggressori dietro LightSpy hanno cercato di prendere il controllo dei dispositivi hackerati e di rubare i dati delle vittime.

All’epoca, gli hacker sfruttavano le vulnerabilità di iOS per distribuire LightSpy e raccogliere un’ampia gamma di dati da dispositivi jailbroken, comprese informazioni sulla posizione, cronologia delle chiamate, cronologia del browser, messaggi e password.

Successivamente sono state scoperte versioni di LightSpy destinate ad Android e macOS . E quest’anno, gli specialisti BlackBerry hanno riferito che le ultime campagne di spionaggio LightSpy erano rivolte a utenti dell’Asia meridionale e dell’India. Nel rapporto, gli esperti suggeriscono che l’attività di LightSpy potrebbe essere associata ad hacker “governativi” di origine cinese.

Come riportato da ThreatFabric, all’inizio del 2024, gli esperti dell’azienda hanno scoperto una nuova versione di LightSpy per iOS. Oltre agli aggiornamenti apportati al nucleo del malware, i ricercatori hanno notato che il numero di plugin utilizzati per eseguire varie attività è aumentato da 12 a 28.

Il LightSpy aggiornato è in grado di attaccare le versioni più recenti di iOS (fino a iOS 13.3): la nuova versione sfrutta la vulnerabilità CVE-2020-9802 per ottenere l’accesso iniziale e CVE-2020-3837 per aumentare i privilegi.

I ricercatori ritengono che l’exploit sia distribuito attraverso siti dannosi che sfruttano la vulnerabilità RCE CVE-2020-9802, ottenendo l’esecuzione di codice in modalità remota in Safari. Quindi, attraverso una catena di exploit, il dispositivo viene sottoposto a jailbreak, viene consegnato il bootloader e infine viene distribuito il malware stesso.

“Durante la nostra analisi, abbiamo scoperto che gli aggressori continuano a utilizzare exploit e kit di jailbreak disponibili pubblicamente per ottenere l’accesso ai dispositivi e aumentare i privilegi”, hanno scritto i ricercatori.

Va notato che il jailbreak non può resistere al riavvio del dispositivo, quindi ai possessori di iPhone si consiglia di riavviare regolarmente i propri dispositivi (anche se ciò non garantisce che il dispositivo non venga nuovamente infettato).
23727427
La nuova versione di LightSpy può scaricare fino a 28 plugin aggiuntivi, che vengono utilizzati per eliminare file, scattare foto, registrare suoni e creare schermate e possono anche rubare contatti, cronologia delle chiamate, cronologia del browser, messaggi (SMS, e-mail e messaggistica istantanea) , nonché dati provenienti da applicazioni come Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat e WhatsApp.

Gli esperti avvertono che alcuni plugin hanno capacità distruttive. Ad esempio, LightSpy ora può: bloccare il caricamento del dispositivo, cancellare la cronologia del browser, eliminare contatti specifici, forzare il blocco del dispositivo, eliminare file multimediali e messaggi SMS specificati dall’aggressore e anche cancellare le impostazioni del profilo Wi-Fi.

Secondo gli esperti, l’emergere di tali capacità significa che “gli aggressori hanno apprezzato il potenziale per cancellare le tracce degli attacchi dai dispositivi”.

Non è noto come venga distribuita esattamente questa versione di LightSpy, ma la società ritiene che gli aggressori utilizzino la tecnica del wateringhole. Tali attacchi prendono il nome per analogia con la tattica dei predatori che cacciano in un abbeveratoio, in attesa di prede: animali che vengono a bere. Cioè, gli aggressori inseriscono exploit su alcune risorse che visitano regolarmente gli obiettivi di cui hanno bisogno.

L'articolo LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android proviene da il blog della sicurezza informatica.



Security Weekly 27-1/10/24: scenari globali e un Funfact del tutto nostrano


Buon sabato e ben ritrovato caro cyber User.

Gli attacchi informatici continuano a colpire in modo massiccio i dati sensibili e le infrastrutture critiche. Dai recenti incidenti negli USA, che hanno coinvolto informazioni sanitarie e telecomunicazioni, alle nuove minacce di malware che prendono di mira gli utenti di criptovalute, analizziamo i principali eventi cyber della settimana.

Violazione della piattaforma Change Healthcare colpisce 100 milioni di persone


Il gruppo ALPHV/BlackCat ha colpito la piattaforma di pagamento sanitario di UnitedHealth Group a febbraio 2024, esfiltrando informazioni sensibili di circa 100 milioni di pazienti. Secondo il CEO Andrew Witty, “forse un terzo” degli americani è stato colpito, rendendo questo attacco la più grande violazione di dati sanitari mai registrata negli Stati Uniti. UnitedHealth ha pagato un riscatto di 22 milioni di dollari per ripristinare i sistemi, ma il gruppo di ransomware è scomparso con il denaro, spingendo il gruppo affiliato responsabile dell’attacco a formare una nuova operazione e a chiedere un secondo riscatto.

