Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato di aver compromesso Schneider Electric e di aver rubato più di 40 GB di dati dal server JIRA dell’azienda.
Grep ha prima segnalato l’hacking a X (ex Twitter), utilizzando credenziali precedentemente trapelate.
L’aggressore afferma di aver utilizzato l’API REST MiniOrange per raccogliere 400.000 righe di dati utente, inclusi 75.000 indirizzi e-mail univoci, nonché i nomi completi di dipendenti e clienti di Schneider Electric.
In un forum di hacker sulla darknet, Grep scherza dicendo che chiede 125.000 dollari “in baguette” per la non divulgazione di informazioni rubate (dopo tutto, Schneider Electric è un’azienda francese), e condivide anche i dettagli dell’attacco, affermando che “i dati critici è stato compromesso, inclusi progetti, numeri e plugin, nonché più di 400.000 righe di dati utente, per un totale di oltre 40 GB di dati compressi.”
Grep ha detto ai giornalisti di aver recentemente creato un nuovo gruppo di hacker, International Contract Agency (ICA), prendendo il nome dalla serie di giochi Hitman. Secondo lui, il gruppo non estorce denaro alle aziende che attacca. Ma se entro 48 ore l’azienda colpita non ammette pubblicamente di essere stata compromessa, gli hacker minacciano di “far trapelare” tutti i dati rubati.
I rappresentanti di Schneider Electric hanno già confermato l’hacking. Il tempo dirà se Grep continuerà a far trapelare i dati rubati e se il gruppo tenterà di venderli.
“Schneider Electric sta indagando su un incidente informatico che comporta l’accesso non autorizzato a una delle nostre piattaforme interne di monitoraggio dei progetti, che è ospitata in un ambiente isolato”, hanno riferito a Bleeping Computer i rappresentanti dell’azienda. “Il nostro team internazionale di risposta agli incidenti è stato immediatamente mobilitato per rispondere. I prodotti e i servizi Schneider Electric non sono stati interessati.”
L'articolo Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB? proviene da il blog della sicurezza informatica.
LEAF Mission Seeks to Grow Plants on the Moon
Credit: Space Lab
We have seen a recent surge of interest in whether it’s possible to grow potatoes and other plants in Martian soil, but what is the likelihood that a future (manned) lunar base could do something similar? To that end [Space Lab] is developing the LEAF project that will be part of NASA’s upcoming Artemis III lunar mission. This mission would be the first to have Americans return to the Moon by about 2028, using the somewhat convoluted multi-system SLS-Starship-Lunar Gateway trifecta. The LEAF (Lunar Effects on Agricultural Flora) science module will feature three types of plants (rape (Brassica Rapa), duckweed and cress (Arabidopsis thaliana) ) in an isolated atmosphere.
The main goal of this project is to find out how the plants are affected by the lunar gravity, radiation and light levels at the landing site at the south pole. This would be the equivalent of a hydroponics setup in a lunar base. After about a week of lunar surface time the growth chamber will be split up into two: one returning back to Earth for examination and the other remains on the surface to observe their long-term health until they perish from cold or other causes.
This is not the first time that growing plants on the lunar surface has been attempted, with China’s Chang’e 4 mission from 2019. The lander’s Lunar Micro Ecosystem featured a range of seeds as well, which reportedly successfully sprouted, but the project was terminated after 9 days instead of the planned 100 due to issues with heating the biosphere during the brutal -52°C lunar night. Hopefully LEAF can avoid this kind of scenario when it eventually is deployed on the Moon.
Clever Circuit Makes Exercise Slightly Less Boring
We say this with the greatest respect, but [Joel] — your exercise routine is horrible! Kudos for getting up and doing something, but 108 trips up and down the stairs? That sounds like torture, not exercise. Even [Joel] admits that it’s so boring that he loses count, and while we’d bet that he isn’t likely to restart the routine when that happens, it’s still annoying enough that he built this clever little lap counter to automate the task.
We kid, of course; any exercise is better than no exercise, and the stairs offer few excuses for skipping the daily workout. To bust the boredom problem, [Joel] toyed with a couple of ideas for toting up his laps before landing on a beam-break optical system with sensors at the top and the bottom of the stairs. Worried about the potential for false triggering by swinging arms and legs, he searched for ideas for bounceless switch circuits in the old “Engineer’s Notebook” by [Forrest Mims] and found a circuit close enough to modify for his needs. Each sensor setup has a high-output red LED and a phototransistor on one side of the stairwell, and a retroreflector on the opposite wall. Breaking the beam switches off the LED on that sensor and switches the other one on, to save on battery power.
The sensor’s flips and flops are counted and displayed on a three-digit seven-segment LED; [Joel] offers no detail on the counter itself, but with [Mims] as his muse, we suspect it’s something like the three-digit BCD counter circuit a few pages on from the bounceless switch circuit. The lap counter is shown in action in the brief video below.
youtube.com/embed/aWRN3UjRsD8?…
Rapid Prototyping PCBs With The Circuit Graver
Walking around the alley at Hackaday Supercon 2024, we noticed an interesting project was getting quite a bit of attention, so we got nearer for a close-up. The ‘Circuit Graver’ by [Zach Fredin] is an unconventional PCB milling machine, utilizing many 3D printed parts, the familiar bed-slinger style Cartesian bot layout and a unique cutting head. The cutting tool, which started life as a tungsten carbide lathe tool, is held on a rotary (‘R’) axis but can also move vertically via a flexure-loaded carriage driven by a 13 kg servo motor.
The stocky flexure took a lot of iteration, as the build logs will show. Despite a wild goose chase attempting to measure the cutting force, a complete machine solution was found by simply making everything stiff enough to prevent the tool from chattering across the surface of the FR4 blank. Controlling and maintaining the rake angle was a critical parameter here. [Zach] actually took an additional step, which we likely wouldn’t have thought of, to have some copper blanks pre-fabricated to the required size and finished with an ENIG coating. It’s definitely a smart move!
To allow the production of PCB-class feature sizes compatible with a traditional PCB router, the cutting tool was sharpened to a much smaller point than would be used in a lathe using a stone. This reduced the point size sufficiently to allow feature sizes down to 4 mils, or at least that’s what initial characterization implied was viable. As you can see from the build logs, [Zach] has achieved a repeatable enough process to allow building a simple circuit using an SMT 74HC595 and some 0402 LEDs to create an SAO for this year’s Supercon badge. Neat stuff!
We see a fair few PCB mills, some 3D printed, and some not. Here’s a nice one that fits in that former category. Milling PCBs is quite a good solution for the rapid prototyping of electronics. Here’s a guide about that.
youtube.com/embed/GmnwfgNjpVQ?…
FLOSS Weekly Episode 808: Curl – Gotta Download ’em All
This week, Jonathan Bennett and Randal Schwartz chat with Daniel Stenberg about curl! How many curl installs are there?! What’s the deal with CVEs? How has curl managed to not break its ABI for 18 years straight? And how did Daniel turn all this into a career instead of just a hobby? Watch to find out!
youtube.com/embed/HzHQ-_7TpVE?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
hackaday.com/2024/11/06/floss-…
Supercon 2023: Restoring the Apollo Guidance Computer
Humans first visited the Moon in 1969. The last time we went was 1972, over 50 years ago. Back then, astronauts in the Apollo program made their journeys in spacecraft that relied on remarkably basic electronics that are totally unsophisticated compared to what you might find in an expensive blender or fridge these days. Core among them was the Apollo Guidance Computer, charged with keeping the craft on target as it travelled to its destination and back again.
Marc Verdiell, also known as CuriousMarc, is a bit of a dab hand at restoring old vintage electronics. Thus, when it came time to restore one of these rare and storied guidance computers, he was ready and willing to take on the task. Even better, he came to the 2023 Hackaday Supercon to tell us how it all went down!
Restoration
youtube.com/embed/Ky9aYtN3qT4?…
You might have heard whispers of this effort before, or seen some of our prior coverage. Indeed, the effort to resurrect this Apollo Guidance Computer (AGC) began in earnest back in late 2018. This particular example of the AGC was found in an electronics recycler in 1976, and the plan was to restore it prior to the 50th anniversary of the first Moon landing in 1969. Marc worked with Carl Claunch, Ken Shirriff, and Mike Stewart on the project, and documented much of it on his YouTube channel under the name [CuriousMarc].
As Marc explains, Apollo actually had four main computers. There was the Launch Vehicle Digital Computer (LVDC) which was charged with steering the Saturn V from launch, along with the Flight Control Computer which was actually an analog machine. There were then two identical Apollo Guidance Computers (AGC)—one was in the Apollo Command Module (Apollo CM), and one was in the Lunar Excursion Module (LEM). There was also the Abort Guidance System for handling any situation where things got out of hand. With the aid of old NASA diagrams, Marc shows us where the AGC lived in the Command Module and the LEM.The AGC pictured alongside the DSKY.
