Salta al contenuto principale


Register Renaming: The Art of Parallel Processing


Close-up of a CPU

In the quest for faster computing, modern CPUs have turned to innovative techniques to optimize instruction execution. One such technique, register renaming, is a crucial component that helps us achieve the impressive multi-tasking abilities of modern processors. If you’re keen on hacking or tinkering with how CPUs manage tasks, this is one concept you’ll want to understand. Here’s a breakdown of how it works and you can watch the video, below.

In a nutshell, register renaming allows CPUs to bypass the restrictions imposed by a limited number of registers. Consider a scenario where two operations need to access the same register at once: without renaming, the CPU would be stuck, having to wait for one task to complete before starting another. Enter the renaming trick—registers are reassigned on the fly, so different tasks can use the same logical register but physically reside in different slots. This drastically reduces idle time and boosts parallel tasking. Of course, you also have to ensure that the register you are using has the correct contents at the time you are using it, but there are many ways to solve that problem. The basic technique dates back to some IBM System/360 computers and other high-performance mainframes.

Register renaming isn’t the only way to solve this problem. There’s a lot that goes into a superscalar CPU.

youtube.com/embed/Me0GF5zMfAk?…


hackaday.com/2024/11/16/regist…



Open Source Universal ROM Programmer Grows Up


25087793

When we first looked at [Anders Nielsen’s] EEPROM programmer project, it was nice but needed some software and manual intervention and had some limitations on the parts you could program. But through the magic of Open-Source collaboration, revision 2 of the project overcomes all of these limitations and—as you can see in the video below—looks very polished.

If you recall, the programmer is in a “shield” format that can plug into an Arduino or — if you prefer a retrocomputer — a 6502uno. Along with hardware improvements from the community, [Henrik Olsson] wrote Python software to handle the programming (see the second video below).

The biggest change in the new version is that you don’t have to configure the voltages with jumpers anymore. This was required because different devices draw power on different pins, but a clever two-transistor circuit lets the software handle it. There is still one jumper for switching between 32-pin and 28-pin EEPROMs. The extra transistors added four cents to the total price, although if you buy the kit from [Anders], it is still $9, just like before.

Skimming the database, we don’t see any Microcontrollers (MPUs). However, it looks like the device should be able to program flash MPUs, too.

We covered the first edition of this project, and we were impressed even then. We do hope people will add MPUs and other devices like PALs to the project over time.

youtube.com/embed/LWYeSAVNEWM?…

youtube.com/embed/JDHOKbyNnrE?…


hackaday.com/2024/11/16/open-s…



Ethernet From First Principles


25081365

For someone programming in a high-level language like Python, or even for people who interact primarily with their operating system and the software running on it, it can seem like the computer hardware is largely divorced from the work. Yes, the computer has to be physically present to do something like write a Hackaday article, but most of us will not understand the Assembly language, machine code, or transistor layout well enough to build up to what makes a browser run. [Francis Stokes] is a different breed, though, continually probing these mysterious low-level regions of our computerized world where he was recently able to send an Ethernet packet from scratch.

[Francis] is using an STM32F401 development board for his networking experiments, but even with this powerful microcontroller, Ethernet is much more resource-hungry than we might imagine given its ubiquity in the computing world. Most will turn to a dedicated hardware ASIC to get the Ethernet signals out on the wires rather than bit-banging the protocol, so [Francis] armed himself with a W5100 chip to handle this complex task. Since the W5100 was on a board meant for an Arduino, there were a few kinks to work out, including soldering some wires to the chip, and then there were a few more issues with the signaling, including a bug in the code, which was writing too many times to the same memory, causing the received packet to be enormous while also completely full of garbage.

In the end, [Francis] was able to remove all of the bugs from his code, reliably send an Ethernet packet from his development board, and decode it on a computer. This is an excellent deep dive into the world of signalling and networking from the bottom up. He’s done plenty of these types of investigations before as well, including developing his own AES cryptography from scratch.

We’ve looked deeply into Ethernet, too. You can even make it work on an FPGA.


hackaday.com/2024/11/16/ethern…




Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli


Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo della Corea Del Nord, prende di mira presumibilmente le organizzazioni americane. Gli esperti hanno condotto ricerche sulle capacità di questo programma dannoso, comprese le sue funzioni per la registrazione delle sequenze di tasti e dei movimenti del mouse.

Una delle caratteristiche del keylogger è l’uso di codice “spazzatura”, che rende difficile l’analisi. Questo codice è stato introdotto appositamente per complicare il lavoro degli analisti e impedire un rilevamento rapido. L’analisi ha mostrato che il keylogger installa “hook” globali a livello di Windows per acquisire eventi della tastiera e del mouse.

Durante il funzionamento, il keylogger registra le informazioni sui tasti premuti e sulle azioni del mouse, che vengono memorizzate in un archivio protetto da password. Il file viene creato in una cartella temporanea e l’accesso a questi dati è protetto da password. Gli esperti hanno rivelato che il keylogger può anche modificare le voci nel registro di Windows, il che lo aiuta a rimanere attivo anche dopo il riavvio del sistema.

Si è inoltre scoperto che il keylogger intercetta e scrive il contenuto degli appunti utilizzando le relative chiamate di sistema. Ciò consente agli aggressori di ottenere dati che l’utente ha copiato, come password o altre informazioni sensibili.

Inoltre, il programma registra i timestamp degli eventi, registrando la data e l’ora di ogni nuova azione. Questo approccio consente di raccogliere un quadro più completo delle azioni dell’utente al computer.

Il malware Andariel continua ad evolversi, dimostrando come le minacce gravi si stiano adattando alle tecniche e all’analisi della sicurezza. L’inclusione di codice spazzatura e tecniche di evasione complica il compito dei professionisti della sicurezza, evidenziando la necessità di migliorare continuamente gli strumenti di difesa informatica.

Questo keylogger non è solo un mezzo per raccogliere dati, ma anche un esempio di un astuto travestimento che complica la reazione e sottolinea l’importanza del rilevamento tempestivo di tali minacce.

L'articolo Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli proviene da il blog della sicurezza informatica.



Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia


La macchina Enigma, creata in diverse versioni dall’ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella della macchina di Turing, ha segnato una delle svolte più cruciali nella crittografia e nell’intelligence durante la Seconda Guerra Mondiale, ponendo le basi della moderna informatica.

Simbolo di ingegnosità e di segretezza, Enigma è diventata un’icona di mistero e complessità. Nata per proteggere le comunicazioni militari tedesche, divenne uno strumento essenziale durante il conflitto, non solo per la sua raffinatezza tecnica, ma anche per il gioco psicologico che creò tra le forze in campo. La sua presunta inviolabilità fu una delle sfide intellettuali più grandi del XX secolo, affrontata dai più brillanti crittoanalisti, tra cui Alan Turing. La decodifica dei messaggi di Enigma cambiò radicalmente il corso della guerra, dimostrando che la tecnologia può essere sia un’arma potente che una chiave per la pace.

Un Inizio Commerciale e un Fato Bellico


Concepita originariamente negli anni ’20 come dispositivo commerciale, la macchina Enigma fu adottata dall’esercito tedesco, diventando una risorsa strategica per cifrare i messaggi militari. Grazie a un sistema complesso di rotori e plugboard, era capace di generare oltre 150 trilioni di combinazioni, rendendo i suoi messaggi indecifrabili senza la chiave corretta.

Già prima della guerra, un gruppo di matematici polacchi, guidato da Marian Rejewski, compì un’impresa straordinaria decifrando i primi codici di Enigma. Le loro scoperte furono condivise con gli Alleati, aprendo la strada a una serie di vittorie chiave nell’intelligence che sarebbero state decisive per l’esito del conflitto.

Bletchley Park e la Sfida Epica di Alan Turing


A Bletchley Park, un team di crittoanalisti, tra cui Alan Turing, affrontò l’apparente impossibilità di decifrare Enigma. Grazie alla loro straordinaria intuizione e all’invenzione della macchina Bombe, ideata dallo stesso Turing, riuscirono a scardinare i segreti della macchina tedesca, contribuendo a ridurre gli anni del conflitto e a salvare milioni di vite.

Convinti dell’inviolabilità di Enigma, i tedeschi non cambiarono le loro procedure di sicurezza, un errore fatale che facilitò il lavoro degli Alleati nella decifrazione dei messaggi.

Oggi, le macchine Enigma sono conservate come preziosi oggetti storici in musei di tutto il mondo. Rappresentano non solo un trionfo della crittografia, ma anche il potere dell’ingegno umano di superare sfide apparentemente impossibili.