Operazione Magnus: Stop ai malware Redline e Meta


In una massiccia operazione internazionale, la polizia olandese e l’FBI hanno sequestrato server e infrastrutture usate dai malware Redline e Meta, noti per rubare dati sensibili e credenziali di accesso. Conosciuta come Operazione Magnus, l’operazione ha permesso alle autorità di accedere al codice sorgente dei malware e ai dati dei criminali, aprendo la strada a possibili future azioni legali. È stato anche attivato un sito web dedicato con un conto alla rovescia per il rilascio di ulteriori dettagli.

La Cina nel mirino delle telecomunicazioni statunitensi


Il Cyber Safety Review Board (CSRB) degli Stati Uniti ha avviato un’indagine su presunti attacchi cibernetici cinesi contro le reti di telecomunicazione statunitensi. Secondo il New York Times, i cellulari di figure di alto profilo, inclusi l’ex presidente Donald Trump e il senatore JD Vance, sono stati presi di mira in un tentativo di raccolta d’intelligence. La CISA e l’FBI hanno confermato che le indagini sono in corso, segnalando l’ingresso non autorizzato in infrastrutture commerciali di telecomunicazioni da parte di attori cinesi.

Midnight Blizzard colpisce con spearphishing


Midnight Blizzard (noto anche come Cozy Bear o APT29), un gruppo affiliato all’intelligence russa, ha lanciato una nuova campagna di spearphishing utilizzando file RDP firmati per colpire oltre un centinaio di organizzazioni nei settori governativo, accademico e della difesa. Microsoft ha spiegato che i file .RDP consentono agli hacker di accedere ai dispositivi locali e alle risorse di rete delle vittime, mappando bidirezionalmente dispositivi e periferiche locali, e potenzialmente installando malware per mantenere l’accesso anche dopo la chiusura della sessione RDP.

Gli hacker cinesi prendono di mira le reti governative canadesi


Il Canadian Centre for Cyber Security (CCCS) ha rilasciato il suo National Cyber Threat Assessment per il 2025-2026, rivelando che almeno 20 agenzie governative canadesi sono state compromesse da attacchi sponsorizzati dalla Cina. Il rapporto evidenzia che il programma cyber della Repubblica Popolare Cinese è attualmente la minaccia statale più attiva e sofisticata per il Canada, con operazioni che includono spionaggio, furto di proprietà intellettuale e influenza maligna. Tra gli avversari del Canada, il programma cyber cinese è descritto come “senza pari in termini di portata e risorse”.

Malware PyPI prende di mira i trader di criptovalute


Un nuovo pacchetto PyPI malevolo prende di mira utenti di criptovalute tramite un’interfaccia utente grafica (GUI) che imita strumenti di trading legittimi. Checkmarx ha scoperto che il malware si presenta come una suite di strumenti per il trading sicuro, distraendo l’utente con una finta schermata di configurazione. Nel frattempo, il malware esegue operazioni in background, rubando dati e manipolando il sistema. Questo attacco evidenzia l’importanza di verificare attentamente la provenienza degli strumenti utilizzati per il trading di criptovalute.

😋 FunFact


La storia divertente di oggi ce la mette a disposizione Il Fatto Quotidiano con un articolo dirompente sulla situazione attuale della nostra ACN (Agenzia per la Cybersicurezza Nazionale), dopo le recenti polemiche che la vedono protagonista con insider che hanno prodotto materiale per Equalize e attualmente sotto inchiesta.
Pagina principale articolo su ACN
Secondo l’attuale paradigma le competenze vanno in secondo piano in favore della managerialità: infatti le posizioni sono piene di dirigenti (172 + 61 collaboratori) e invece scarseggiano i dipendenti del CSIRT (80), che sono pure in sciopero. Bene per l’elasticità sui curricula, ma è inutile riempiersi di manager e dirigenti che per trent’anni hanno dormito sogni profondi nell’IT, svegliandosi a novembre 2022 con l’AI, mentre fior fiore di “nerd” studiavano e sperimentavano come si butta giù Internet.
Hacker's dinner
L'articolo mette in evidenza una serie di problematiche significative riguardanti l'Agenzia per la Cybersicurezza Nazionale e la sua gestione attuale. Una delle principali preoccupazioni è il nepotismo che sembra caratterizzare le assunzioni all'interno dell'Agenzia. Si segnala che molti incarichi sono stati assegnati a parenti, ex segretari e collaboratori, piuttosto che a professionisti con una solida esperienza nel campo della cybersicurezza. Questa situazione solleva dubbi sulla competenza del personale e sulla capacità dell'Agenzia di affrontare le sfide sempre più complesse della sicurezza informatica.

Inoltre, la mancanza di trasparenza nelle procedure relative a bonus e promozioni ha generato un clima di insoddisfazione tra i dipendenti, portando i sindacati a minacciare scioperi. Le critiche alla gestione di Bruno Frattasi, attuale direttore dell'Agenzia, si intensificano, con accuse di favoritismi e promozioni basate su relazioni personali piuttosto che su meriti professionali. Questo ha contribuito a una percezione di inefficacia e scarsa professionalità all'interno dell'organizzazione.