The Apollo program marked the first time humans had trusted the piloting a spacecraft or aircraft to a computer system. The AGC was designed by MIT, built by Raytheon, and it weighed 70 pounds and drew 50 watts. While it looks bulky and heavy by today’s standards, it was wildly compact and efficient by 1960s standards. The interface for the AGC was the DSKY—short for “Display and Keyboard.” It’s how the astronauts controlled and interacted with the AGC during the mission. The AGC was absolutely mission critical. In the words of NASA engineer Dan Lickly, ‘The AGC did everything.” It was responsible for orienting the spacecraft, controlling rocket burns and guiding the craft into orbit, and for handling the landing of the lunar module as well as re-entry into the Earth’s atmosphere.The AGC was built with a highly modular design.
Marc tells us how one example of the Apollo Guidance System ended up at an electronics scrapper in 1975, by order of one of NASA’s engineers. It soon ended up in the hands of hacker Jimmie Loocke, who got his hands on a full two tons of Apollo program hardware. Years later, one Mike Stewart reached out to Jimmie, hoping to look at a real AGC and take some measurements for the sake of working on a replica. When this was happening, Jimmie in turn asked if the device could be powered on, and eventually a team was assembled to try and make that happen. The first attempt happened in a Houston hotel room in October 2018, and the project took off from there.
The talk includes tons of glorious internal shots of the AGC, serial number RAY 14, which was built for an engineering test series. The AGC was assembled from stacks of neatly-arranged modules full of integrated circuits, all connected through an elegantly wire-wrapped backplane. In fact, this was one of the earliest computers that relied on integrated circuits. All of these were dual 3-input NOR gates or analog amplifier ICs. As non-flight hardware, most of the modules in this AGC weren’t potted, which had the benefit of making them easier to work on. However, two of the modules for the core memory did have potting which would make them harder to work on.Wire-wrap construction was considered highly reliable—critical for human space missions.
Repairing and restoring the AGC was aided by official schematics, so the team knew what they were working with. Modules were tested, and the core memory—essentially the RAM—was found bad. There was also no core rope memory—essentially the ROM for the AGC which stored the program. A rope memory emulator from Raytheon was used instead for this engineering test article. This was for ease of development, as it allowed changing the stored program more easily than rewiring a core rope memory device. However, the Raytheon emulator device was undocumented, which took some reverse engineering work to figure out. Still, powering up the device with no RAM or ROM was a positive experience—the AGC still tried to boot and there were some minor signs of life.
The rest of the talk outlines how the AGC was brought fully back to life. The team improvised an FPGA memory emulator, X-rayed failed components, and built replicas of things they couldn’t replace, all in service of the final goal. Sneaky hacks were used to get bits and pieces functional again against the ods.Even connectors had to be remade from scratch since the AGC used long-forgotten standards that are no longer in use. The fact that Marc works for connector supplier Samtec proved particularly useful in this case. Prepare to choke on your beverage when he explains how much that cost.The team were able to show their restoration work to Eldon Hall, the engineer who led the development of the Apollo Guidance Computer (AGC).
We won’t spoil the whole journey here, because Marc’s talk is worth watching from start to finish. There are plenty of twists and turns, and all along, you’re waiting for that ultimate delight—the joy every hacker knows when the beleagured machine finally roars into life. Never mind the wonderful heartwarming moments at the end.
It’s simply wonderful to see a dedicate team bring this storied hardware back to life—and even better to see them flying simulator missions with the real AGC hardware doing its thing. It’s a fantastic restoration effort and one that was documented in intimate detail, and it’s joyous that we get to see everything that went into making this happen.
Con Trump alla Casa Bianca il confronto non sarà facile, ma la coesione transatlantica resterà. Parla Talò
@Notizie dall'Italia e dal mondo
[quote]Con la vittoria repubblicana negli Stati Uniti, l’Europa si trova di fronte a sfide che richiedono unità, preparazione e pragmatismo. La presidenza di Donald Trump pone nuovamente l’accento sulla necessità
Notizie dall'Italia e dal mondo reshared this.
Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.
“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!
Nella attività di ricognizione delle underground svolte da DarkLab, il gruppo specializzato in Cyber Threat Intelligence (CTI) di Red Hot Cyber, abbiamo rilevato che nella giornata di ieri è apparso su un forum underground russo un annuncio allarmante: un exploit zero-click 0day per Windows, con privilegi di escalation locale (LPE, Local Privilege Escalation), è in vendita.
Questo tipo di exploit, caratterizzato da un accesso senza alcuna interazione da parte dell’utente, rappresenta una minaccia significativa, in quanto permette a un attaccante di ottenere il controllo di un sistema target semplicemente sfruttando la vulnerabilità, senza che la vittima compia alcuna azione avendo avuto accesso alla macchina con utenze con bassi privilegi.
Dettagli dell’Offerta e Specifiche
- Prezzo di Partenza: 200.000 dollari
- Prezzo di Acquisto Immediato (Blitz): 400.000 dollari
- Incremento di Offerta: 10.000 dollari
- Durata dell’Asta: 2 settimane
- Garanzia: Transazione effettuata tramite garante del forum, offrendo una certa sicurezza per entrambe le parti.
Gli exploit zero-click, soprattutto se basati su vulnerabilità di escalation dei privilegi, sono tra i più ricercati dagli hacker. Questo perché consentono attacchi invisibili, complicando notevolmente le capacità di rilevamento e risposta delle difese di sicurezza. Se questo exploit venisse utilizzato in attacchi reali, potrebbe compromettere migliaia di dispositivi Windows in modo rapido e senza che l’utente se ne accorga.
Il fatto che l’offerta avvenga su un forum chiuso con accesso a pagamento e con la presenza di un video dimostrativo indica un certo livello di fiducia e professionalità, suggerendo che l’exploit potrebbe essere realmente funzionante. Questo genere di exploit rappresentano una minaccia critica per aziende, enti governativi e organizzazioni che utilizzano Windows.
Il prezzo iniziale di 200.000 dollari è elevato, ma non insolito per un exploit zero-day LPE mentre il prezzo di “blitz” a 400.000 dollari conferma che si tratta di un exploit altamente sofisticato e potenzialmente critico. La possibilità di acquistare tramite un garante del forum offre una certa sicurezza agli acquirenti, garantendo una transazione protetta.
Come Proteggersi?
Mentre Microsoft lavora costantemente per identificare e correggere le vulnerabilità, gli utenti dovrebbero seguire alcune best practices per ridurre il rischio di attacchi:
- Aggiornare regolarmente il sistema operativo e installare patch di sicurezza per ridurre l’esposizione a vulnerabilità note.
- Limitare i privilegi degli utenti e utilizzare l’accesso amministrativo solo quando necessario.
- Implementare una soluzione di sicurezza avanzata per il rilevamento delle minacce basata su intelligenza artificiale e machine learning.
- Monitorare attentamente i registri di sistema per rilevare attività sospette che potrebbero indicare tentativi di exploit.
- Attivare esperti di Cyber Threat Intelligence: per poter monitorare con costanza le minacce
La comparsa di questo exploit zero-click 0day per Windows in vendita su un forum underground rappresenta un grave rischio per la sicurezza. La comunità globale di cybersecurity dovrà monitorare attentamente la situazione, mentre i team di sicurezza di Microsoft e delle principali organizzazioni sono impegnati a garantire contromisure adeguate.
L'articolo All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso! proviene da il blog della sicurezza informatica.
Hardware-in-the-Loop Continuous Integration
How can you tell if your software is doing what it’s supposed to? Write some tests and run them every time you change anything. But what if you’re making hardware? [deqing] has your back with the Automatic Hardware Testing rig. And just as you’d expect in the software-only world, you can fire off the system every time you update the firmware in your GitHub.
A Raspberry Pi compiles the firmware in question and flashes the device under test. The cool part is the custom rig that simulates button presses and reads the resulting values out. No actual LEDs are blinked, but the test rig looks for voltages on the appropriate pins, and a test passes when the timing is between 0.95 and 1.05 seconds for the highs and lows. Firing this entire procedure off at every git check-in ensures that all the example code is working.
So far, we can only see how the test rig would work with easily simulated peripherals. If your real application involved speaking to a DAC over I2C, for instance, you’d probably want to integrate that into the test rig, but the principle would be the same.
Are any of you doing this kind of mock-up hardware testing on your projects? Is sounds like it could catch bad mistakes before they got out of the house.
Trump stravince anche a Springfield, la città dove secondo il tycoon gli immigrati mangiavano “cani e gatti domestici”
@Politica interna, europea e internazionale
Trump vince anche a Springfield nonostante le polemiche sull’immigrazione C’è un dato clamoroso che è la fotografia perfetta di quanto accaduto in America dove Donald Trump ha trionfato alle elezioni presidenziali statunitensi divenendo,
Politica interna, europea e internazionale reshared this.
What Happens If You Speedrun Making A CPU?
Usually, designing a CPU is a lengthy process, especially so if you’re making a new ISA too. This is something that can take months or even years before you first get code to run. But what if it wasn’t? What if one were to try to make a CPU as fast as humanly possible? That’s what I asked myself a couple weeks ago.