La macchina e Il Test di Turing


Nel 1936, Alan Turing concepì la macchina di Turing, un modello teorico di calcolo capace di leggere e scrivere simboli su un nastro infinito. Questo concetto pionieristico, puramente teorico, gettò le fondamenta dell’informatica moderna, dimostrando come anche i problemi più complessi potessero essere risolti tramite operazioni sequenziali.

Turing è noto anche per aver proposto il “Test di Turing“, un metodo per determinare se una macchina può essere considerata “intelligente”. Ancora oggi, il test ispira discussioni filosofiche e scientifiche sul significato dell’intelligenza artificiale e della coscienza.

Enigma e la macchina di Turing, nate in contesti e con obiettivi diversi, rappresentano due pietre miliari della storia tecnologica. Queste invenzioni hanno rivoluzionato la crittografia e il calcolo, continuando a ispirare sfide e conquiste nel campo dell’informatica e dell’intelligenza artificiale.


L'articolo Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



World’s First Virtual Meeting: 5,100 Engineers Phoned In


Vintage telephone

Would you believe that the first large-scale virtual meeting happened as early as 1916? More than a century before Zoom meetings became just another weekday burden, the American Institute of Electrical Engineers (AIEE) pulled off an unprecedented feat: connecting 5,100 engineers across eight cities through an elaborate telephone network. Intrigued? The IEEE, the successor of the AIEE, just published an article about it.

This epic event stretched telephone lines over 6,500 km, using 150,000 poles and 5,000 switches, linking major hubs like Atlanta, Boston, Chicago, and San Francisco. John J. Carty banged the gavel at 8:30 p.m., kicking off a meeting in which engineers listened in through seat-mounted receivers—no buffering or “Can you hear me?” moments. Even President Woodrow Wilson joined, sending a congratulatory telegram. The meeting featured “breakout sessions” with local guest speakers, and attendees in muted cities like Denver sent telegrams, old-school Zoom chat style.

The event included musical interludes with phonograph recordings of patriotic tunes—imagine today’s hold music, but gloriously vintage. Despite its success, this wonder of early engineering vanished from regular practice until our modern virtual meetings.

We wonder if Isaac Asimov knew about this when he wrote about 3D teleconferencing in 1953. If you find yourself in many virtual meetings, consider a one-way mirror.


hackaday.com/2024/11/16/worlds…



Playing Chess Against LLMs and the Mystery of Instruct Models


25054666

At first glance, trying to play chess against a large language model (LLM) seems like a daft idea, as its weighted nodes have, at most, been trained on some chess-adjacent texts. It has no concept of board state, stratagems, or even whatever a ‘rook’ or ‘knight’ piece is. This daftness is indeed demonstrated by [Dynomight] in a recent blog post (Substack version), where the Stockfish chess AI is pitted against a range of LLMs, from a small Llama model to GPT-3.5. Although the the outcomes (see featured image) are largely as you’d expect, there is one surprise: the gpt-3.5-turbo-instruct model, which seems quite capable of giving Stockfish a run for its money, albeit on Stockfish’s lower settings.

Each model was given the same query, telling it to be a chess grandmaster, to use standard notation, and to choose its next move. The stark difference between the instruct model and the others calls investigation. OpenAI describes the instruct model as an ‘InstructGPT 3.5 class model’, which leads us to this page on OpenAI’s site and an associated 2022 paper that describes how InstructGPT is effectively the standard GPT LLM model heavily fine-tuned using human feedback.

Ultimately, it seems that instruct models do better with instruction-based queries because they have been programmed that way using extensive tuning. A [Hacker News] thread from last year discusses the Turbo vs Instruct version of GPT 3.5. That thread also uses chess as a comparison point. Meanwhile, ChatGPT is a sibling of InstructGPT, per OpenAI, using Reinforcement Learning from Human Feedback (RLHF), with presumably ChatGPT users now mostly providing said feedback.

OpenAI notes repeatedly that InstructGPT nor ChatGPT provide correct responses all the time. However, within the limited problem space of chess, it would seem that it’s good enough not to bore a dedicated chess AI into digital oblivion.

If you want a digital chess partner, try your Postscript printer. Chess software doesn’t have to be as large as an AI model.


hackaday.com/2024/11/16/playin…



Hackers, Patents, and 3D Printing


Art of 3D printer in the middle of printing a Hackaday Jolly Wrencher logo

Last week, we ran a post about a slightly controversial video that claimed that a particular 3D-printing slicing strategy was tied up by a patent troll. We’re absolutely not lawyers here at Hackaday, but we’ve been in the amateur 3D printing revolution since the very beginning, and surprisingly patents have played a role all along.

Modern fused-deposition modelling (FDM) 3D printing began with Stratasys’ patent US5121329A, “Apparatus and method for creating three-dimensional objects”, and the machines they manufactured and sold based on the technology. Go read the patent, it’s an absolute beauty and has 44 different claims that cover just about everything in FDM printing. This was the watershed invention, and today, everything claimed in the patent is free.

Stratasys’ patent on the fundamental FDM method kept anyone else from commercializing it until the patent expired in 2009. Not coincidentally, the first available home-gamer 3D printer, the Makerbot Cupcake, also went on sale in 2009.

The Stratasys machines were also one of the big inspirations for Adrian Bowyer to start the RepRap project, the open-source movement that basically lead to us all having cheap and cheerful 3D printers today, and he didn’t let the patent stop him from innovating before it lapsed. Indeed, the documentation for the RepRap Darwin dates back to 2007. Zach [Hoeken] Smith delivered our hackerspace the acrylic parts to make one just around that time, and we had it running a year or two before the Cupcake came out of the company that he, Bre, and Adam shortly thereafter founded.

The story of hackers and 3D printers is longer than the commercial version of the same story would imply, and a lot of important innovations have come out of our community since then too. For instance, have a look at Stratasys’ patent on heated bed technology. At first read, it seems to cover removable heated beds, but have a look at the cutout at the end of claim 1: “wherein the polymer coating is not a polymer tape”. This cutout is presumably in response to the at-the-time common practice of buying Kapton, PEI, or PET tape and applying that to removable heated bed surfaces. I know I was doing that in 2012, because I read about it on IRC or something, long before the Stratasys patent was filed in 2014. They could only get a patent for sprayed-on coatings.

25041889As [Helge] points out, it’s also easily verifiable that the current patent on “brick layers” that we’re worrying about, filed in 2020, comes later than this feature request to Prusa Slicer that covers essentially the same thing in 2019. We assume that the patent examiner simply missed that obvious prior art – they are human after all. But I certainly wouldn’t hesitate to implement this feature given the documented timing.

I would even be so bold as to say that most of the post-2010 innovation in 3D printing has been made by hobbyists. While the RepRap movement was certainly inspired by Stratasys’ invention in the beginning, our community is where the innovation is happening now, and maybe even more starkly on the software side of things than the hardware. Either way, as long as you’re just doing it for fun, let the suits worry about the patents. Hackers gotta hack.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/16/hacker…



Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?


Microsoft ha ufficializzato la fine del supporto per Windows 10, prevista per il 14 ottobre 2025. Questa data segna una svolta significativa per milioni di utenti e aziende che non hanno ancora effettuato la transizione verso Windows 11, ma il cambiamento è meno semplice di quanto sembri. A partire da ottobre 2025, chi desidera continuare a ricevere aggiornamenti di sicurezza e supporto dovrà affrontare un costo annuale, rendendo questa transizione forzata verso Windows 11 una spesa inevitabile, soprattutto per chi ha infrastrutture IT complesse.

Il supporto esteso per Windows 10 mira a offrire un ulteriore anno di aggiornamenti a chi non può aggiornare immediatamente, ma a un prezzo elevato. Le aziende in particolare potrebbero vedere aumentare i costi operativi in modo esponenziale, considerando le licenze multiple e l’infrastruttura di aggiornamento necessaria.

Implicazioni per le Aziende


Non tutti possono aggiornare a Windows 11: dai requisiti hardware rigidi alle implicazioni per i sistemi legacy e le applicazioni mission-critical. Per molte organizzazioni, l’aggiornamento non è solo una questione di scelta, ma di costi e compatibilità. L’opzione del supporto esteso a pagamento potrebbe sembrare una soluzione tampone, ma comporta ulteriori spese per le aziende, che si troveranno costrette a pianificare budget più elevati e potenzialmente ad accelerare l’aggiornamento hardware per evitare esborsi annuali.