La situazione è ulteriormente complicata dalla crescente preoccupazione per la sicurezza nazionale. Nonostante l'Agenzia abbia un ruolo cruciale nella protezione dei dati e della sicurezza informatica in Italia, la sua attuale gestione potrebbe compromettere la sicurezza del paese, soprattutto in un contesto in cui gli attacchi hacker sono in aumento e il sistema appare vulnerabile.

Infine, l'articolo sottolinea anche il conflitto politico che circonda la gestione della cybersicurezza, con divergenze tra le forze politiche su come affrontare i reati cibernetici e sul ruolo dell'Agenzia. Questo scontro potrebbe influenzare negativamente le decisioni e le strategie necessarie per migliorare la sicurezza informatica in Italia. In sintesi, l'Agenzia per la Cybersicurezza Nazionale si trova di fronte a sfide significative che richiedono riforme urgenti per garantire una gestione più efficace e competente della cybersicurezza nel paese.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



An RP2040-based PC-FX Development Cartridge


23725313

[David Shadoff] has a clear soft spot for the NEC console systems and has been collecting many tools and data about them. When developing with these old systems, having a way to upload code quickly is a real bonus, hence the creation of the PC-FX Dev Cart. Based on the Raspberry Pi RP2040, the custom cartridge PCB has everything needed to run software uploadable via a USB-C connection.

While the PC-FX is a CDROM-based system, it does sport a so-called FX-BMP or backup memory port cartridge slot, which games can use to save state and perform other special functions. Under certain circumstances, the PC-FX can be instructed to boot from this memory space, and this cartridge project is intended to enable this. Having a quick way to upload and execute code is very useful when exploring how these old systems work, developing new applications, or improving the accuracy of system emulators. The original FX-BMP cartridge has little more inside than a supercapacitor-backed SRAM and a custom interfacing IC, and of course, it would be quite a hassle to use this to develop custom code.

The RP2040 isn’t really being too tasked in this application, with one core dedicated to emulating a 128K x 8 SRAM, handling the PC-FX bus interface, and the other doing duty on the USB side. At the top of the PCB are a pair of 74LVC16T245 16-bit level shifter ICs, which need to be translated from the 5 Volt console voltage domain into the 3.3 Volts at which the microcontroller operates. Power for the board is taken from the USB, not the console, enabling code to be uploaded before powering up the target. This way, the power budget of the console isn’t compromised, and the cartridge can be initialized before powering up and booting.

[David] Needed to overclock the RP2040 to 240 MHz, way beyond the specification limit of 133 MHz, because despite the PIO block being fast enough to emulate the required interface timing, the latency passing data between the PIO and the CPU core was too large, hence the need for GPIO-based solution. The project was created in KiCAD; the design files can be found here, and only one mistake has been found so far!

[David] is also heavily involved with documenting and collecting all the PC-FX resources available in the wild. These can be found in this GitHub repo. It doesn’t look like we’ve covered the PC-FX before, but we have seen a few hacks about its older sibling, the PC Engine and the closely related TurboGrafx-16. Here’s a simple PC engine-to-TurboGrafx converter board for starters. If you lack the genuine hardware, do not despair; here is an FPGA-based emulator.


hackaday.com/2024/11/02/an-rp2…



Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti


Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell’FBI che prevede l’uso di reti telefoniche crittografate per tracciare attività criminali.

Nel 2018 è apparsa sul mercato la piattaforma di comunicazione sicura Anom, che è diventata presto popolare tra i gruppi criminali. È stato utilizzato attivamente da influenti trafficanti di droga in tutto il mondo, fiduciosi che i loro messaggi fossero protetti. Sulla piattaforma Anom si è discusso del contrabbando di sostanze illegali, dei crimini e di altre attività illegali. Tuttavia, Anom aveva un segreto: la piattaforma era controllata dall’FBI.

La storia è diventata l’argomento di un discorso alla conferenza annuale degli hacker DEF CON , dove l’autore ha parlato di tutti gli aspetti del lavoro di Anom. Durante i 40 minuti di conferenza è stata presentata un’analisi completa del funzionamento della piattaforma, a partire dal funzionamento dei telefoni e della rete stessa, per finire con il meccanismo backdoor attraverso il quale i servizi di intelligence hanno avuto accesso alla corrispondenza. Inoltre, sono stati rivelati i dettagli della struttura aziendale di Anom e le azioni dell’FBI volte allo sviluppo del progetto.

Per tre anni, le agenzie di intelligence hanno gestito l’azienda, fornendo telefoni sicuri ai criminali di tutto il mondo e monitorandone le attività. Ciò ha fornito agli agenti un accesso unico alle informazioni sulle attività criminali, consentendo loro di rintracciare trafficanti di droga, contrabbandieri e altri criminali in tempo reale.