Relative ROM size. Left: Stovepipe, center: [Ben Eater]’s, right: GR8CPU Rev. 2Enter the “Stovepipe” CPU (I don’t have an explanation for that name other than that I “needed” one). Stovepipe’s hardware was made in under 4 hours, excluding a couple small bugfixes. I started by designing the ISA, which is the simplest ISA I ever made. Instead of continuously adding things to make it more useful, I removed things that weren’t strictly necessary until I was satisfied. Eventually, all that was left were 8 major opcodes and a mere 512 bits to represent it all. That is far less than GR8CPU (8192 bit), my previous in this class of CPU, and still less than [Ben Eater]’s breadboard CPU (2048 bit), which is actually less flexible than Stovepipe. All that while taking orders of magnitude less time to create than either larger CPU. How does that compare to other CPUs? And: How is that possible?
Stovepipe was made at break-neck speeds
Like I said earlier, Stovepipe’s hardware was finished after a mere 4 hours. Add another 2 total hours for the assembler I made afterwards, for a total of 6 including the programs, spread over one week. I estimate GR8CPU was originally designed in just over a year, including tooling, in occasional afternoons after school spent designing. That timespan is notably over 50 times longer than the week that Stovepipe was spread over. In a similar light, Boa³²’s minimum viable product (RV32I) was completed in almost exactly two months, or 8-ish weeks. Still, 8 times as long as Stovepipe took to make. I have no concrete numbers of course but I believe that the real time spent in hours to be even worse for both GR8CPU and Boa³²; almost certainly more than 50x and 8x the hours (so 300 and 48 at the very bare minimum) respectively. How is that possible?
Because it is a simple CPU
Part of it is, of course, experience. GR8CPU, which has appeared on Hackaday long before I was a writer, was my second ever microarchitecture and [Ben Eater] didn’t exactly start studying CPUs immediately after his YouTube series like I did. However, Stovepipe is also an exercise in minimalism; unlike both GR8CPU and [Ben Eater]’s, the only user-accessibe register is the accumulator and every calculation with a second operand has to deal with memory. It has 256 bytes of RAM, on par with GR8CPU, but no I/O ports of any kind; all I/O must be memory-mapped. Stovepipe instructions take 1 cycle to fetch and 1-3 to run (except NOP, which takes 0 cycles to run). On par with both GR8CPU and [Ben Eater]’s, it has a carry out flag and zero flag.
Compare this to my most recent previous CPU, Boa³² (a RISC-V implementation), which is larger by a seemingly extreme amount despite being only about as powerful as modern microcontrollers. It’s 32-bit, has 31 general-purpose registers, 3 of which are usually used for special purposes, a full 4GiB address space, 512KiB of which contains RAM, hardware multiply/divide and atomics, etc. And most importantly, is pipelined and has separate address and data busses, unlike Stovepipe, GR8CPU and [Ben Eater]’s, all of which are multi-cycle single-bus architectures with a dedicated address register.
But how does it perform?
Let’s compare two programs: Computing the fibonacci sequence and multiplying an 8-bit number; across three CPUs: Stovepipe, GR8CPU and Boa³². I will write it in assembly for all three, ignoring Boa³²’s hardware multiply to keep it fair. Let’s dust off the old projects for a short moment, shall we?
CPU | Multiply set-up | Multiply loop | Fibonacci set-up | Fibonacci loop |
---|---|---|---|---|
GR8CPU | 27 | 22-38 | 24 | 40 |
Boa³² | 2 | 7-8 | 3 | 8 |
Stovepipe | 18 | 22-29 | 15 | 27 |
To my surprise, GR8CPU actually performs significantly worse than Stovepipe, mainly due to it needing 3 cycles to load an instruction compared to Stovepipe’s 1. On the other hand, to absolutely nobody’s surprise, Boa³² wipes the floor with both Stovepipe and GR8CPU because of its 32 registers and pipelined nature. It executes most instructions in a single cycle spread over its 5-stage pipeline.
Conclusion
Trying to speedrun making a CPU was clearly a success given the scope; in merely 4 total hours, I made a CPU that outperforms my old 8-bit CPU while being much smaller. The whole exercise shows that simpler is sometimes better, though not always, because the speed-optimized Boa³² easily beats the size-optimized Stovepipe in a landslide performance victory. Stovepipe, however, completely demolishes most CPUs I know in terms of size; [Ben Eater]’s, GR8CPU and better-known CPUs like the 8086, 6502, z80, etc. are all easily defeated by Stovepipe in this respect. That’s not a world record, though; I believe that [olofk]’s SERV CPU is smaller than Stovepipe, though I cannot make a direct comparison due to Stovepipe existing only in a logic simulator.
By the way: If I do ever do a Stovepipe 2, I’ll record the entire time with an actual speedrun timer ;)
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump
like this
reshared this
Sfide e scenari per la Difesa dopo il voto Usa. L’analisi del gen. Caruso
@Notizie dall'Italia e dal mondo
[quote]Il ritorno di Donald Trump alla Casa Bianca segna l’inizio di una nuova era nelle relazioni internazionali. Il 47simo presidente degli Stati Uniti, che si è imposto nelle elezioni di ieri, si prepara a ridisegnare la politica estera americana con potenziali ripercussioni drammatiche sugli equilibri
Notizie dall'Italia e dal mondo reshared this.
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
In seguito a una violazione dei dati personali e bancari che ha coinvolto i clienti di Intesa Sanpaolo Spa, il Garante per la Protezione dei Dati Personali ha imposto all’istituto bancario un termine di 20 giorni per notificare gli interessati.
L’intrusione, attribuita a un dipendente della banca, è stata valutata dall’Autorità come un “rischio elevato per i diritti e le libertà delle persone coinvolte”, viste la natura e le possibili conseguenze della violazione.
Di seguito quanto riportato sul sito del Garante per la protezione dei Dati:
Intesa Sanpaolo Spa ha 20 giorni di tempo per informare i clienti coinvolti nella violazione dei propri dati personali e bancari, avvenuta attraverso accessi indebiti effettuati da un dipendente della Banca.
È quanto deciso dal Garante Privacy a seguito dei chiarimenti inviati dall’Istituto bancario in risposta alla richiesta di informazioni dell’Autorità.
L’Autorità ritiene infatti, diversamente da quanto valutato dalla Banca, che la violazione dei dati personali presenti un rischio elevato per i diritti e le libertà delle persone coinvolte, tenuto conto della natura della violazione, delle categorie dei dati trattati, della gravità e delle conseguenze che ne potrebbero derivare (ad es., la divulgazione di notizie riguardanti lo stato patrimoniale, il danno reputazionale).
Il provvedimento si è reso necessario poiché nelle prime comunicazioni inviate dalla Banca al Garante non era stata adeguatamente messa in evidenza l’ampiezza della violazione, come invece è poi risultata sia dagli articoli di stampa sia dai riscontri dalla stessa forniti.
Il Garante, che si riserva di valutare l’adeguatezza delle misure di sicurezza adottate nell’ambito di un’istruttoria tuttora in corso, ha inoltre ingiunto alla Banca di trasmettere all’Autorità, entro trenta giorni, un riscontro adeguatamente documentato sulle iniziative intraprese al fine di dare piena attuazione a quanto prescritto.
L'articolo Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati proviene da il blog della sicurezza informatica.
Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali
Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato al forum SOC le statistiche sui risultati dei progetti di indagine sugli incidenti informatici nelle zone da loro coperte.
Alla fine dell’anno durante l’ultimo trimestre del 2023 e nei primi tre trimestri del 2024, gli specialisti sono stati contattati più spesso da imprese industriali, agenzie governative e società IT. I motivi principali degli attacchi riusciti sono stati software obsoleti, la mancanza di autenticazione a due fattori e la debole segmentazione della rete aziendale.
Secondo il rapporto, il 39% delle aziende analizzate presentava tracce dell’attività di 17 noti gruppi APT. Questi gruppi sono identificati dagli strumenti e dal malware che utilizzano, dalla loro infrastruttura e dalle loro tattiche. Spesso utilizzano software specifici per accedere, raccogliere e rubare dati da remoto. La maggior parte dei gruppi identificati sono altamente qualificati e sono in grado di raggiungere rapidamente i propri obiettivi.
Tra tutti i gruppi scoperti durante il periodo di ricerca, il team di PT ESC ne ha individuati tre: Hellhounds come uno dei più avanzati in termini di tecniche, ExCobalt come il più attivo e XDSpy come il gruppo più longevo (attacca aziende in Russia dal 2011).
La frequenza degli attacchi tramite terze parti è aumentata del 15% nel corso dell’anno. Molti di questi appaltatori forniscono servizi a decine di clienti. “Nonostante la percentuale di tali attacchi sia ancora piccola, il danno reale e potenziale derivante dall’hacking di partner fidati ma non protetti sta diventando una valanga”, osserva Positive Technologies. Tra i metodi di prima penetrazione il posto di primo piano è ancora occupato dallo sfruttamento delle vulnerabilità nelle applicazioni web. Nell’ultimo anno, il maggior numero di attacchi (33%) si è verificato su siti che utilizzano il CMS 1C-Bitrix (CMS molto diffuso in Russia), rendendoli il principale vettore di penetrazione attraverso applicazioni web vulnerabili. Allo stesso tempo, la quota degli attacchi iniziati con lo sfruttamento delle vulnerabilità nei server di posta Microsoft Exchange è scesa dal 50% al 17%.