Questa nuova spesa rappresenta l’ennesimo ostacolo per chi ancora sfrutta l’infrastruttura di Windows 10, che finora ha garantito stabilità e supporto costante. Ma senza il supporto di Microsoft, queste organizzazioni saranno vulnerabili a nuove minacce di sicurezza e obbligate a sostenere costi non previsti per il passaggio a Windows 11.

La scelta critica: supporto a pagamento o aggiornamento?


Microsoft offrirà il programma di Extended Security Updates (ESU) per prolungare il supporto a Windows 10 dopo il 14 ottobre 2025. Per la prima volta, anche gli utenti privati potranno accedere al programma, pagando un abbonamento di 30 dollari per un anno, fino al 14 ottobre 2026. Per le aziende, il supporto potrà essere esteso fino al 2028 con un costo crescente: 61 dollari per computer nel primo anno, 122 nel secondo e 244 nel terzo. Questo programma offre quindi un’opzione temporanea per garantire sicurezza anche senza aggiornare a Windows 11.

Per gli utenti, sia aziendali che privati, si profila quindi una scelta obbligata: sostenere i costi annuali del supporto esteso o passare a Windows 11, con tutte le complessità che ne derivano. Microsoft non solo richiede un costo per garantire la sicurezza sui dispositivi datati, ma impone di fatto un ultimatum: chi non aggiorna sarà costretto a pagare o a rimanere vulnerabile.

Conclusione


Il ciclo di vita di Windows 10 è ormai vicino alla fine, e chi non ha i requisiti per Windows 11 dovrà prendere decisioni strategiche. Le aziende sono chiamate a rivalutare l’intero ecosistema IT per pianificare una transizione che sia sostenibile sia in termini economici che operativi, altrimenti il rischio di compromissioni e vulnerabilità sarà sempre più alto. La domanda, dunque, non è più se aggiornare, ma quando e quanto questo cambiamento costerà davvero. Microsoft ha tracciato una linea e, volenti o nolenti, entro pochi anni tutti dovranno attraversarla.

L'articolo Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo? proviene da il blog della sicurezza informatica.



An anomalous encounter with Uranus, a lost world preserved in Antarctic amber, ChatGPT at the poetry slam, and an exceptional nudibranch.#TheAbstract


Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…

L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…





Spotted at Supercon: Glowtape Wearable Display


25031706

We’re big fans of unusual timepieces here at Hackaday, so it didn’t take long before somebody called our attention to the gloriously luminescent watch that [Henner Zeller] was wearing at this year’s Supercon.

He calls it the Glowtape, and it uses a dense array of UV LEDs and a long strip of glow-in-the-dark material to display the time and date, as well as images and long strings of text written out horizontally to create an impromptu banner. It looked phenomenal in person, with the energized areas on the tape glowing brightly during the evening festivities in the alleyway.

25031708

The text and images would fade fairly quickly, but in practice, that’s hardly a problem when you’re just trying to check the current time. If there was something to limit the practicality on this one, it would have to be the meter-long piece of material that you’ve got to keep pushing and pulling through the mechanism — but it’s a price we’re willing to pay.

Want one of your own? [Henner] has shared all of the source code for the wearable, from the OpenSCAD scripts to generate the 3D printed enclosure to the C firmware for the RP2040 that runs the show. The LED array itself is actually a spin-off of his Glowxels project, which is worth checking out if you’d like to recreate this concept on a much larger scale.

This isn’t the first time we’ve seen this technique used for this kind of thing, but it may be the most compact version of the concept we’ve seen so far.

youtube.com/embed/eKfHcU8QpuA?…


hackaday.com/2024/11/16/spotte…



Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini

@Notizie dall'Italia e dal mondo

Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common




Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima


Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio.

Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
25020607

La dichiarazione di Everest


L’attacco è stato annunciato dal gruppo ransomware Everest il giorno 15-11-2024, avviando un countdown di 13 giorni per la pubblicazione dei dati. Non è stata dichiarata la portata in dimensioni per quanto concerne l’esfiltrazione.
25020609
Vengono riportati all’interno del Data Leak Site (DLS) di Everest dei samples della Bio Clima Service S.r.l., datato Novembre 2024, e illustra dettagli relativi a un intervento di riparazione. Potrebbero essere quindi inclusi dei dati sensibili

Il gruppo ransomware EVEREST


Per chi non se lo ricorda, il gruppo ransomware EVEREST è diventato famoso nel 2021, soprattutto in ITALIA, dopo aver dichiarato di aver esfiltrato dei dati alla SIAE (Società Italiana degli Autori ed Editori).

Al seguente link è possibile recuperare la notizia dell’attacco.

Red Hot Cyber ha intervistato questa gang ransomware. Gli hacker spiegano che l’incidente non è stato un tipico ransomware: invece di crittografare i dati, si sono limitati a sottrarli sfruttando vulnerabilità specifiche. La loro motivazione principale era ottenere un riscatto senza distruggere l’infrastruttura. L’intervista fornisce dettagli sulle strategie usate e sull’eventuale rilascio pubblico dei dati, delineando un approccio alternativo al classico schema ransomware.

Per maggiori dettagli è possibile recuperare l’intervista al link qui sotto.

RHC intervista i black hacker dell’attacco alla SIAE. Non è un ransomware.


redhotcyber.com/post/siae-rhc-…

La situazione attuale


Ad oggi, l’azienda Bio-Clima Service non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati. È probabile che l’azienda rilasci ulteriori comunicazioni in futuro per chiarire la situazione.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima proviene da il blog della sicurezza informatica.



WiFi Status Indicator Keeps Eye on the Network


25018114

These days, most of us take the instant availability of a high-speed link to the Internet for granted. But despite all of the latest technology, things still occasionally go pear-shaped — meaning that blistering fiber optic connection you’ve got to the world’s collected knowledge (not to mention, memes) can still go down when you need it the most.

After suffering some connectivity issues, [Arnov Sharma] decided to put together a little box that could alert everyone in visual range to the status of the local router. It won’t fix the problem, of course, but there’s a certain value to getting timely status updates. Using a 3D printed enclosure and a couple of custom PCBs, the build is fairly comprehensive, and could certainly be pressed into more advanced usage if given the appropriate firmware. If you’ve been thinking of a Internet-connected status indicator, this is certainly a project worth copying studying closely.

25018117The aptly named “Wi-Fi Status Box” uses two PCBs: one to hold the Seeed Studio XIAO ESP32C3 microcontroller and four WS2812B addressable LEDs, and another that plays host to the IP5306 power management IC.

That latter board in particular is something you may want to file away for a future project, as it not only handles charging lithium-ion batteries such as common 18650 cells, but it also features an LED “fuel gauge” and the ability to boost the output power to 5 VDC with relatively few external components.

As for the firmware on this one, it’s simplicity itself. The goal is to see if the router has gone down, so all the code does is check every ten seconds to see if the ESP32 is still able to connect to the given wireless network. If the connection is good the LEDs are green, but if the link fails, they flip over to red. Combined with a printed front panel that uses transparent filament to soften the glow of the LEDs, and you’ve got an attractive way of knowing when it’s time to panic.

Too obvious for you? Perhaps you’d prefer this version that uses an analog multimeter to display when the net drops out.


hackaday.com/2024/11/16/wifi-s…



Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.

Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.

#TysonPaul #TysonVSPaul



iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro


Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l’iPhone se non viene sbloccato entro 72 ore. Lo hanno riferito i ricercatori di sicurezza informatica.

È stato recentemente riferito che le forze dell’ordine e gli esperti di medicina legale digitale hanno dovuto affrontare il problema del riavvio degli iPhone in circostanze misteriose, che hanno reso difficile l’accesso ai dati sui dispositivi. Successivamente si è scoperto che la funzione di riavvio automatico quando inattiva in iOS 18 viene attivata dopo un certo tempo.

Recentemente la ricercatrice Jiska Klassen ha pubblicato un video che conferma la funzionalità. Il video mostra che l’iPhone si riavvia automaticamente se non viene sbloccato per 72 ore.

La conferma di queste informazioni è arrivata anche da Magnet Forensics, che sviluppa strumenti forensi per l’estrazione di dati da iPhone e Android, come GrayKey. Gli specialisti dell’azienda hanno confermato che il timer per il riavvio automatico è effettivamente impostato su 72 ore.