Gestire Anom si è rivelata non solo una mossa tattica di successo per l’FBI, ma anche una sfida. Gli agenti hanno dovuto affrontare le sfide tipiche di qualsiasi startup tecnologica, dai servizi cloud alla logistica fino all’assistenza clienti. Alla fine, l’operazione ha avuto un tale successo che ha dovuto essere chiusa nel 2021 perché la portata della sorveglianza delle attività criminali ha superato i limiti ragionevoli.

Uno degli episodi più emozionanti è stato quando lo stock di smartphone Google Pixel utilizzati su Anom è crollato drasticamente. Quando i telefoni iniziarono a scarseggiare, l’FBI organizzò un’operazione segreta. I servizi segreti hanno consegnato un lotto di dispositivi Android in Europa su un aereo privato, per poi lasciarli in un luogo designato, da dove gli intermediari di Anom hanno prelevato i telefoni, ignari di chi ci fosse dietro.

L’operazione Anom ha rappresentato un punto di svolta nella lotta alla criminalità organizzata. Grazie alle informazioni raccolte è stato possibile prevenire numerosi reati, intercettare grandi quantità di sostanze vietate e distruggere intere reti criminali. Come risultato dell’operazione speciale, più di 800 persone furono arrestate in 16 paesi e furono sequestrate enormi quantità di droga, armi e ingenti somme di denaro guadagnate dai criminali.

L'articolo Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Bruno Bottai: l’eloquenza del silenzio


@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, l’ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si è chiusa, in modo probabilmente irreversibile, un’epoca nella quale il peso del ruolo d’Ambasciatore d’Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.




A Neat Trick To 3D Print With Fewer Warping Issues


23719419

Warping! It messes up your 3D printed parts, turning them into a useless, dimensionally-inaccurate mess. You can design your parts around it, or try and improve your printer in various ways. Or, you can check out some of the neat tricks [Jan] has to tackle it.

The basic concept is a particularly valuable one. [Jan] notes that ABS and PLA are relatively compatible. In turn, he found that printing ABS parts on top of a thin layer of PLA has proven a great way to improve bed adhesion and reduce warping. He’s extended this technique further to other material combinations, too. The trick is to find two materials that adhere well to each other, where one is better at adhering to typical print beds. Thus, one can be used to help stick the other to the print bed. [Jan] also explains how to implement these techniques with custom G-Code and manual filament changes.

We’ve been discussing the issue of warping prints quite often of late. It’s a common problem we all face at one time or another! Video after the break.

youtube.com/embed/gbtlL8mTqJI?…


hackaday.com/2024/11/01/a-neat…



Apple Forces the Signing of Applications in MacOS Sequoia 15.1


23713740
23713742The dialogue that greets you when you try to open an unsigned application in MacOS Sequoia 15.1.
Many MacOS users are probably used by now to the annoyance that comes with unsigned applications, as they require a few extra steps to launch them. This feature is called Gatekeeper and checks for an Apple Developer ID certificate. Starting with MacOS Sequoia 15, the easy bypassing of this feature with e.g. holding Control when clicking the application icon is now no longer an option, with version 15.1 disabling ways to bypass this completely. Not unsurprisingly, this change has caught especially users of open source software like OpenSCAD by surprise, as evidenced by a range of forum posts and GitHub tickets.

The issue of having to sign applications you run on MacOS has been a longstanding point of contention, with HomeBrew applications affected and the looming threat for applications sourced from elsewhere, with OpenSCAD issue ticket #880 from 2014 covering the saga for one OSS project. Now it would seem that to distribute MacOS software you need to have an Apple Developer Program membership, costing $99/year.

So far it appears that this forcing is deliberate on Apple’s side, with the FOSS community still sorting through possible workarounds and the full impact.

Thanks to [Robert Piston] for the tip.


hackaday.com/2024/11/01/apple-…



L'informativa Piracy


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linforma…
Il sito "GARANTE PIRACY" si distingue dagli altri perché, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.

Privacy Pride reshared this.



Fix That Old Remote With Graphite


23706333

A button that stopped working has probably led to more than a few smashed remotes over the years. Fortunately [pescado99] has shared a beautifully simple cure for dead or dying remote buttons: graphite dry lubricant.

Most remotes operate by pushing a conductive carbon coating on the back of the button onto a pair of contacts on the PCB. Unfortunately, that conductive coating can wear off, leaving you with a dead or dying button. The video after the break [pescado99] demonstrates how to use a cotton swab to apply powdered graphite to the rear of the buttons to make them conductive again. A soft pencil can also be used, but the graphite works better.

This beautifully simple hack is too good not to share and could save many remotes from landfills. If you’re more interested in upgrading remote, you can build your own universal remote or replace it with a web browser.

youtube.com/embed/SvVgDmW9zgQ?…


hackaday.com/2024/11/01/fix-th…




5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse


  • PENSA prima di impegnarti o condividere
  • CONDIVIDI informazioni accurate sulle elezioni
  • SEGNALA la disinformazione quando la vedi
  • ISTRUISCI te stesso, i tuoi amici e la tua famiglia
  • COINVOLGITI – e coinvolgi i tuoi amici e familiari

I suprematisti bianchi, i fascisti e i loro alleati stanno già diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X è uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.

about.iftas.org/2024/10/29/5-w…

@Che succede nel Fediverso?