Nel 35% delle aziende sono stati registrati incidenti classificati come “criminalità informatica”: attacchi concentrati principalmente su azioni distruttive, come la crittografia e la distruzione dei dati. In questi casi, gli aggressori utilizzano generalmente ransomware, software legittimo per crittografare le informazioni e wiper per eliminare completamente i dati. Questi strumenti vengono utilizzati anche per nascondere le tracce e rendere il più difficile possibile il processo di indagine sugli incidenti.
Rispetto agli anni precedenti, la quota dei casi in cui gli incidenti informatici hanno causato interruzioni nei processi aziendali è aumentata dal 32% al 50%. La ragione di ciò potrebbe essere la maggiore attività degli hacktivisti e degli aggressori motivati finanziariamente che sferrano attacchi DDoS ma anche dagli attacchi ransomware. Nel 19% dei progetti sono state individuate tracce di attività di intelligence e di spionaggio, solitamente associate alle attività dei gruppi APT. Nel 12% dei casi gli aggressori hanno tentato di scaricare dati riservati, evitando una lunga permanenza nell’infrastruttura aziendale. Come in precedenza, gli obiettivi principali degli attacchi sono rimasti gli host basati su Windows, ma significativa è stata anche la percentuale di attacchi contro host basati su Linux (28%).
Gli esperti notano un aumento significativo della domanda di lavoro di investigazione sugli incidenti da parte delle aziende nazionali. Negli ultimi due anni il loro numero è triplicato.
L'articolo Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali proviene da il blog della sicurezza informatica.
ACCORDI ABRAMO. L’Arabia saudita li aggirerà anche con Trump presidente
@Notizie dall'Italia e dal mondo
L'Arabia saudita vuole l'accordo bilaterale di sicurezza con gli Usa prima della fine del mandato di Joe Biden. Ma non intende normalizzare le relazioni con Israele. Senza Riyadh, gli Accordi di Abramo tra Tel Aviv e quattro paesi arabi hanno scarso valore
Notizie dall'Italia e dal mondo reshared this.
Amazon Receives FAA Approval for MK30 Delivery Drone
It’s been about a decade since Amazon began to fly its delivery drones, aiming to revolutionize the online shopping experience with rapid delivery of certain items. Most recently Amazon got permission from the FAA to not only start flying from its new Arizona-based location, but also to fly beyond-line-of-sight (BLOS) missions with the new MK30 drone. We reported on this new MK30 drone which was introduced earlier this year along with the news of the Amazon Prime Air delivery service ceasing operations in California and moving them to Arizona instead.
This new drone has got twice the range as the old MK27 drone that it replaces and is said to be significantly quieter as well. The BLOS permission means that the delivery drones can service areas which are not directly visible from the warehouse with its attached drone delivery facility. With some people within the service range of the MK27 drones having previously complained about the noise levels, we will see quickly enough whether the MK30 can appease most.
As for the type of parcels you can have delivered with this service, it is limited to 2.27 kg (~5 lbs), which is plenty for medication and a range of other items where rapid delivery would be desirable.
In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web
Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di Asus Taiwan, grazie a un endpoint vulnerabile. Questo individuo, la cui identità è sconosciuta, ha messo in vendita l’accesso privilegiato, permettendo agli acquirenti di fare offerte per ottenere il controllo su una delle infrastrutture critiche di una delle maggiori aziende tecnologiche al mondo, con un fatturato di 16,4 miliardi di dollari.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Se l’accesso offerto dal criminale risultasse legittimo, le ripercussioni per Asus Taiwan sarebbero enormi. La rete aziendale potrebbe essere completamente compromessa, esponendo dati riservati, progetti, proprietà intellettuale e persino informazioni finanziarie a potenziali attacchi. Ma le conseguenze si estenderebbero anche a clienti, partner e fornitori, con una catena di rischio che si allargherebbe fino a coinvolgere ogni punto di contatto dell’azienda. In uno scenario peggiore, la rete Asus Taiwan potrebbe trasformarsi in una piattaforma per attacchi su larga scala rivolti ad altre organizzazioni.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Perché un Accesso Root ai Firewall è Estremamente Pericoloso?
Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:
- Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
- Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
- Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.
Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.
Cosa sono i broker di accesso
I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.
Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.
Ecco come funziona tipicamente il processo dei broker di accesso:
- Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
- Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
- Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
- Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.
Conclusione
Questo attacco è un campanello d’allarme per le aziende di ogni settore: nessuno è immune. È fondamentale che le organizzazioni rafforzino costantemente la sicurezza dei propri endpoint, monitorino i segnali di intrusione e applichino aggiornamenti di sicurezza senza indugio. La protezione dei firewall e la sicurezza perimetrale devono essere una priorità assoluta, soprattutto in un contesto in cui ogni vulnerabilità può trasformarsi in un vantaggio per chi cerca di sfruttarla.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web proviene da il blog della sicurezza informatica.
Ben(e)detto del 6 novembre 2024
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 novembre 2024 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
This week we have Jason on EagleAI, Sam on Microsoft's gender AI mistake, and Joseph on the infostealer industry.
This week we have Jason on EagleAI, Sam on Microsoftx27;s gender AI mistake, and Joseph on the infostealer industry.#Podcast
Podcast: The Plan to Use AI to Purge Voter Rolls
This week we have Jason on EagleAI, Sam on Microsoft's gender AI mistake, and Joseph on the infostealer industry.Joseph Cox (404 Media)
Trump presidente. Paura e delirio a Washington
@Notizie dall'Italia e dal mondo
Donald Trump torna alla Casa Bianca grazie ad una vittoria netta. Hanno vinto le promesse demagogiche in campo economico e un'idea vendicativa dei rapporti con nemici ed alleati
L'articolo Trump presidente. Paura e delirio a pagineesteri.it/2024/11/06/mon…
Notizie dall'Italia e dal mondo reshared this.
New SteelFox Trojan mimics software activators, stealing sensitive data and mining cryptocurrency
Introduction
In August 2024, our team identified a new crimeware bundle, which we named “SteelFox”. Delivered via sophisticated execution chains including shellcoding, this threat abuses Windows services and drivers. It spreads via forums posts, torrent trackers and blogs, imitating popular software like Foxit PDF Editor and AutoCAD. It also uses stealer malware to extract the victim’s credit card data as well as details about the infected device.
This report in a nutshell:
- SteelFox is distributed via forum posts and malicious torrents.
- It communicates with its C2 via SSL pinning and TLSv1.3. It utilizes a domain with a dynamically changing IP, and it is implemented using Boost.Asio library.
- SteelFox can elevate its privileges through exploitation of a vulnerable driver.
Kaspersky’s products detect this threat as
HEUR:Trojan.Win64.SteelFox.gen, Trojan.Win64.SteelFox.*.
Technical Details
Background
In August 2024, we stumbled upon a massive infection caused by an unknown bundle consisting of miner and stealer malware. During our investigation, we found out that the campaign started in February 2023. Although the stealer has not evolved significantly since then, it is being gradually changed to avoid detection. No functional changes are being added, but the author updates all the required dependencies.
Initial infection
Our investigation has led us to the fact that SteelFox’s initial attack vector consists of several various publications on forums and torrent trackers. These posts refer to the SteelFox dropper as an efficient way to activate a legitimate software product for free. We’ve seen the dropper pretend to be a crack for Foxit PDF Editor, JetBrains and AutoCAD. While these droppers do have the advertised functionality, they also deliver sophisticated malware right onto the user’s computer.
Malicious dropper advertisement
SteelFox dropper
In this research, we describe the sample imitating an activator for Foxit PDF Editor. The initial stage of the SteelFox campaign is an AMD64 executable under the name
foxitcrack.exe with a large .rdata section. Judging by the high entropy, it seems that the file is packed. At the startup the program welcomes us with a GUI asking to choose the Foxit PDF Editor installation path.
Dropper GUI
Because Foxit’s installation directory resides in the “Program Files” folder, FoxitCrack asks for administrator access, which will be used for malicious purposes later.
The execution chain looks legitimate until the moment the files are unpacked. Prior to a legitimate function, a malicious one is inserted that is responsible for dropping malicious code onto the target user’s system.
First, the second stage (the dropped malicious code) is decrypted with the AES-128 algorithm. Its parameters are also encrypted — they are decrypted once dropped by the first stage. The encryption scheme looks like this.
// Sbox decryption
for (int i = 0; i < 256; i++) {
SBox[i] = enc_Sbox[i + 16] ^ enc_SBox[i % 16];
}
for (int i = 0 i < 8; i++) {
key[i] = enc_key[i + 8] ^ enc_key[i % 8];
iv[i] = enc_iv[i + 8] ^ enc_iv[i % 8];
}
AES-128 is implemented via vector SIMD instructions, thus requiring the payload to be divided into 16-byte blocks.