Come spiega Klassen, la nuova funzionalità migliora la sicurezza del dispositivo bloccando le chiavi di crittografia in uno speciale chip Secure Enclave. Ciò rende difficile l’utilizzo di strumenti legacy per accedere ai dati anche se gli aggressori lasciano il dispositivo in funzione. Tuttavia, nonostante ciò, 3 giorni sono un tempo sufficiente affinché gli esperti forensi possano adottare le misure necessarie per accedere ai dati, a condizione che agiscano rapidamente e in modo coordinato.

La sicurezza dell’iPhone è influenzata da due diversi stati del dispositivo: “prima del primo sblocco” ( BFU ) e “dopo il primo sblocco” ( AFU ). Nello stato BFU, tutti i dati sull’iPhone sono completamente crittografati e sono accessibili solo se si conosce il passcode. Nello stato AFU, alcuni dati rimangono non crittografati, il che può facilitarne l’estrazione utilizzando strumenti forensi, anche se il telefono è bloccato. Apple ha rifiutato di commentare queste informazioni.

Ricordiamo che nell’aprile 2024, la società di analisi forense mobile Cellebrite ha dovuto affrontare un problema: una parte significativa dei moderni iPhone si è rivelata inaccessibile ai suoi strumenti di hacking.

Con il rilascio della nuova versione di iOS 18, Apple ha fatto un altro passo avanti nella lotta al mercato dei pezzi di ricambio usati di dispositivi rubati. Ora la funzione Blocco attivazione si estende non solo all’iPhone stesso, ma anche ai suoi componenti principali come batteria, fotocamere e display. Questa innovazione mira a prevenire la rivendita di parti rubate e fornisce una protezione aggiuntiva agli utenti.

L'articolo iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro proviene da il blog della sicurezza informatica.



Corte Costituzionale: come smontare la riforma legaiola senza dirti che te la smonto (altrimenti Elonio li manda a casa, paura😱).
Contare sul fatto che i legaioli non siano in grado di comprendere un testo scritto? Fatto.
E, puntualmente, non hanno mica capito 😂


Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato


Secondo Sekoia, tre importanti agenzie governative svolgono un ruolo chiave nelle attività informatiche della Cina e sono: Esercito Popolare di Liberazione (PLA), il Ministero della Sicurezza dello Stato (MSS) e il Ministero della Pubblica Sicurezza (MPS). Dall’inizio del 2021, le operazioni attribuite alla Cina sono state sempre più associate ad agenzie governative.

Gruppi affiliati all’esercito come BlackTech, Naikon, Tonto Team e Tick sono diventati meno attivi. Sono stati sostituiti da gruppi squali APT10, APT31, APT40, APT41, Mustang Panda e Lucky Mouse. Secondo lo studio vengono condotte operazioni di influenza anche nei paesi del sud-est asiatico. È stato riferito che per tali compiti il ​​dipartimento può ricevere aiuto da una delle più grandi società cinesi di sicurezza informatica: QiAnXin.
25015211
È interessante notare che le sezioni regionali del MSS e dell’MPS hanno una grande libertà d’azione. Reclutano attivamente aziende private per sferrare attacchi e raccogliere dati, il che consente loro di agire di nascosto ed evitare l’attribuzione diretta alle agenzie governative.

Oltre alle agenzie governative, una volta partecipavano a tali operazioni anche cittadini comuni, i cosiddetti hacker patriottici. In precedenza avevano effettuato attacchi in risposta a conflitti internazionali, ma col tempo le loro attività sono diventate parte delle operazioni governative. Dalla metà degli anni 2000, questi hacker hanno smesso di agire da soli e hanno iniziato a lavorare in aziende private, continuando a partecipare ad attacchi informatici a livello professionale.

Il rapporto si concentra in particolare su come gli hacker patriottici abbiano contribuito a creare malware come PlugX e ShadowPad , che ora vengono utilizzati attivamente dai gruppi APT cinesi. Tutto ciò è diventato possibile grazie alle politiche di Xi Jinping, che nel 2015 ha ufficialmente unito gli sforzi di specialisti militari e civili per le operazioni informatiche.

Recenti indiscrezioni provenienti dalla società informatica cinese I-SOON hanno rivelato importanti dettagli su come la Cina orchestra gli attacchi informatici. Le agenzie governative coinvolgono sempre più aziende private a livello provinciale e cittadino per svolgere operazioni informatiche. Ciò consente di nascondere le vere fonti degli attacchi e di renderli difficili da rintracciare.

L’MPS raccoglie attivamente dati sulle nuove vulnerabilità, ricevendoli da ricercatori e aziende, per poi utilizzare negli attacchi. Il rapporto rileva inoltre che aziende come I-SOON e altre aziende tecnologiche ora forniscono i propri servizi non solo a grandi agenzie governative, ma anche per singole attività.

Il rapporto suggerisce che i moderni gruppi APT cinesi sono un ibrido di hacker privati ​​e governativi che collaborano per eseguire attacchi complessi, anziché limitarsi a una struttura specifica. Ciò complica il processo di attribuzione ed evidenzia l’attenzione strategica della Cina sull’utilizzo di una varietà di risorse per lo spionaggio informatico e le operazioni di informazione.

L'articolo Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato proviene da il blog della sicurezza informatica.



Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam?


Gli esperti di Android Authority hanno scoperto snippet di codice nella nuova versione 24.45.33 di Google Play Services che supportano una funzionalità chiamata “Email protetta”.

Questo strumento è probabilmente progettato per creare alias e-mail monouso o ad uso limitato che inoltrano e-mail all’account principale. Gli utenti potranno disabilitare l’inoltro se inizia a essere inviato spam, il che aiuterà a mantenere la riservatezza dell’indirizzo principale. Oltre a proteggere dallo spam, la funzionalità è progettata per ridurre il rischio di tracciamento online e minimizzare l’impatto delle violazioni dei dati.

La funzione Email protetta è stata trovata anche nel menu delle impostazioni di compilazione automatica, ma un tentativo di accedere alla sezione ridireziona a una pagina vuota myaccount.google.com.
25014043
Non è ancora noto se gli indirizzi temporanei saranno unici per ciascun caso o se ci saranno restrizioni sul loro numero.

L'articolo Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam? proviene da il blog della sicurezza informatica.




It’s a Soldering Iron! It’s A Multimeter! Relax! It’s Both!


25007876

Imagine this. A young person comes to you wanting to get started in the electronic hobby. They ask what five things should they buy to get started. Make your list. We’ll wait. We bet we can guess at least two of your items: a multimeter, and a soldering iron. [LearnElectroncsRepair] recently showed us a review of the Zotek Zoyi ZT-N2 which is a soldering iron and a multimeter in one unit. You can watch the video review below.

Honestly, when we heard about this, we didn’t think much of the combination. It doesn’t seem like having your probe get red hot is a feature. However, the probe tip replaces the soldering iron tip, so you are either soldering or measuring, but not both at the same time.

The soldering iron part looks a lot like a T100 iron with a USB connector and a little LCD screen. The device is portable, so it has a little cheap soldering iron stand. As a multimeter, it does all the basic tests, but it is only usable for low-voltage applications under 36V.

The negative lead plugs into the USB connector, so the meter runs off an internal battery. While it looks like it is usable, we couldn’t really think of many cases where this would be handy unless you are really trying to pack a lot in a small space. We’d rather throw a small meter in the bag and call it a day.

In 2017, these little soldering irons were a fresh fad. Now, they are pretty common.

youtube.com/embed/oGzb7aa8k4U?…


hackaday.com/2024/11/15/its-a-…



BASIC Co-Inventor Thomas Kurtz Has Passed Away


25000933

It’s with sadness that we note the passing of Thomas E. Kurtz, on November 12th. He was co-inventor of the BASIC programming language back in the 1960s, and though his creation may not receive the attention in 2024 that it would have done in 1984, the legacy of his work lives on in the generation of technologists who gained their first taste of computer programming through it.
A BBC Micro BASIC program that writes "HELLO HACKADAY!" to the screen multiple times.For the 1980s kids who got beyond this coding masterpiece, BASIC launched many a technology career.
The origins of BASIC lie in the Dartmouth Timesharing System, like similar timesharing operating systems of the day, designed to allow the resources of a single computer to be shared across many terminals. In this case the computer was at Dartmouth College, and BASIC was designed to be a language with which software could be written by average students who perhaps didn’t have a computing background. In the decade that followed it proved ideal for the new microcomputers, and few were the home computers of the era which didn’t boot into some form of BASIC interpreter. Kurtz continued his work as a distinguished academic and educator until his retirement in 1993, but throughout he remained as the guiding hand of the language.