The Hour of EU Defence

@Politica interna, europea e internazionale

Some states are absolutely determined to avoid becoming the next victims of Russian aggression. They are certain that reactivating NATO policy is the only way to avoid a future of instability. This event is of great geopolitical and European defense and security importance. The outbreak of the Russian-Ukrainian war has accelerated processes that were already



Building a Hydrogen-Powered Foam Dart Cannon


23693957

Nerf blasters are fun and all, but they’re limited by the fact they have to be safe for children to play with. [Flasutie] faced no such restrictions when building his giant 40 mm foam dart launcher, and it’s all the better for it.

This thing is sizeable—maybe two to four times bigger than your typical Nerf blaster. But that’s no surprise, given the size of the foam ammunition it fires. [Flasutie] shows us the construction process on how the 3D-printed blaster is assembled, covering everything from the barrel and body assembly to the chunky magazine. Loading each round into the chamber is a manual process, vaguely akin to a bolt-action mechanism, but simplified.

It’s the method of firing that really caught our eye, though. Each round has a cartridge and a foam projectile. Inside the cartridge is a quantity of flammable HHO gas generated, presumably, from water via electrolysis. The blaster itself provides power to a spark gap in the cartridge that ignites the gas, propelling the projectile through the barrel and out of the blaster.

We’ve seen plenty of Nerf blasters and similar builds around these parts, including some with a truly impressive rate of fire. Video after the break.

youtube.com/embed/B8IMF3upHlQ?…


hackaday.com/2024/11/01/buildi…



The Nixie Tube Multimeter That Almost Made a Comeback


Close up of a DA14 nixie multimeter

In a world of digital monotony, the Avo DA14 digital multimeter, with its vintage J Nixie tube charm, is a refreshing gem. Recently refurbished by [Thomas Scherrer], this multimeter video review is a blend of nostalgia and tech savvy. The DA14 not only has style, but substance — delivering resistance, current, and voltage measurements that make you wonder why more multi-meters didn’t stick with this stylish glow.

As [Thomas] starts by powering up the DA14, we were instantly captivated as the Nixie tubes illuminate in their retro orange. With each twist of the dial, he demonstrates just how intuitive the multimeter is to operate, walking us viewers through each function while giving some extra love to its calibration process—a neat front-panel potentiometer that requires just a touch of finesse to get perfect readings.

But, as with all good tinkering tales, things go downhill when issues with analog inputs and the display pop up. A teardown reveals a beautifully complex inner assembly of transformers, rectifiers, and circuit boards, giving the DA14 its impressive yet fragile structure. When the critical defective display chip is found, hopes for a full repair dim. His story ends without a revival, but if you want to see a similar attempt that did get resurrected – albeit without those nixie digits – take a look at this LCD transplant we covered previously.

youtube.com/embed/1ibSeRFxB3E?…


hackaday.com/2024/11/01/the-ni…



Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti


Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la Lituania riporta Politico.

Dalle intercettazioni telefoniche della polizia sono emerse nuove accuse secondo cui tra le potenze straniere ci sarebbero coloro che si sono avvalsi della società Equalize per penetrare nei database della sicurezza dello Stato allo scopo di ottenere informazioni segrete su attività finanziarie, transazioni bancarie private e indagini di polizia.

La società di intelligence italiana Equalize, che avrebbe hackerato informazioni su migliaia di persone, tra cui politici, imprenditori, atleti e persino musicisti, è accusata di lavorare per l’intelligence israeliana e il Vaticano, come dimostrano le intercettazioni della polizia trapelate su Repubblica.

Secondo le intercettazioni i membri della rete di hacker, hanno incontrato due agenti israeliani presso la sede dell’azienda a Milano nel febbraio 2023 per discutere di un incarico dal valore di 1 milione di euro.

Il lavoro era un’operazione informatica contro obiettivi russi, tra cui il “braccio destro” non identificato del presidente Vladimir Putin, e la scoperta della pista finanziaria che portava dai conti bancari di personaggi facoltosi al gruppo mercenario russo Wagner. Le informazioni avrebbero dovuto poi essere trasmesse al Vaticano.

Dai documenti trapelati non è chiaro perché l’intelligence israeliana e il Vaticano fossero coinvolti nella controversa azienda milanese e quali fossero le loro motivazioni nel richiedere informazioni su obiettivi russi, ma la loro presenza nel dossier ha ampliato notevolmente la portata della vasta indagine.

Secondo le intercettazioni telefoniche, gli israeliani hanno suggerito una partnership per scambiarsi informazioni, offrendo “tutti i documenti originali” del cosiddetto scandalo Qatargate dell’UE, che riguardava accuse secondo cui persone legate al Parlamento europeo avrebbero accettato denaro o regali in cambio dell’esecuzione degli ordini dello Stato del Golfo a Bruxelles.