In later versions of the dropper, the actor implemented the same algorithm but used the AES-NI instruction-set extension. Since they operate with 16-byte blocks, it implies that the requirement for the payload size alignment remains in place.
After that, the embedded payload, which is, in fact, a PE64 executable, is modified to avoid detection. Linking timestamps are overwritten with a random date in the range between May and December 2022, along with the linker version. Random junk data is also inserted into the
.rdata section to avoid hash detection. This is accomplished with an embedded PE parser.
Junk insertion, linking date and linker version switching
The dropped PE is written into one of the three paths. The exact path depends on the dropper sample:
- C:\Program Files\Foxit Software\Foxit PDF Editor\plugins\FoxitPDFEditorUpdateService.exe
- C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe
- C:\Program Files\Autodesk\AdODIS\V1\Setup\lpsad.exe
The parameters of the malicious service are initialized as follows:
After this, the second-stage loader creates a service which writes itself to the autostart to persist in the system and remain active through reboots.
SteelFox loader
This service is started from
svchost.exe as a regular Windows service. First, it gets the full name of the current executable and compares it against service binary names to check whether the loader was started as a service. If the check is successfully passed, the service lists all running services (with a SERVICE_ACTIVE state), getting their executable paths and descriptions. This is quite a peculiar way to check against a debugger because if the binary is not started as a service, the loader will throw an exception and quit. This algorithm is obfuscated in the loader code, but after deobfuscating it resembles the following:vector<QUERY_SERVICE_INFOW> vec;
get_services_list(vec);
std::wstring serv_name;
GetModuleFileNameW(0, exec_name, 256);
for (auto service : vec) {
SC_HANDLE hService = open_service(service.lpServiceName);
LPCWSTR *bin_name = get_service_bin_path(hService, service.lpServiceName);
if (!wstrcmp(exec_name, bin_name) {
serv_name = service.lpServiceName;
break;
}
}
if (serv_name.empty()) {
throw std::system_error;
}
If these checks are passed, the malware creates a function table, which allows the attacker to perform decryption and create shellcodes. It also contains a random number generator along with placeholders.
The execution flow now proceeds to the
StartServiceCtrlDispatcherW function. It registers a dispatcher with a function that is responsible for decryption and injection. It controls the state of the service, handles the service restart and shutdown signals, and so on.
Before the actual payload is executed, the malware triggers an unusual persistence mechanism: a small but rather important step. This stage launches the AppInfo service and is then loaded inside that. This makes any user actions against this loader impossible because even copying this sample requires NT\SYSTEM privileges.
The target DLL is loaded via a malicious shellcode and encrypted with AES-128 in the same way as described earlier in the initial stage. The decryption of later versions is also implemented with AES-NI instructions.
The malicious shellcode is loaded in three fundamental steps. First, it creates an array of addresses to WinAPI functions that will be executed within the shellcode.
Then the payload is decrypted with a rather simple XOR-based algorithm. After decryption, the shellcode is executed with hardcoded parameters.
The shellcode is a basic loader: it utilizes provided imported WinAPIs to allocate memory for loading the final stage and to access library functions. This shellcode does not implement any protection against debugging. It remains just a basic PE loader that proceeds to the final stage.
SteelFox final stage
At the beginning, this stage (DLL) creates a mutex with a randomly generated name because its network communication heavily relies on multithreading and asynchronous network I/O. After that, it performs an important task: creating a service with a
WinRing0.sys driver running inside. This service is accompanied by a pipe named \\.\WinRing0_1_2_0 which allows the process to communicate with the driver. This is quite an old driver, vulnerable to CVE-2020-14979 and CVE-2021-41285, and allowing the actor to elevate privileges to NT\SYSTEM as soon as the direct unchecked communication with the driver is allowed and the attacker controls input forwarded to the driver. This driver is also a component of the XMRig miner, so it is utilized for mining purposes. The communication with the driver is performed in a separate thread.
After initializing the driver, the sample launches the miner. This represents a modified executable of XMRig with junk code fillers. It connects to a mining pool with hardcoded credentials.
The XMRig component is downloaded from one of the repositories at
hxxps://github[.]com/cppdev-123. It seems to get updates occasionally — we assume this is done in order to avoid detection of older versions.
GitHub payloads
After that, the malware resolves the IP address behind the
ankjdans[.]xyz domain which serves as a C2 server. Although the domain is hardcoded, switching IPs behind it helps the attacker remain undetected. SteelFox resolves this via Google Public DNS and DNS over HTTPS (DoH). This allows the attacker to hide the domain resolution.
After a successful IP resolution, the malware connects to its C2 server via TLSv1.3. This I/O model utilizes libraries like Boost.Asio and wolfSSL, which allows the attacker to implement end-to-end TLSv1.3 communication.
Unlike v1.2, TLS v1.3 generates a session secret from a preselected private key during the handshake stage. In this case, the shared secret is generated with a Windows cryptographically secure random number generator. Furthermore, SteelFox has fully implemented SSL pinning to ensure SSL communication can’t be wiretapped. Interestingly enough, SSL pinning is only enabled for C2 server communication.
When a connection is established, the stealer comes into play. This component can collect a large list of end users’ parameters. It enumerates browsers on the victim’s device and then compares them against the following list of browsers:
- chrome;
- opera;
- opera_gx;
- brave;
- firefox;
- yandex;
- wave;
- avg;
- avast;
- vivaldi;
- dragon;
- chedot;
- coccoc.
It extracts cookies, credit card data, browsing history and the list of visited places, the latter only from Mozilla Firefox. This is done with an embedded copy of SQLite3. Because the service runs as NT\SYSTEM, it calls the
ImpersonateLoggedOnUser API to get the security context for creating an SQL dump later.
The full list of extracted data is provided below.
Type of data | Details |
Browser data | Cookies, credit cards, location, search history |
Software | Installed software, antivirus solutions, running services, installed addons |
System info | Build date (if possible), version, revision, installation date |
Network info | Wireless interfaces, networks and passwords (extracted as plaintext) |
SIM | SIM-card data (if applicable) |
Drives | Drive names and types (external, removable, etc.), drive free space |
Environment | Environment variables dump |
Time | Local time, timezone |
User info | Username, startup info, password, system locale, remote accounts info (through the NetUserEnum WinAPI) |
RDP | Sessions and session info (through the WTSQuerySessionInformationW WinAPI) |
Desktop | Icons of installed and running software |
Processes | Memory usage and pages range |
Data is then combined into one large JSON that is sent to C2. The communication diagram is as follows.
Victims
This campaign does not target any individuals or specific organizations. Instead, it operates on a larger scale, infecting everyone who stumbles upon the compromised software. At the time of this research, our security solutions had detected this threat more than 11,000 times. Users of various popular applications, such as AutoCAD, JetBrains and Foxit, are targeted. We have detected victims of this campaign worldwide, with most of the affected users in Brazil, China, Russia, Mexico, UAE, Egypt, Algeria, Vietnam, India and Sri Lanka.
TOP 10 countries targeted by SteelFox, August–September, 2024 (download)
Attribution
For this particular campaign, no attribution can be given. Posts with links to activators were either made by compromised accounts or by inexperienced users who were not aware of the threats they were spreading. This campaign was highly active on the Chinese platform Baidu and Russian torrent trackers.
Conclusions
SteelFox has emerged recently, and it is a full-featured crimeware bundle. It is capable of stealing various user data that might be of interest to the actors behind this campaign. Highly sophisticated usage of modern C++ combined with external libraries grant this malware formidable power. Usage of TLSv1.3 and SSL pinning ensures secure communication and harvesting of sensitive data.
SteelFox does not target any particular organizations or people. Instead, it acts on a mass scale, extracting every bit of data that can be processed later. To ensure protection from threats like this, install applications from official sources and use a reliable security solution that prevents downloading infected software.
Indicators of Compromise
Note: The indicators in this section are valid as at the time of publication.
File Hashes
Payload
fb94950342360aa1656805f6dc23a1a0
Loader
Dropper
9dff2cdb371334619b15372aa3f6085c | jetbrains-activator.exe |
c20e1226782abdb120e814ee592bff1a | autocad-patch.exe |
c6e7c8c76c7fb05776a0b64699cdf6e7 | FoxitPatch.exe |
File paths
C:\Program Files (x86)\Foxit Software\Foxit PDF Editor\plugins\FoxitPDFEditorUpdateService.exe
C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe
C:\Program Files\Autodesk\AdODIS\V1\Setup\lpsad.exe
PDB paths
d:\hotproject\winring0\source\dll\sys\lib\amd64\WinRing0.pdb
Domains and IPs
hxxps://ankjdans[.]xyz
205.185.115[.]5
Malicious URLs
hxxps://github[.]com/DavidNguyen67/CrackJetbrains
hxxps://github[.]com/TrungGa123/Active-all-app-Jetbrains/
hxxps://github[.]com/tranquanghuy-09/activate-intellij-idea-ultimate/
hxxps://github[.]com/TaronSargsyan123/ScaraSimulation
hxxps://raw.githubusercontent[.]com/tranquanghuy-09/activate-intellij-idea-ultimate/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/TaronSargsyan123/ScaraSimulation/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/TrungGa123/Active-all-app-Jetbrains/main/jetbrains-activator.exe
hxxps://raw.githubusercontent[.]com/DavidNguyen67/CrackJetbrains/main/jetbrains-activator.exe
hxxps://www.cloudstaymoon[.]com/2024/05/06/tools-1
hxxps://squarecircle[.]ru/Intelij/jetbrains-activator.exe
hxxps://drive.google[.]com/file/d/1bhDBVMywFg2551oMmPO3_5VaeYnj7pe5/view?usp=sharing
hxxps://github[.]com/cppdev-123
Windows commands used by attacker
A CO2 Traffic Light On An SAO
[David Bryant] clearly has an awareness of the impact of an excess concentration of CO2 in the local environment and has designed an SAO board to add a CO2 traffic light indicator to one of the spare slots on the official Hackaday Supercon 2024 badge.