Should you ask a computer scientist their views on BASIC, you’ll undoubtedly hear about its shortcomings, and no doubt mention will be made of the GOTO statement and how it makes larger projects very difficult to write. This is all true, but at the same time it misses the point of it being a readily understandable language for first-time users of machines with very little in the way of resources. It was the perfect programming start for a 1970s or 1980s beginner, and once its limitations had been reached it provided the impetus for a move to higher things. We’ve not written a serious BASIC program in over three decades, but we’re indebted to Thomas Kurtz and his collaborator for what they gave us.

Thanks [Stephen Walters] for the tip.


hackaday.com/2024/11/15/basic-…



RISC-V Pushes 400 Million Forth Words Per Second


24993425

We’ll be honest. Measuring Forth words per second doesn’t seem like a great benchmark since a Forth word could be very simple or quite complex. But we think the real meaning is “up to 400 million words per second.” There was a time when that level of performance would take a huge computer. These days, a simple board that costs a few bucks can do the trick, according to [Peter Forth] in an online presentation.

The key is the use of the Milk V Duo and some similar boards. Some of these look similar to a Raspberry Pi Pico. However, this chip on board has two RISC V cores, an ARM core, and an 8051. There’s also an accelerator coprocessor for vector operations like AI or video applications.

[Peter] has some popular Forth systems ported to the machine on GitHub. This might be the easiest way to get started because, as he mentions in the video, the documentation for these boards leaves something to be desired. However, these chips have a lot of capability for a small price.

We like Forth. If you want something that is less of a port, we’ve seen some native RISC V implementations.

youtube.com/embed/3dKryMJN3KU?…


hackaday.com/2024/11/15/risc-v…



Bypassing Airpods Hearing Aid Georestriction With a Faraday Cage


24982637

When Apple recently announced the hearing aid feature on their new AirPods Pro 2, it got the attention of quite a few people. Among these were [Rithwik Jayasimha] and friends, with [Rithwik] getting a pair together with his dad for use by his hard-of-hearing grandmother. That’s when he found out that this feature is effectively limited to the US and a small number of other countries due them being ‘regulated health features’, per Apple. With India not being on the approved countries list and with no interest in official approval legalities, [Rithwik] set to work to devise a way to bypass this restriction.

As noted in the blog post, the primary reason for using AirPods here instead of official hearing aids is due to the cost of the latter, which makes them a steal for anyone who is dealing with mild to moderate hearing loss. Following the official Hearing Aid feature setup instructions requires that your location is detected as being in an approved country. If it is, the Health App (on iOS 18.1) will popup a ‘Get Started’ screen. The challenge was thus to make the iOS device believe that it was actually in the FDA-blessed US and not India.

Merely spoofing the location and locale didn’t work, so the next step was to put the iOS device into a Faraday cage along with an ESP32 that broadcast California-based WiFi SSIDs. Once the thus treated iPad rebooted into the US, it could be used to enable the hearing aid feature. Next [Rithwik] and friends created a more streamlined setup and procedure to make it possible for others to replicate this feat.

As also noted in the blog post, the Hearing Aid feature is essentially a specially tuned Transparency mode preset, which is why using AirPods for this feature has been a thing for a while, but with this preset it’s much better tuned for cases of hearing loss.


hackaday.com/2024/11/15/bypass…



AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana


In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
24974572

Andamento della settimana


Sono 17 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – Tema ricorrente nelle campagne di phishing rivolte a clienti di istituti bancari italiani e non, come BPM, Intesa Sanpaolo, Crédit Agricole e Hype. Usato inoltre per una campagna italiana di smishing finalizzata a veicolare il malware Irata.
  2. Rinnovo – Tema sfruttato principalmente per campagne italiane di phishing ai danni di Aruba.
  3. Ordine – Argomento utilizzato per due campagne generiche finalizzate a veicolare il malware Agent Tesla, oltre ad una campagna italiana volta a distribuire il malware Snake Keylogger.
  4. Documenti – Tema utilizzato per una campagna di phishing generica ai danni di DocuSign e per una ai danni di Ecount, oltre a essere stato sfruttato per una campagna internazionale finalizzata alla diffusione del malware Lumma Stealer.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Una nuova ondata di malspam PEC ha impattato l’Italia. Anche questa settimana lo scopo è stato diffondere il malware Vidar attraverso link al download di file VBS. Le azioni di contrasto sono state intraprese dal CERT-AGID con il supporto dei gestori PEC.
  • Individuata una campagna internazionale di phishing a tema DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica malevola del modulo ufficiale del brand. Le credenziali rubate vengono inviate a un bot Telegram. Ulteriori dettagli nella news del CERT-AGID.


Malware della settimana


Sono state individuate, nell’arco della settimana, 8 famiglie di malware che hanno interessato l’Italia.
24974574
Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. AgentTesla – Rilevate diverse campagne generiche a tema “Ordine” e “Pagamenti”, diffuse mediante email con allegati ZIP.
  2. LummaStealer – Individuata una campagna italiana a tema “Legale” diffusa tramite email con allegato 7Z, oltre ad una campagna generica a tema “Documenti”, diffusa tramite email con allegato ZIP.
  3. AsyncRAT – Scoperta una campagna generica a tema “AI”, veicolata tramite falsi siti di OpenAI contenenti link a file RAR.
  4. SnakeKeylogger – Individuata una campagna italiana a tema “Ordine”, diffusa tramite mail con allegato 7Z.
  5. Formbook – Rilevata una campagna italiana a tema “Pagamenti”, diffusa tramite mail con allegati 7Z, VBS e VBE.
  6. Irata – Scoperta una campagna italiana a tema “Banking”, diffusa tramite SMS contenti link a file APK.
  7. Vidar – Rilevata una campagna italiana a tema “Pagamenti”, veicolata tramite email provenienti da caselle PEC compromesse con allegato VBS.
  8. DBatLoader – Rilevata infine una campagna generica a tema “Fornitura”, veicolata tramite email con allegato CAB.


Phishing della settimana


Sono 13 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Webmail generica, Aruba e Intesa Sanpaolo.

L'articolo AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana proviene da il blog della sicurezza informatica.



fabiosulpizioblog.wordpress.co…


Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato


Autore: Kim Allamandola.

Cerco di immaginare un futuro probabile, possibile, senza scadere in un programma politico o un manifesto di ciò che vorrei, distinguendo chiaramente quale sia il futuro probabile, ciò che mi aspetto accadrà vs quel che potrebbe accadere, il futuro possibile ed auspicabile a mio giudizio.

Gli elementi base del discorso vertono sul fatto che digitalizzando la società è anacronistico aver “luoghi di lavoro” diversi da scrivania e computer per i lavori da ufficio, ovvero è anacronistico aver degli immobili interi “per l’ufficio”, mi aspetto ed auspico al contempo che il telelavoro prenda piede, con alti e bassi ma dilagando.

Mi aspetto che alcuni valutino le potenzialità di ciò che già posseggono, computer, ma anche alloggi, impianti al loro interno, e di conseguenza (ri)scoprano pian piano i vantaggi di operare sul proprio ferro, in casa propria, sul proprio terreno al posto di dipendere da giganti terzi, vale per i privati come per le attività economiche, PMI in testa, come mi aspetto che i giganti non gradiscano scomparire senza far di tutto per tener la posizione raggiunta perché è ovvio che in un mondo basato sul telelavoro per ogni lavoro così svolgibile è un mondo di risorse distribuite in cui non c’è granché posto per il gigante. Per ora i tentativi di imporre il ritorno in ufficio (RTO per gli anglofili) sono essenzialmente falliti, l’idea di trasformare palazzine di uffici vuoti in appartamenti1 è ovunque un fallimento, ora si vuole pagar meno ed emarginare i telelavoratori mentre qualcuno spera di convertire grattacieli vuoti in datacenter ma questi sono solo segni di disperazione d’un modello che non regge più. Per dar un’idea della penetrazione corrente del telelavoro suggerisco i dati EuroStat ben riassunti da Statista.com ove appare chiaro che più un paese è avanzato più si lavora da remoto.