Ivan Scalfarotto, senatore del partito centrista di opposizione Italia Viva, ha dichiarato a POLITICO che il ruolo degli attori stranieri nello scandalo ha aggiunto “un’ulteriore dimensione preoccupante a un fenomeno che presenta rischi strategici per il Paese”.

Il ministro degli Esteri italiano Antonio Tajani ha affermato mercoledì che l’attacco informatico “inaccettabile“, che mirava a “ricattare, attaccare o fare pressione” sui politici, e le connessioni degli hacker oltre i confini nazionali lo hanno reso “molto più grave”. Tajani ha ordinato la creazione di una task force per proteggere il suo ministero e le ambasciate italiane all’estero.

L'articolo Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti proviene da il blog della sicurezza informatica.



Capturing Light In A Vacuum: The Magic Of Tube Video Cameras


23675899

Cameras are a funny rabbit hole to fall down as a hacker, because we have well over a century of items to pick and choose from, a lot of which can be had for relative pennies. In my case I have more of them than I’d care to mention, mostly film cameras and 8mm movie cameras, but there are one or two that are entirely different. My first interest in electronics came through PAL televisions, so it’s hardly surprising that along the way I’ve also acquired more than one chunky old tube-based video camera. These devices are now long ago supplanted by their solid state replacements, but they retain a fascination for me as the mirror of the CRT-based TV sets I know so well. It’s time for a fascinating descent into the world of analogue video.

Electrons chasing light, chasing electrons

The zig-zag line pattern of a TV scan.A raster scan pattern. Ian Harvey, Public domain.
The basic mode of operation behind all but some of the very earliest electronic camera tubes is that an electron gun paints its raster of electrons onto a light-sensitive target, and the current flowing through the electron beam varies in proportion to the light at each particular point on the target. This can be used to create a voltage, which when combined with the various sync pulses makes a video signal that would be understood by a monitor. The various different types of tubes have names such as Iconoscope, Emitron, or Vidicon, and while the main differences between those various types of tube lie in the combination of materials and design of their targets. Successive generations of tube made improvements to sensitivity and noise performance, first combining photoemissive layers with electron multiplying layers to amplify the video signal in much the same way as a photomultiplier tube does, and then using photoconductive targets to vary the conductivity of the target depending on the light at a particular point.

Time for some real cameras

A TV camera tube surrounded by electronicsThe RCA vidicon in place.
The tube camera I’ve owned the longest is probably the best to have the lid off and see its internals, it’s an RCA security camera from the mid 1980s. Very sturdily built in the USA, mine is the 625-line version for the European market. Opening it up there’s another echo of the CRT monitor, with the same deflection and signal panels you’d find at the other end of the chain. On top is a sync generator panel, which is far more than a simple pair of oscillators. Instead it’s stuffed with circuitry to produce the full standard sync timings with odd and even fields. Lifting out the sync panel reveals the tube, in this case a vidicon with a photoconductive target, encased in its magnetic focus and deflection coils. This is a monochrome camera, so everything is pretty easy to understand.
The side of a Panasonic Newvicon camera, whil both brands visible.Matsushita were evidently proud of their one-tube colour camera tech.
When a colour analogue video camera is explained, it usually starts with a diagram of a light path with a couple of bean splitters and a set of filters to supply red, green, and blue images to three different tubes. This produced those high quality broadcast images, but at the expense of significant expense and complexity. As colour home video equipment appeared in the 1970s there appeared a demand for single-tube colour cameras, and to that end the manufacturers came up with a variety of similar tubes with RGB stripe filters over their targets. A couple of these cameras have come my way, both of which have Panasonic Newvicon tubes. These differentiate between red, green, and blue parts of the image by their amplitudes, and while the image is definitely colour, I’d be lying if I said it was broadcast quality.

Here in 2024 there’s very little reason to use a tube camera unless as I am you are seeking a partcular aesthetic, That said, they remain a fun and forgotten piece of consumer electronics to experiment with, so pick one up and have a play should you see one. Looking at the whole system of both camera and monitor it’s possible to see the beauty of analogue television, in the way that every part of the system exists in perfect synchronisation. Imagine the TV sets of a whole country tuned to the same channel, and all synchronised to within a fraction of a microsecond, and you’ll see what I mean even though the idea of everyone watching the same show together is now more than faintly ridiculous.

If this has tickled your fancy, here’s more from the PAL coalface.

Header: Kyle Senior, CC BY-SA 4.0.


hackaday.com/2024/11/01/captur…



Producing An Exquisite Wooden Keyboard


23669329

Keyboards! They’ve been almost universally made out of plastic since the dawn of the microcomputer era. Meanwhile, wood is a rather desirable material and it lends itself rather well to touch-heavy human interface devices. As [ProcessX] shows us, though, it can take quite a bit of work to fabricate a keyboard entirely out of this material.