The part used is the Sensiron SCD40 ‘true’ CO2 sensor, sitting atop an Adafruit rider board. [David] got a leg up on development by creating a simple SAO breakout board, which could have either the male and female connectors fitted, as required. Next, he successfully guessed that the badge would be based around the RP2040 running MicroPython and hooked up an Adafruit Feather RP2040 board to get started on some software to drive the thing. This made hooking up to the official badge an easy job. Since the SAO has only two GPIOs, [David] needed to decode these to drive the three LEDs. There are a few ways to avoid this, but he wanted to relive his earlier EE college years and do it the direct way using a pair of 74HC00 quad NAND gate chips.
We’ve seen a few CO2 monitors over the years. This sleek little unit is based around the Seeeduino XIAO module and uses an LED ring as an indicator. Proper CO2 monitors can be a little pricey, and there are fakes out there. Finally, CO2 is not the only household pollutant; check out this project.
Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web
Un utente di alto livello di BreachForums, noto come “GOD”, avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del personale e contractor. Questo database sarebbe stato acquisito nel novembre 2024 e comprenderebbe informazioni personali e di servizio di valore critico.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Possibile Breach
Il database, se autentico, conterrebbe diversi campi di dati sensibili,
che potrebbero essere suddivisi nei seguenti headers:
- EDIPI: Identificativo univoco del personale.
- Nome: Nomi completi dei soggetti.
- Email: Indirizzi email associati.
- Telefono: Numeri di contatto.
- Servizio: Ramo delle Forze Armate di appartenenza (Esercito, Marina, Aeronautica, etc.).
- Componente: Specifica dell’unità di appartenenza (es. attivo, riserva).
- Primary MOS: Codice dell’occupazione principale (Military Occupational Specialty).
- Billet MOS: Specializzazione specifica all’interno della posizione assegnata.
- Billet Desc: Descrizione dettagliata del ruolo all’interno della struttura.
- Unit Info: Informazioni sull’unità operativa.
- Company: Azienda o reparto di appartenenza.
- Platoon: Plotone assegnato.
- Work Section: Sezione specifica di lavoro.
- Indirizzo: Comprende sezione, indirizzo stradale, città/stato/zip.
Implicazioni di Sicurezza Potenziali
Se confermata, questa fuga di dati potrebbe rappresentare un grave rischio per la sicurezza nazionale, in quanto metterebbe a disposizione informazioni sensibili di membri delle Forze Armate USA. Dettagli come il codice MOS e le informazioni sul plotone potrebbero facilitare attività di spionaggio, phishing mirato e altre operazioni di cyber-attacco. I dati potrebbero essere sfruttati per profilare personale in posizioni chiave, aumentando il rischio di attacchi di ingegneria sociale avanzati.
Le fughe di dati militari costituiscono una preoccupazione critica per le agenzie di sicurezza nazionale. Incidenti di questo tipo esporrebbero non solo il personale attivo ma anche i contractor, che spesso operano su progetti sensibili per il governo USA. Qualora questa fonte di intelligence fosse verificata, un database di tali dimensioni e contenente questi dettagli rappresenterebbe un obiettivo importante per attori malevoli e gruppi di spionaggio stranieri.
Conclusioni
Questa potenziale violazione rappresenterebbe una minaccia significativa per la sicurezza del personale militare e contractor statunitense. Sebbene i dettagli esatti dell’acquisizione del database non siano confermati, la comunità di sicurezza informatica dovrebbe rimanere vigile per mitigare i rischi associati. Fino a ulteriori verifiche, questa informazione rimane una fonte di intelligence da considerare con cautela.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web proviene da il blog della sicurezza informatica.
Trump ha vinto, è di nuovo presidente degli Stati Uniti
@Notizie dall'Italia e dal mondo
Decisiva la vittoria in Pennsylvania.
«Renderemo di nuovo grande l'America» afferma. Ha già ricevuto le congratulazioni di Benyamin Netanyahu che ha tifato per lui
L'articolo Trump ha vinto, è di nuovo pagineesteri.it/2024/11/06/mon…
Notizie dall'Italia e dal mondo reshared this.
Italia: il Crocevia Strategico per la Sovranità Digitale Europea
L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie all’importanza dei cavi sottomarini e alle infrastrutture digitali sul suo territorio. Il sottosegretario Alessio Butti, durante il recente G7 su Tecnologia e Digitale a Cernobbio, ha delineato un piano ambizioso per consolidare la posizione dell’Italia come hub per la sovranità digitale europea, con un occhio attento alle opportunità offerte dai cavi sottomarini e ai nuovi investimenti di giganti della tecnologia come Google.
Si tratta di un piano che unisce insieme dei punti di vista strategici, Tattici e operativi, come riporta Pierguido Iezzi all’interno di un suo post sul social network professionale Linikedin.
Strategico: Rafforzare le infrastrutture per la resilienza digitale
L’Italia ha compiuto un balzo nelle infrastrutture digitali di importanza strategica per il Paese. Grazie alla sua posizione nel Mediterraneo, l’Italia gestisce il 16% del traffico dati globale, che transita attraverso i cavi sottomarini. La possibilità di rafforzare queste infrastrutture e i data center, come annunciato da Butti, rappresenta un passo fondamentale per aumentare la resilienza e la sicurezza della rete italiana in un contesto geopolitico in continuo cambiamento.
Tattico: Controllo diretto delle infrastrutture per la sovranità
L’importanza dei cavi sottomarini non è sfuggita al G7, dove il tema è stato discusso insieme alle questioni di regolamentazione dell’Intelligenza Artificiale. Alessio Butti ha evidenziato che il governo non da oggi ritiene strategica l’azienda Sparkle che già opera in joint venture con importanti aziende straniere. Il controllo diretto delle infrastrutture, affidato a partner nazionali e fidati come Sparkle, e l’interesse di Google e di altri “hyperscaler” a stabilire basi operative in Italia, confermano l’importanza strategica di questi asset per la sovranità digitale del Paese. Durante l’evento, Butti ha sottolineato che dal 95 al 99% del traffico internet passa sotto i cavi sottomarini, e Google è ovviamente interessata.
Operativo: Investimenti e attrazione di capitali tecnologici
Oltre alla presenza di Google, che sta valutando di stabilire basi in Sicilia, altri grandi investitori globali stanno guardando all’Italia come possibile hub per la connettività. Come dichiarato da Butti, Dopo Microsoft, che ha annunciato l’investimento nei data center in Italia, ora Google vuole investire in Italia e in particolare nei cavi sottomarini. Il potenziamento delle infrastrutture digitali italiane può attrarre ulteriori investimenti esteri e stimolare la crescita di un ecosistema di innovazione, creando occupazione qualificata e favorendo lo sviluppo tecnologico.
Durante il G7, Butti ha anche tenuto un incontro bilaterale con l’ambasciatore statunitense Fick, annunciando la firma imminente di un importante accordo sui cavi sottomarini. Questa collaborazione è vista come una “straordinaria possibilità” per il Paese, che attualmente attrae sempre più investitori grazie alle sue infrastrutture avanzate.
Con una strategia chiara e il supporto di attori globali, il Paese punta a diventare un pilastro per la connettività e l’innovazione digitale in Europa e nel Mediterraneo.
L'articolo Italia: il Crocevia Strategico per la Sovranità Digitale Europea proviene da il blog della sicurezza informatica.
Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine
La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.
Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.
reshared this
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”
Un nuovo gruppo è apparso all’orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine settembre 2024, la campagna ha già affermato di aver attaccato sei aziende e di aver pubblicato i loro dati rubati dopo essersi rifiutate di pagare un riscatto.
Tra le vittime c’era la contea di Wayne, nel Michigan, attaccata all’inizio di ottobre. Le prime tracce di Interlock sono venute alla luce da un investigatore sotto lo pseudonimo di Simo, che durante un’indagine in ottobre ha scoperto un’insolita backdoor.
Ben presto il MalwareHuntTeam ha identificato un campione del ransomware Linux ELF, che si è rivelato destinato a FreeBSD. La ricerca ha dimostrato che il ransomware è stato compilato per FreeBSD 10.4. Tuttavia, durante il test su una macchina virtuale, l’avvio non è riuscito.