Fronte dell’hardware


Partiamo proprio dall’ultimo pensiero del sommario: sinora la linea prevalente è che i datacenter, ovvero i servizi che questi offrono, abbiano affidabilità memorabili, inarrivabili ad altre scale, ed in parte è vero: quand’è l’ultima volta che avete trovato Google Search down? Però così affidabili… I recenti incendi di OVH, Aruba, i vari paperacchi dai down di Office365 a AWS che impatta ora Zoom, la PSN, Hulu, ora i Roomba ed i campanelli “smart” Ring, le banche coi saldi dei C/C improvvisamente azzerati, piuttosto che sistemi di pagamento down dalla Visa al sistema di pagamenti bancari della FED, ma anche i vari “WhatsApp down” e compagnia sino ai pagamenti col POS che talvolta non vanno localmente, una volta un doppio addebito per errore, un’altra uno mancato, sono ben visibili a chiunque voglia guardare, al contempo il desktop personale, specie di chi non è proprio CL di Tartagliana memoria2 quand’è l’ultima volta che vi ha lasciato a piedi in anni di onorato servizio? Per farla breve: i giganti sono parecchio affidabili, ma anche il ferro personale lo è e tutto sommato non di meno.

Da qui arrivo rapidamente al punto: il ferro medio “da GDO” sta scadendo sempre più come qualità senza che i prezzi scendano per il prodotto finito, per cui è facile aspettarsi una certa repulsione crescente verso la fast tech (hardware dalla corta vita operativa, criticato anche nel recente report (pdf) 2024 della commissione sul commercio delle Nazioni Unite) ovvero come sta avvenendo per le auto, un crollo degli acquisti, ed una riscoperta del desktop classico che complice il telelavoro torna in auge, aggiornabile, con componenti selezionabili individualmente, che se ben fatto dura 8-10 anni comodi per il grosso degli usi comuni e che dopo è ancora buono per qualche anno per altri usi (es. primo computer per un ragazzino). Il passo da qui a realizzare che “l’homelab” è una sorta di micro-datacenter è ben breve (e la popolarità crescente del “self-hosting” lo mosta), al netto di aria condizionata domestica e fotovoltaico con stoccaggio che stan divenendo popolari (prezzi speculativi nostrani a parte), ma seriamente, guardate fuori dall’Italia e anche in Italia fuori dalle città e vedrete che si, è ancora marginale, ma è dannatamente in crescita, di connessioni FTTH decisamente performanti ecc c’è tutto quel che serve per un nuovo paradigma di computing decentralizzato in cui varie aziende si rendono conto di poter operare interamente da remoto noleggiando risorse o co-locando ferro presso i propri dipendenti, realizzando la propria infra senza pagare soggetti terzi a livelli di affidabilità e costi paragonabili e pure vantaggiosi. La logistica già permette di spedire comodamente componenti, anche solo dischi rigidi pronti da inserire in una macchina, in tempi rapidi e costi bassi, la cifrature full-disk completa il quadro.

Mi aspetto quindi – e NON auspico – da un lato in una prima fase una gran discesa verso il mobile per le masse già in atto da anni e che ancora durerà un po’ di anni, ma non avendo più granché clienti che sbavano per l’iPhone appena uscito i giganti cercheranno presto altre vie di profitto dall’IoT agli wearable quali status symbols da mostrare agli amici “hey, vedi le mie nuove tapparelle a comando vocale” piuttosto che elettrodomestici come le lavatrici connesse con app che mostra il cestello mentre gira o il frigo con webcam interna da osservare mentre si è al supermercato sino al punto in cui i più vuoi per condizioni economiche, vuoi per problemi materiali di questi oggetti si arrivi ad un crollo. Auspico – e mi aspetto – dall’altro lato che non potendo lavorare con questi dispositivi, con questo modello, si ritorni al desktop che è qui per restare a dispetto d’ogni spinta contraria e dei bassi numeri d’oggi, e da li si arrivi ad un certo “movimento dei self-hoster” non più solo per nerd, anche perché il cambio generazionale porta più persone “attive” che un po’ di digitale lo conoscono, anche e soprattutto aziende, che si son bruciate le dita sul computer di qualcun altro altrimenti noto come cloud, come sta da tempo mostrando la rediviva popolarità del Desktop GNU/Linux. L’IoT stesso avrà il suo peso a spingere in questa direzione coi molti che si bruceranno (e già si son bruciati) le dita con soluzioni proprietarie ferro+servizio che cessano di funzionare o diventano abbonamenti sempre più costosi e vorranno altro aperto, integrabile e di proprietà personale. Una volta fatto l’homeserver per la domotica, il desktop con la stanza dedicata per lavorare, un po’ di apparati di rete, il passo al rackino domestico è breve.

Su scala ci vorrà oltre un decennio, ma questo mi aspetto, per quella che sarà la classe media del domani.

Fronte del software


Il modello cloud, moderna versione del modello mainframe, è da tempo che scricchiola anche se tanti ancora non sentono il rumore. Solo per citar esempi recenti abbiamo in aumento qui e la player di un certo peso che dichiarano quanto stan risparmiando uscendo “dal cloud”, articoli di divulgazione sui pentiti del cloud sino ai singoli utenti che chiedono su Reddit come fare a conservare le proprie foto in casa per non pagare abbonamenti iCloud/Google Photos ed i primi articoli su perdite di profitti dei giganti per la fuga di (ri)comincia a far da se. Non sarà rapido perché mancano sia le competenze diffuse per far da se, sia pure il software, essendo il grosso dello sviluppo moderno centrato “sul cloud” (API and co) e non avendo quasi più IT interno sostanziale nel grosso delle aziende, ma ad ogni buon conto la decentralizzazione dovrà tornare nel software come nel mondo fisico ove aspetto una forte deurbanizzazione dopo alcuni anni di ri-urbanizzazione ancora, e questo implicherà standard aperti e interoperabilità.

Un tempo tutti i sistemi di comunicazione digitale così erano, le mail tutt’oggi usate e qui per restare ad esempio dove possiamo da una GMail scrivere ad una mail privata, a YMail, Mail.ru e via dicendo, cosa non possibile per ora anche solo tra WhatsApp e FB Messenger piuttosto che Skype e Teams, pur essendo dello stesso proprietario. Di recente gli annunci di “accordi di peering” tra giganti, i “gateway” per integrare un servizio con un altro crescono. Sono ancora rumore di fondo, ma dovranno espandersi ed alla fine dovrà tornare normale comunicare tutti con tutti senza giardini recintati. L’identità digitale probabilmente avrà un ruolo chiave poiché alla fine per comunicare serve conoscere chi sono gli altri umani con cui si comunica, identità appunto, ed una volta che i più avran toccato con mano quanto è comoda l’uso andrà ben oltre i rapporti tra la PA ed il Cittadino arrivando sino ad un’integrazione DNS.

I sistemi di pagamento, per ora in moltiplicazione ed isolamento, dovranno convergere analogamente su soluzioni comuni, quindi non sarà magari OpenBank (de jure in UE/area SEPA da anni tra gli operatori del comparto, purtroppo non imposta anche verso i clienti privati3) ma qualcosa dovrà arrivare e con lei arriverà il client bancario personale, dove si può operare su più banche/attori fintech insieme in un solo posto. Anche qui non sarà il mondo aperto, ideale, possibilissimo da decenni e osteggiato con ogni mezzo dai giganti, ma sarà qualcosa di sempre più vicino a questo perché non è solo auspicabile ma è tecnicamente NECESSARIO, e qualcosa si sta già muovendo sulla scorta delle enormi commissioni munte dai broker/PSP attuali.

Man mano che arriveranno al comando generazioni che lavorano sul desktop, nate su questo anche se immersi in oggetti “mobile/IoT/cloud”, con loro questa consapevolezza arriverà e in qualche modo si imporrà il cambiamento.

fronte pan-informatico


Auto, appliances domestiche, come già accade si informatizzeranno, probabilmente la fase di servizio aumenterà ancora molto prima che i più e l’ingestibilità su scala ne imponga il rigetto. Quindi è probabile immaginare una casa con un robottino polivalente autonomo per pulire pavimenti e vetri, unica macchina con più corpi che si portano da soli sul vetro posati dall’unità sul pavimento, nella stanza dove questa aspira e lava, che possono aprire le porte, magari pian piano trasformate da battenti a scorrevoli e poi motorizzate, come è probabile che la guida autonoma arriverà alla fine, la valigia (che già esiste, commerciale da alcuni vendor) che segue da se l’umano a piote diventi comune, come il forno connesso per far partire la cottura per tempo da far partire mentre si torna a casa, ma non ci saranno le città smart sognate dai giganti perché tecnicamente sono insostenibili, alcune ne nasceranno ma la quantità di risorse necessarie per crearle e la loro intrinseca fragilità ed inevolvibilità, l’inferno che sono già oggi, le renderanno un fallimento come la Fordlandia originale e come lo sono appunto le moderne Neom, Arkadag, Innopolis, … Da queste esperienze però usciranno generazioni che vivono davvero nell’automazione moderna e quindi la comprendono quanto basta da evolverla in condizioni sostenibili.