The video shows us the construction of a Japanese wooden keyboard from Hacoa, which retails for around $1000 USD. The video shows us how the wooden housing is produced from start to finish, beginning with the selection of some fine walnut. From there, we get to see how the frame is routed out and machined, along with the more delicate work to create all the keycaps out of wood, too. They’re laser engraved to give them high-quality markings that will last the test of time. What we don’t see is the construction of the electronics—it appears that’s handled separately, and the wooden frame and keycaps are then assembled around the otherwise complete existing keyboard.

It’s nice to see what it takes to produce commercial-quality parts like this out of wood. We’ve seen other wooden keyboard builds before, too.

youtube.com/embed/ki8je1ZMjmM?…

[Thanks to John for the tip!]


hackaday.com/2024/11/01/produc…



This Week in Security: Playing Tag, Hacking Cameras, and More


23668108

Wired has a fascinating story this week, about the length Sophos has gone to for the last 5 years, to track down a group of malicious but clever security researchers that were continually discovering vulnerabilities and then using those findings to attack real-world targets. Sophos believes this adversary to be overlapping Chinese groups known as APT31, APT41, and Volt Typhoon.

The story is actually refreshing in its honesty, with Sophos freely admitting that their products, and security products from multiple other vendors have been caught in the crosshairs of these attacks. And indeed, we’ve covered stories about these vulnerabilities over the past weeks and months right here on this column. The sneaky truth is that many of these security products actually have pretty severe security problems.

The issues at Sophos started with an infection of an informational computer at a subsidiary office. They believe this was an information gathering exercise, that was a precursor to the widespread campaign. That campaign used multiple 0-days to crack “tens of thousands of firewalls around the world”. Sophos rolled out fixes for those 0-days, and included just a bit of extra logging as an undocumented feature. That logging paid off, as Sophos’ team of researchers soon identified an early signal among the telemetry. This wasn’t merely the first device to be attacked, but was actually a test device used to develop the attack. The game was on.

Sophos managed to deploy it’s own spyware to these test devices, to stealthily keep an eye on this clever opponent. This even thwarted a later attack before it could really start. Among the interesting observations was a bootkit infection on one of these firewalls. This wasn’t ever found in the wild, but the very nature of such an attack makes it hard to discover.

There’s one more interesting wrinkle to this story. In at least one case, Sophos received the 0-day vulnerability used in an attack through their bug bounty program, right after the wave of attacks was launched. The timing, combined with the Chinese IP Address makes it pretty clear this was more than a coincidence. This might be a Chinese hacker making a bit of extra cash on the side. It’s also reminiscent of the Chinese law requiring companies to disclose vulnerabilities to the Chinese government.

PTA 0-Day


GreyNoise runs a honeypot and an AI threat detection system, and found something interesting with that combination. The PTZOptics network security camera was the intended target, and there were a pair of vulnerabilities that this attack was intended to exploit. The first is a simple authorization bypass, where sending HTTP packets without an authorization header to the param.cgi endpoint returns data without any authorization needed. Use the get_system_conf parameter, and the system helpfully prints out valid username and password hashes. How convenient.

Gaining arbitrary command execution is trivial, as the ntp configuration isn’t properly sanitized, and the ntp binary is called insecurely. A simple $(cmd) can be injected for easy execution. Those two were being chained together for a dead simple attack chain, presumably to add the IoT devices to a botnet. The flaws have been fixed, and law enforcement have been on the case, at least seizing the IP address observed in the attacks.

Speaking of camera hacks, we do have an impressive tale from Pwn2Own 2024, where researchers at Synacktiv used a format string vulnerability to pwn the Synology TC500 camera. The firmware in question had a whole alphabet of security features, like ASLR, PIE, NX, and Full RelRO. That’s Address Space Layout Randomization, Position Independent Executables, Non-Executable memory, and Full Relocation Read-Only protections. Oh, and the payload was limited to 128 characters, with the first 32 ASCII characters unavailable for use.

How exactly does one write an exploit in this case? A bit of a lucky break with the existing memory layout gave access to what the write-up calls a “looping pointer”. That seems to be a pointer that points to itself, which is quite useful to work from offsets instead of precise memory locations. The vulnerability allowed for writing a shell command into unused memory. Then finally a bit of Return Oriented Programming, a ROP gadget, manages to launch a system call on the saved command line. Impressive.

Maybe It Wasn’t a Great Idea


…to give LLMs code execution capabilities. That’s the conclusion we came to after reading CyberArk’s post on how to achieve Remote Code Execution on a Large Language Model. The trick here is that this particular example, LoLLMs, can run python code on the backend to perform certain tasks, like do math calculations. This implementation uses Python sandboxing, and naturally there’s a known way to defeat it. The trick can be pulled off just by getting the model to evaluate the right JSON snippet, but it’s smart enough to realize that something is off and refuse to evaluate the JSON.