Di seguito la sezione “About As”
Siamo INTERLOCK, un collettivo implacabile che smaschera la sconsideratezza delle aziende che non proteggono i loro beni più critici: i dati dei clienti e la proprietà intellettuale. Sfruttiamo le vulnerabilità che lasciano aperte, lanciando un duro ma necessario campanello d'allarme a chi pensa di poter tagliare i ponti con la sicurezza.
Nel 2024, i numeri parlano da soli: gli attacchi ransomware sono aumentati di oltre il 20% nel solo secondo trimestre, con oltre la metà delle principali violazioni mondiali direttamente collegate alla negligenza aziendale. Le aziende continuano a gestire male le informazioni sensibili e il 60% delle violazioni è riconducibile a falle di sicurezza evitabili. Non si tratta solo di incompetenza, ma di indifferenza. E noi siamo qui per mostrare loro le conseguenze di questa negligenza.
Non vogliamo solo il pagamento, ma anche la responsabilità.
Inviano un messaggio a coloro che si nascondono dietro difese deboli e mezze misure: i vostri dati sono sicuri solo quanto l'impegno che mettete nel proteggerli. Se non prendete sul serio la sicurezza dei dati, lo faremo noi per conto vostro. Prestate attenzione o pagate il prezzo.
Nell'era digitale, non ci sono scuse per l'autocompiacimento. Quando le aziende trascurano la sicurezza informatica, le facciamo pagare non solo con i riscatti, ma anche con lezioni che non dimenticheranno. Siamo qui per far rispettare gli standard che non rispettano.
Tradotto con DeepL.com (versione gratuita)
In precedenza, il ransomware per FreeBSD veniva creato solo da gruppi come Hive Ransomware, anche se la sua infrastruttura è stata bloccata dall’FBI nel 2023. La settimana scorsa, Trend Micro ha riferito di aver scoperto un altro ransomware per FreeBSD e un campione per Windows. Secondo loro, FreeBSD è popolare tra le infrastrutture critiche, rendendolo un obiettivo attraente per gli aggressori che cercano di distruggere le organizzazioni e costringerle a pagare un riscatto.
È interessante notare che Interlock estende la sua attività anche a Windows, dove il ransomware cancella i registri di sistema e aggiunge l’estensione “.interlock” a tutti i file crittografati.
In ogni cartella viene creata una richiesta di riscatto che spiega cosa è successo ai dati e offre un collegamento a un sito Tor per le negoziazioni.
Per esercitare pressione sulle vittime, Interlock utilizza tecniche di doppia estorsione: furto di dati e minaccia di perdita di dati in caso di rifiuto del pagamento.
L’entità del riscatto può variare da centinaia di migliaia a milioni di dollari a seconda delle dimensioni dell’organizzazione.
L'articolo FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi” proviene da il blog della sicurezza informatica.
Il ransomware cos'è? Scopriamo il funzionamento e il significato del RaaS
Se vuoi sapere con precisione il ransomware cos'è, il suo significato, sei nel posto giusto. Scopriamo assieme questo fenomeno in questo articolo.Massimiliano Brolli (Red Hot Cyber)
Gazzetta del Cadavere reshared this.
Random Wire Antenna Uses No Wire
Ideally, if you are going to transmit, you want a properly-tuned resonant antenna. But, sometimes, it isn’t practical. [Ham Radio Rookie] knew about random wire antennas but didn’t want a wire antenna. So, he took carbon fiber extension poles and Faraday tape and made a “random stick” antenna. You can check it out in the video below.
We aren’t sure what normal people are doing with 7-meter-long telescoping poles, but — as you might expect — the carbon fiber is not particularly conductive. That’s where the tape comes in. Each section gets some tape, and when you stretch it out, the tape lines up.
We aren’t sure how these poles are constructed, but the video claims that the adjacent sections couple capacitively. We aren’t sure about that as the carbon fiber won’t be very conductive, but it probably isn’t a very good insulator, either. Then again, the poles may have a paint or other coating along the surface. So without seeing it, it is hard to say what’s coupling the elements.
He admits this is experimental and there is more work to do. However, it seems cheap and easy to setup. The hardest part is tapping an M10 hole in the end cap to allow things to mount.
We suppose you could make your own tubes, but it hardly seems worth the trouble. If you cut or drill this stuff, you might want to take precautions.
youtube.com/embed/96KtICkqXwQ?…
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git
Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal canale Telegram di SecAtor, rivela dettagli inquietanti su come il gruppo di attaccanti sia riuscito a rubare oltre 15.000 credenziali di servizi cloud, scansionando repository mal configurati.
Questa scoperta, avvenuta tramite un honeypot di ricerca, ha messo in luce un’enorme quantità di dati compromessi e ha evidenziato come minacce apparentemente semplici possano avere un impatto devastante quando trovano vulnerabilità trascurate.
EmeraldWhale: L’Essenza della Minaccia
La campagna EMERALDWHALE, attiva tra agosto e settembre, non brilla per tecniche di attacco particolarmente avanzate. Tuttavia, l’accessibilità del container Amazon S3, scoperto dai ricercatori con 1,5 terabyte di dati sottratti, è un chiaro segnale dell’impatto dei rischi legati alla mancata protezione delle configurazioni di sistema. Gli attaccanti sono riusciti a rubare credenziali semplicemente individuando file di configurazione Git accessibili attraverso percorsi esposti, come il file .git/config
. Il potenziale danno causato dalla disponibilità di queste informazioni online è inestimabile, soprattutto considerando che tali credenziali possono offrire accesso a risorse cloud o ad altre infrastrutture critiche.
Il processo di EmeraldWhale sfrutta strumenti ben noti e facilmente reperibili nel darknet, come MZR V2 e Seyzo-v2, che utilizzano motori di ricerca come Google Dorks e Shodan per ottenere liste di IP e rilevare repository Git esposti. MZR V2 è progettato per estrarre dati dai repository compromessi e convertirli in un formato facilmente utilizzabile, mentre Seyzo-v2 utilizza git-dumper per accedere ai dati completi dei repository e implementare operazioni di spam e phishing.
Le Conseguenze delle Configurazioni Non Sicure
EMERALDWHALE dimostra come la sicurezza dei repository Git sia cruciale per proteggere le infrastrutture cloud. Oltre ai file Git, gli attaccanti mirano anche ai file .env
di Laravel, che contengono credenziali sensibili per servizi cloud e database. Tali dati vengono poi utilizzati per clonare repository, sia pubblici che privati, incrementando ulteriormente la raccolta di credenziali e l’accesso a infrastrutture aziendali.
Le configurazioni cloud e dei sistemi di versionamento, come Git, sono spesso percepite come “ambienti sicuri”, ma eventi come questo mostrano l’importanza di mantenere elevati gli standard di sicurezza. Le aziende dovrebbero adottare misure preventive, come la revisione delle impostazioni di accesso ai repository, la gestione delle credenziali e l’implementazione di honeypot per rilevare attività sospette.
Il Ruolo dei Broker di Accesso nel Darknet
L’analisi di Sysdig suggerisce che EmeraldWhale operi come broker di accesso, vendendo le credenziali rubate nel mercato nero. Questo modus operandi è sempre più comune nel cybercrimine, dove le credenziali rubate vengono vendute o utilizzate per attacchi futuri, a seconda del valore delle informazioni sottratte.
Conclusione
L’attività di EmeraldWhale è un chiaro esempio di come anche tecniche di attacco poco sofisticate possano causare danni significativi, se incontrano vulnerabilità trascurate. La necessità di proteggere i repository Git e i file di configurazione è più pressante che mai, in un contesto in cui il cyberspazio offre sempre più punti d’accesso a dati sensibili.
L'articolo EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git proviene da il blog della sicurezza informatica.
Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti
L’operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all’uso di Microsoft Teams per impersonare l’help desk aziendale e contattare i dipendenti. In passato, il gruppo mirava alle caselle di posta elettronica delle vittime, bombardandole con migliaia di e-mail di spam, come newsletter e conferme di iscrizione, senza contenuti direttamente dannosi. Una volta che i dipendenti erano sovraccaricati dal volume di queste comunicazioni, gli hacker li contattavano fingendosi il supporto IT per offrire assistenza. A quel punto, convincevano la vittima a installare software di accesso remoto come AnyDesk, permettendo loro di prendere il controllo dei dispositivi.
Dopo aver ottenuto l’accesso ai dispositivi aziendali, Black Basta eseguiva script che installavano ulteriori payload, tra cui strumenti di controllo remoto come ScreenConnect e NetSupport Manager, oltre a Cobalt Strike, un software noto per le sue capacità di penetrazione. Con questi strumenti, gli attaccanti riuscivano a ottenere un accesso prolungato alle reti aziendali, passando rapidamente a compromettere altri dispositivi, elevare i privilegi e avviare la distribuzione del ransomware vero e proprio. Tale approccio è stato utilizzato in centinaia di attacchi su scala globale, colpendo numerose aziende.