Oggi il grosso dell’IT è impiegato a spreco, abbiamo sistemi che consumano enormi risorse per far girare mostri tenuti insieme con lo scotch, pian piano questi diverranno ingestibili, come già oggi molti sono, e questo imporrà poco alla volta il ripartire da zero e come accadde dopo la bolla delle dot-com la ripartenza sarà ripulita, poi deriverà di nuovo, ma per un po’ sarà ripulita e poco alla volta le basi si consolideranno come si deve.

Conclusioni


Io sogno ed auspico una società di piccoli immobili sparsi, che per dimensione e spazi può evolvere nel tempo, che per costruirsi implementa il new deal, col telelavoro quale chiave per deurbanizzare permettendo a tanti altri di lasciar l’urbe grazie alla massa di coloro che lavora da remoto che sono i primi “trasferibili”, alcuni che lavorano in casa ma non in remoto, come il panettiere con la bottega al piano terra e l’alloggio al primo, con i telelavoratori che realizzano un modello desktop di ritorno cancellando i grandi datacenter, sostituiti da strutture più piccole di proprietà diretta di grandi aziende e ISP, col il fotovoltaico, l’idroelettrico ove possibile, quale chiave per la resilienza. Dubito si realizzerà perché ucciderebbe i giganti, renderebbe l’Agenda 2030 una distopia nazista impossibile, però UNA PARTE di ciò si realizzerà perché tecnicamente necessaria, ed un’altra sarà un ibrido tra ciò che c’è oggi e ciò che l’Agenda 2030 summenzionata vorrebbe.

Non credo siano così vicine le auto volanti che l’EASA dà per dietro l’angolo solo con la preoccupazione di come farle accettare ai più, ma arriveranno perché il costo delle reti viarie in un mondo che cambia non è meno insostenibile anche se i più non riescono ancora ad apprezzarlo in termini di risorse consumate. I droni per le consegne dubito potranno diffondersi nelle città dense, ma lo faranno nelle aree sparse che saranno il luogo di residenza della classe media e delle classi agiate residue, l’automazione per mero invecchiamento della popolazione dovrà avvenire. Il difficile non è immaginare quanto sopra con cognizione di causa ma dire QUANDO avverrà, in che fasi, in che forma pratica. Il desktop è avvenuto, pur non nelle forme immaginate dalla Xerox e con qualche decennio di ritardo rispetto alla possibilità tecnica. Il resto avverrà se si escludono scenari apocalittici da III guerra mondiale che cancellino l’umanità, ma per quanti ed in che modo va oltre la sfera del prevedibile, divenendo più un azzardo.

ad es. primi uffici convertiti a S. Francisco, i cui costi di conversione e la mera fattibilità tecnica sono folli e spesso impossibili, per cui molti han chiesto al governo di pagare per il loro ovviamente con la proprietà che prima incassa il contributo, poi affitta a disperati ben pigiati, e sono molte le voci che insistono nel tentativo di conversione anche se è chiaro che non tiene perché le persone che li abiterebbero, poveri e disperati che non possono più permettersi una casa ben concentrati non han lavoro, non han da vivere e anche mantenerli improduttivi con redditi universali non è sostenibile. Il reddito universale per garantire dignità funziona ma in una popolazione che comunque è produttiva, ovvero come ammortizzatore sociale per aver le terga parate se si cambia/perde il lavoro per un po’, non “per intere coorti di persone radunate”.

Dalle famose e storiche Cronache di Simon Tartaglia, il BOFH (Bastard Operator From Hell) ovvero il sistemista “illustrato” anni ’90, per chi volesse riscoprire questo pezzo di cultura IT vi sono vari diversi mirror pubblici con le storie in puro classico HTML anni ’90 e ancora si trovano edizioni stampate (a prezzi folli).

OpenBank sono quelle API che ogni banca deve esporre al pubblico, per ora solo istituzionale, che permettono ad es. “l’aggiunta di un C/C anche di altra banca” nella propria pagina personale del’web-banking o app bancaria di turno. Queste permetterebbero benissimo di aver app bancarie desktop non della banca ma FLOSS usate con ogni banca, concentrando in un solo posto comodo da lavorare ogni transazione e la propria operatività bancaria (come la compravendita ti titoli ma anche solo i bonifici o sorvegliare le operazioni addebitate) e SOPRATTUTTO avendo le transazione come XML/JSON firmati digitalmente dalla banca, ricevute in PDF firmato PADES sul proprio ferro, quindi ad es. in caso di attacco alla banca per cui i dati del C/C sono compromessi si può dimostrare quanto si aveva sopra dati alla mano autenticabili in tribunale senza storie al posto di esser totalmente alla mercé della banca.

L'articolo Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato proviene da il blog della sicurezza informatica.



I Want To Believe: How To Make Technology Value Judgements


24961555

In the iconic 1990s TV series The X Files, David Duchovny’s FBI agent-paranormal investigator Fox Mulder has a poster on his office wall. It shows a flying saucer in flight, with the slogan “I Want To Believe”. It perfectly sums up the dilemma the character faces. And while I’m guessing that only a few Hackaday readers have gone down the full lizard-people rabbit hole, wanting to believe is probably something that a lot of us who love sci-fi understand. It would be a fascinating event for science if a real extraterrestrial craft would show up, so of course we want to believe to some extent, even if we’re not seriously expecting it to appear in a Midwestern cornfield and break out the probes any time soon.

By All Means Believe. But Don’t Wreck Your Career

The first page of a scientific paper: "Electrochemically induced nuclear fusion of deuterium".The infamous Fleischmann and Pons paper from 1989 on cold fusion.
Outside the realm of TV drama and science fiction it’s a sentiment that also applies in more credible situations. Back at the end of the 1980s for example when so-called cold fusion became a global story it seemed as though we might be on the verge of the Holy Grail of clean energy breakthroughs. Sadly we never got our Mr. Fusion to power our DeLorean, and the scientific proof was revealed to be on very weak foundations. The careers of the two researchers involved were irreparably damaged, and the entire field became a byword for junk science. A more recently story in a similar vein is the EM drive, a theoretical reactionless force generator that was promising enough at one point that even NASA performed some research on it. Sadly there were no magic engines forthcoming, so while it was worth reporting on the initial excitement, we’re guessing the story won’t come back.

When evaluating a scientific or technical breakthrough that seems as miraculous as it is unexpected then, of course we all want to believe. We evaluate based on the information we have in front of us though, and we all have a credibility pyramid. There’s nothing wrong with having an interest in fields that are more hope than delivery, indeed almost every technology that powers our world will at some time have to overcome skepticism in its gestation period. Perhaps it’s best to say that it’s okay to have hope, but hope shouldn’t override our scrutiny of the proof. Of course I want a perpetual motion machine, who wouldn’t, but as a fictional engineer once allegedly said, “Ye cannae change the laws of physics”.

An Example Here In 2024

A hydrogen fueling pump in IcelandThe hydrogen future is very seductive. But does it work? Jóhann Heiðar Árnason, CC BY-SA 3.0.
All this introspection has been brought to the fore for me by something very much in the present, the so-called hydrogen economy. It’s difficult to ignore our climate emergency, and among the energy solutions aimed at doing something about it, hydrogen seems very promising.

It’s really easy to make from water by electrolysis, there are several ways to turn it into useful energy, and the idea is that if you can store it for later use you’re on to a winner. We’ve seen hydrogen cars, trucks, aircraft, heavy machinery, trains, and even the gas supplanting methane in the domestic grid, so surely the hydrogen future is well under way, right?

Sadly not, because as many a pilot project has shown, it’s difficult to store or transport, it makes many existing metal fittings brittle, and the environmental benefit is often negated by the hydrogen being generated from higher carbon electrical supplies. We still want to believe, but we can’t claim it’s delivering yet.

Whenever we feature a hydrogen-based story, as for example with this experimental storage tech from Swiss researchers, there is no shortage of comments about all of hydrogen’s shortcomings, and some even accuse us of somehow being the snake-oil salesmen shilling the questionable product. I feel this misses the point, that even though in almost all cases the battery is for now the better option, we cover interesting technology stories regardless of judgements over their eventual success. Hydrogen has enough real science and engineering behind it that its problems might one day be overcome, thus we’d be doing our readers a disservice if we didn’t cover it. There are sometimes newsworthy stories upon which we very much take a credible stand based on opinion, but when it comes to pure tech stories such as a hydrogen vehicle we’re simply reporting on the story because we find it interesting and we think you will too. We don’t know that the breakthrough engineering work won’t occur, but we do know that it hasn’t yet.