The interesting detail here is that it is the LLM itself that is refusing, so it’s the LLM that needs bypassed. There has been very interesting work done on LLM jailbreaks, like DAN, the Do Anything Now prompt. That would probably have worked, but this exploit can be even sneakier than that. Simply ask the LLM to help you write some JSON. Specify the payload, and ask it to add something to it. It gladly complies, and code is executed. Who knew that LLMs were so gullible?

More Quantum Erratta


This story just keeps on giving. This time it’s [Dan Goodin] at Ars Technica that has the lowdown, filling in the last few missing details about the much over-hyped quantum computing breakthrough. One of the first of those details is that the story of the compromise of AES was published in the South China Morning Post, which has over-hyped Chinese quantum progress before. What [Goodin]’s article really adds to the discussion is opinions from experts. The important takeaway is that the performance of the D-Wave quantum computer is comparable to classical approaches.

Bits and Bytes


Remember the traffic light hacking? And part two? We now have the third installment, which is really all about you, too, can purchase and hack on one of these traffic controllers. It may or may not surprise you that the answer is to buy them on Ebay and cobble together a makeshift power supply.

It’s amazing how often printers, point of sale, and other IoT gadgets are just running stripped-down, ancient versions of Android. This point of sale system is no exception, running an old, custom Android 6 system, that seems to actually be rather well locked down. Except that it has an NFC reader, and you can program NFC tags to launch Android apps. Use this creative workaround to get into Android settings, and you’re in business.

I have long maintained that printers are terrible. That sentiment apparently is extending into security research on printers, with Lexmark moving to a new encrypted filesystem for printer firmware. Thankfully, like most of these schemes, it’s not foolproof, and [Peter] has the scoop on getting in. May you never need it. Because seriously, printers are the worst.


hackaday.com/2024/11/01/this-w…



@RaccoonForFriendica new version 0.1.0-beta18 available for testing! 🚀

Changelog:
🦝 improved circle list, which now has clear separation between list/channels/groups;
🦝 fix post preview (multiline input and support for Markdown headlines);
🦝 fix title for background inbox notification bottom sheet;
🦝 solved a crash when the image size was not known in advance.

You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.

Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!

Always #livefasteattrash 🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

There are some issues in the search screen, which have been fixed here.

Since I'm working on push notifications and would like to include at least an experimental feature in the next beta, probably the fix will be released tomorrow.

RaccoonForFriendica reshared this.



This week, we talk about deciding what images to publish, digging through Meta and Snap data, and finding the Secret Service talking about you.#BehindTheBlog


Bombardamenti senza sosta su Gaza e Libano. Netanyahu: “accordi non sono priorità”


@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.



Rissa nella sede diplomatica palestinese in Belgio. Ambasciatore picchiato e ferito dal capo della sicurezza


@Notizie dall'Italia e dal mondo
L'accaduto, mentre Gaza viene distrutta, accresce le accuse di corruzione e nepotismo che i palestinesi rivolgono all'Anp di Abu Mazen
L'articolo Rissa nella sede diplomatica palestinese



Valencia. Dopo il dolore, la solidarietà e la rabbia


@Notizie dall'Italia e dal mondo
Il bilancio dell'uragano che ha devastato Valencia supera i 200 morti mentre si moltiplicano le proteste contro la destra al governo della regione per l'assenza di prevenzione e i ritardi nei soccorsi
L'articolo Valencia. Dopo il dolore, la pagineesteri.it/2024/11/01/mon…





L’Europa deve ritrovare un suo ruolo politico-diplomatico. Trenta spiega perché

@Notizie dall'Italia e dal mondo

[quote]Nei giorni scorsi si è tenuto a Napoli il G7 della Difesa, un inedito format promosso nel quadro della presidenza italiana dei Sette “grandi”. La conferenza stampa finale del ministro della Difesa, Guido Crosetto, anche commentando la dichiarazione congiunta della ministeriale, ha ribadito



Con motori amagnetici e alimentazione a idrogeno Isotta Fraschini punta alla sostenibilità

@Notizie dall'Italia e dal mondo

[quote]Isotta Fraschini Motori, controllata Fincantieri, è un’azienda che si propone come un attore all’avanguardia nello sviluppo di soluzioni innovative nel campo della motoristica. I suoi motori elettrici, che non richiedono terre rare, e i suoi programmi innovativi per lo sviluppo di



Che cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)


@Informatica (Italy e non Italy 😁)
Conversazione di Policy Maker con William Nonnis, esperto blockchain, attualmente analista tecnico per la digitalizzazione e innovazione alla Presidenza del Consiglio dei Ministri

L'articolo proviene dalla sezione #Cybersecurity di #StartMag

in reply to Cybersecurity & cyberwarfare

il cerchio e la botte, un colpo qua, uno là... oppure manca qualche bit di informazione...

finché non si ha il controllo su "chi fa che cosa" tutto rimane aria fritta...



Il Ministro Giuseppe Valditara, è intervenuto a Fortaleza alla Riunione Ministeriale del #G20 sull'Istruzione, sotto la presidenza brasiliana.
#G20


📃 Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria

Giovedì 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si è svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
      …

reshared this