Recentemente, Black Basta ha ulteriormente evoluto le proprie strategie, puntando su Microsoft Teams per portare avanti i propri attacchi. Il gruppo utilizza profili esterni creati su Microsoft Entra ID, scegliendo nomi come “supportserviceadmin” o “cybersecurityadmin” per rendere credibile l’identità di help desk aziendale agli occhi delle vittime. Come spiegato dai ricercatori di ReliaQuest, questi profili sono progettati per convincere gli utenti che il messaggio provenga da un supporto interno, con nomi visualizzati in modo da apparire centrati e professionali all’interno della chat.
Il modus operandi del gruppo prevede quindi un contatto via Teams, in cui gli aggressori richiedono ai dipendenti di installare nuovamente AnyDesk o di avviare strumenti di assistenza remota come Quick Assist. Alcuni messaggi includono anche codici QR che rimandano a domini specifici, ma il loro scopo esatto non è stato ancora completamente compreso. Tuttavia, questo elemento rappresenta un ulteriore stratagemma per ingannare i dipendenti e ottenere l’accesso remoto ai loro dispositivi aziendali.
Una volta che l’accesso è stato stabilito, gli hacker criminali possono installare payload dannosi come “AntispamAccount.exe”, “AntispamUpdate.exe” e “AntispamConnectUS.exe“. Questi file possono fungere da proxy per garantire la comunicazione tra i dispositivi infettati e i server di comando e controllo, come nel caso di SistemaBC, un malware utilizzato in passato da Black Basta. Alla fine, viene implementato anche Cobalt Strike, consentendo agli attaccanti un accesso completo al dispositivo compromesso e la possibilità di espandere la propria presenza in tutta la rete aziendale.
Per limitare i rischi legati a queste nuove tattiche, ReliaQuest consiglia alle organizzazioni di restringere la comunicazione con utenti esterni su Microsoft Teams, abilitando tale funzione solo per i domini considerati affidabili. Inoltre, suggerisce di attivare la registrazione di eventi, in particolare per le chat create, in modo da individuare tempestivamente attività sospette. Questo approccio può aiutare le aziende a prevenire intrusioni simili e a rispondere rapidamente qualora si verificassero incidenti di questo tipo.
L'articolo Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti proviene da il blog della sicurezza informatica.
Zinc Creep and Electroplasticity: Why Arecibo Collapsed
It’s been nearly four years since the Arecibo Telescope collapsed, an event the world got to witness in unprecedented detail thanks to strategically positioned drones. They captured breathtaking video of one of the support cables pulling from its socket as well as the spectacularly destructive results of 900 tons of scientific instruments crashing into the 300-meter primary reflector. But exactly why did those cable sockets fail?
A new report aims to answer that question, and in the process raises some interesting questions of its own. The proximate causes of the collapse have been known for a while, including the most obvious and visible one, the failure of the zinc “spelter sockets” that were cast around the splayed ends of the wire ropes to hold them in place. The new report agrees with this conclusion, at least in part, implicating “zinc creep,” or the tendency for zinc to deform over time under load. Where it appears to differ, though, is with the quality of workmanship on the sockets, finding no issues with the way the individual wires in the failed support cable were manually splayed within the socket before the molten zinc was poured. The report also points out that the collapse probably started when Hurricane Maria swept over Puerto Rico 39 months before the collapse, after which zinc creep in the sockets seemed to accelerate.
But why did the sockets fail? As the report points out, spelter sockets are commonly used to anchor cables that support heavy loads under conditions similar to the tropical climate at Arecibo. After ruling out every other cause, the committee was left with the conclusion that Arecibo itself may have been to blame for the accelerated zinc creep, thanks to electrical currents induced in the cables and sockets when the telescope’s powerful transmitters were used. They call this “long-term, low-current electroplasticity.” Electroplastic effects have been observed since the 1950s, and while far from certain that’s what happened here, the thought is that skin-effect currents induced in the support cables flowed to ground through the zinc sockets, increasing the plasticity of the metal and accelerating the zinc creep that ultimately led to collapse.
Case closed? Hardly. The electroplasticity mechanism for the Arecibo collapse offered by this report is almost a “diagnosis of exclusion” situation. It makes sense, though; since no other spelter sockets have ever failed this way in a century of use, there’s a good chance that the root cause was specific to Arecibo, and since it was once the world’s most powerful radio transmitter, it seems like a red flag that bears further investigation.
PicoROM, A DIP-32 8-Bit ROM Emulator
As we all know, when developing software for any platform or simply hacking a bit of code to probe how something works, the ability to deploy code rapidly is a huge help. [Martin Donlon], aka [wickerwaka], is well known in retro gaming and arcade hardware reverse engineering circles and had the usual issues figuring out how an arcade CPU board worked while developing a MiSTer core. Some interesting ASICs needed quite a bit of poking, and changing the contents of socketed ERPOMs is a labour-intensive process. The solution was PicoROM, a nicely designed ROM emulator in a handy DIP-32 form factor.
As the title suggests, PicoROM is based on the Raspberry Pi RP2040. It emulates an 8-bit ROM up to 2MBits in size with speeds up to 100ns. Since it uses the RP2040, USB connectivity is simple, enabling rapid uploading of new images to one (or more) PicoROMs in mere seconds. A vertically orientated USB-C connector allows multiple PicoROMs to be cabled to the host without interfering with neighbouring hardware. The firmware running on core 1 passes data from the internal 264K SRAM, using the PIO block as a bus interface to the target. A neat firmware feature is the addition of a mechanism to use a ROM region as a bidirectional control channel, which the software running on the target can use to communicate back to the host computer. This allows remote triggering of actions and the reporting of responses. Responses which may not be physically observable externally. [Martin] is using this feature extensively to help probe the functionality of some special function chips on the target boards, which is still a slow process but helped massively by reducing that critical software iteration time. The PCB was designed with KiCAD. The project files foe which can be found here.
This isn’t the first time we’ve seen the RP2040 used for ROM emulation; here’s a pile of wires that does the same job. It just isn’t as pretty. Of course, if you really must use EPROMs, then you could give this sweet programmer a look over.
youtube.com/embed/G78r54mkmSM?…
Split-Flap Clock Flutters Its Way to Displaying Time Without Numbers
Here’s a design for a split-flap clock that doesn’t do it the usual way. Instead of the flaps showing numbers , Klapklok has a bit more in common with flip-dot displays.Klapklok updates every 2.5 minutes.
It’s an art piece that uses custom-made split-flaps which flutter away to update the display as time passes. An array of vertically-mounted flaps creates a sort of low-res display, emulating an analog clock. These are no ordinary actuators, either. The visual contrast and cleanliness of the mechanism is fantastic, and the sound they make is less of a chatter and more of a whisper.
The sound the flaps create and the sight of the high-contrast flaps in motion are intended to be a relaxing and calming way to connect with the concept of time passing. There’s some interactivity built in as well, as the Klapklok also allows one to simply draw on it wirelessly with via a mobile phone.
Klapklok has a total of 69 elements which are all handmade. We imagine there was really no other way to get exactly what the designer had in mind; something many of us can relate to.
Split-flap mechanisms are wonderful for a number of reasons, and if you’re considering making your own be sure to check out this easy and modular DIY reference design before you go about re-inventing the wheel. On the other hand, if you do wish to get clever about actuators maybe check out this flexible PCB that is also its own actuator.
youtube.com/embed/UohcQmKp1rY?…
Open-Source Robot Transforms
Besides Pokémon, there might have been no greater media franchise for a child of the 90s than the Transformers, mysterious robots fighting an intergalactic war but which can inexplicably change into various Earth-based object, like trucks and airplanes. It led to a number of toys which can also change shapes from fighting robots into various ordinary objects as well. And, perhaps in a way of life imitating art, plenty of real-life robots have features one might think were inspired by this franchise like this transforming quadruped robot.
Called the CYOBot, the robot has four articulating arms with a wheel at the end of each. The arms can be placed in a wide array of positions for different operating characteristics, allowing the robot to move in an incredibly diverse way. It’s based on a previous version called the CYOCrawler, using similar articulating arms but with no wheels. The build centers around an ESP32-S3 microcontroller, giving it plenty of compute power for things like machine learning, as well as wireless capabilities for control or access to more computing power.
Both robots are open source and modular as well, allowing a range of people to use and add on to the platform. Another perk here is that most parts are common or 3d printed, making it a fairly low barrier to entry for a platform with so many different configurations and options for expansion and development. If you prefer robots without wheels, though, we’d always recommend looking at Strandbeests for inspiration.
Gazzetta del Cadavere reshared this.
Pirati.io
in reply to The Privacy Post • • •PS: qualcuno ha notato le differenze tra la versione inglese e quella italiana?
edpb.europa.eu/news/news/2024/…
L'EDPB adotta la sua prima relazione nell'ambito del quadro UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le attività di contrasto | European Data Protection Board
www.edpb.europa.eureshared this
informapirata ⁂ e Privacy Pride reshared this.
Lord Vetinari
in reply to Pirati.io • • •In quello italiano si parla di "attività di contrasto", in quello inglese di "law enforcement", in quello tedesco "wirksame Strafverfolgung"