So when looking at a piece of technology that’s not delivered on its promise, ask for a moment whether there’s a likely “yet” on the end of the sentence without too much of a suspension of credibility. You might find yourself pleasantly surprised.


hackaday.com/2024/11/15/i-want…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.#BehindTheBlog


Hackaday Podcast Episode 296: Supercon Wrapup with Tom and Al, The 3DP Brick Layering Controversy, and How To Weld in Space


24957215

In this episode you’ll get to hear not one, not two, but three Hackaday Editors! Now that the dust has mostly settled from the 2024 Hackaday Supercon, Al Williams joins Elliot and Tom to compare notes and pick out a few highlights from the event. But before that, the week’s discussion will cover the questionable patents holding back a promising feature for desktop 3D printers, a new digital book from NODE, and the surprisingly limited history of welding in space. You’ll also hear about the challenge of commercializing free and open source software, the finicky optics of the James Web Space Telescope, and the once exciting prospect of distributing software via pages of printed barcodes.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Direct MP3 download for offline, “easy” listening.

Episode 296 Show Notes:

News:



What’s that Sound?


  • Congratulations to [Jon] for guessing this week’s sound, getting lucky with the 20-sided die, and for having the “most correct” answer to boot!


Interesting Hacks of the Week:



Quick Hacks:



hackaday.com/2024/11/15/hackad…




L’Ue stanzia 300 milioni per gli acquisti congiunti nella Difesa. È la prima volta

@Notizie dall'Italia e dal mondo

L’Unione europea ha fatto un ulteriore passo verso il consolidamento dell’industria e delle politiche comunitarie per la Difesa. La Commissione europea, in quanto braccio esecutivo delle istituzioni unionali, ha approvato uno stanziamento di 300 milioni di



This Week in Security: Hardware Attacks, IoT Security, and More


24945790

This week starts off with examinations of a couple hardware attacks that you might have considered impractical. Take a Ball Grid Array (BGA) NAND removal attack, for instance. The idea is that a NAND chip might contain useful information in the form of firmware or hard-coded secrets.

The question is whether a BGA desolder job puts this sort of approach out of the reach of most attackers. Now, this is Hackaday. We regularly cover how our readers do BGA solder jobs, so it should come as no surprise to us that less than two-hundred Euro worth of tools, and a little know-how and bravery, was all it took to extract this chip. Plop it onto a pogo-pin equipped reader, use some sketchy Windows software, and boom you’ve got firmware.

What exactly to do with that firmware access is a little less straightforward. If the firmware is unencrypted and there’s not a cryptographic signature, then you can just modify the firmware. Many devices include signature checking at boot, so that limits the attack to finding vulnerabilities and searching for embedded secrets. And then worst case, some platforms use entirely encrypted firmware. That means there’s another challenge, of either recovering the key, or finding a weakness in the encryption scheme.

Glitches to the Rescue


Speaking of looking for those vulnerabilities, let’s talk about glitching. We’ve talked about some interesting techniques in the past, like using a peizo element from a lighter. This coverage takes the opposite technique, shorting pins to ground during code runtime. [Maurizio Agazzini] takes a look at glitching technique on the ESP32.

The key, it seems, is setting up a repeatable test case. I like a quote from the article, that the goal is to make a “world” considered non-deterministic a little more deterministic. In this case, that means understanding the exact instructions that the MCU is running, triggering an exception to know the exact state the MCU is in after the test, and exactly timing the fault attempt.

Do 36,000 attempts at different timings and pulse lengths, chart it out, and see what happens. And there are some interesting observations there. One of the most interesting rabbit holes from the article is debunking of the idea of skipped instructions as the result of glitches. What actually seems to happen, when the glitch is a crowbar circuit to ground, is that individual bits get pulled to 0. That can corrupt either the instruction or memory itself. Understanding those glitches is key to figuring out how to abuse them. We’ll be keeping an eye out for the next installment in this one.

The S in IOT Stands for Security


Claroty’s Team82 took aim at the OvrC cloud platform, an IoT remote management solution, and found some problems. And when I say “some problems”, I really mean that every device connected to the cloud controller could be fully pwned. Starting with an easy enumeration using MAC Addresses, every device could be mapped and determined if it was claimed or not. The nutty part here is that users that opted out of cloud control were just considered unclaimed devices, making takeover even easier.

Claiming a device was intended to require both the MAC Address and a unique serial number. A URL endpoint on the platform actually skipped verifying the serial number, allowing for easy claiming of any unclaimed device with only a MAC address. And claimed devices? The OvrC platform has support for device hubs, where is a local management device where a user can pair multiple individual IoT devices. Impersonate a hub, and you can force already claimed devices to the unclaimed status.

Oh, and hub devices had a hidden superuser account with a password derived from the MAC address and another knowable service tag value. And with Superuser access, there’s a diagnostics menu that includes direct command injection. So there’s that. OvrC has addressed and fixed the reported flaws, making for a bit more secure IoT devices.

BinaryFormatter is Insecure and Can’t Be Made Secure


That title isn’t the sort of thing you want to hear from your upstream vendor, about a function call you’re using in your code. Here we have Watchtowr, in their gloriously snarky style, detailing a deserialization flaw in Citrix’s Virtual Apps and Desktops. This is one of those thin client solutions, where the read hard work is done on a central machine in the server room.

One of the killer features of this enterprise app is session recording. That’s the ability to spy on observe users, and play it back later for analysis. The problem is that this data has to get serialized and streamed over the network. And in a weird turn of programming fate, the MSMQ service that handles this is accessible over HTTP. That’s SOAP over HTTP, if you really must know. And because of the reliance on BinaryFormatter, it’s remotely exploitable. This ends up as a remote code execution bug, and the resolution is as yet not entirely known. Citrix has received and confirmed the bug, and the disclosure was set for November 12, but no CVE or formal patch announcement has been made.

Bits and Bytes


I’m not sure if it’s more insulting or less insulting to fall to a ransomware attack where it’s just Windows Bitlocker that’s doing the encryption. Apparently the criminals behind ShrinkLocker have taken the approach that there’s no reason to bother actually writing encryption code for their ransomware, since Microsoft has perfectly serviceable encryption already. The good news is that as one might expect from such coding laziness, the implementation is flawed, and there is a decryptor available that can potentially recover the password.

In a strike against fraud and global computer crime, law enforcement agencies have seized a whopping 22,000 IP addresses, and made 41 arrests. Dubbed Operation Synergia II, this one is interesting in that much of the law enforcement action happened in China and other Eastern countries, with support from both Kaspersky and Interpol.

There’s a new sneaky way to smuggle malicious payloads on MacOS. This one seems to be coming from North Korea’s Lazarus group. MacOS has extended Attributes for files and directories, and can apparently be used to hold raw text. It’s not visible in Finder, but can be found with xattr command. In this case, it’s not a vulnerability, but simply a very uncommon place to sneak some malicious script onto a system.


hackaday.com/2024/11/15/this-w…




TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace


Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira l’industria aerospaziale offrendo lavori falsi a partire da settembre 2023. Secondo l’azienda israeliana ClearSky gli aggressori distribuiscono il malware SnailResin che attiva la backdoor SlugResin.

TA455, noto anche come UNC1549 e Yellow Dev 13, è una divisione di APT35, conosciuta con vari nomi: Charming Kitten, CharmingCypress, ITG18 e altri. Si ritiene che il gruppo sia affiliato al Corpo delle Guardie della Rivoluzione Islamica (IRGC).

Dall’inizio del 2023, TA455 ha preso di mira le industrie aerospaziali e della difesa nei paesi del Medio Oriente come Israele, Emirati Arabi Uniti e Turchia. Gli attacchi si basano sull’ingegneria sociale utilizzando false offerte di lavoro per introdurre backdoor MINIBIKE e MINIBUS. Proofpoint riferisce che gli aggressori spesso utilizzano aziende false per contattare le vittime.

A quanto pare, TA455 ha utilizzato trucchi simili in passato, fingendosi reclutatori sui social media, comprese foto false generate dall’intelligenza artificiale e impersonando persone esistenti. PwC ne ha parlato dettagliatamente nel suo rapporto.

ClearSky rileva che TA455 utilizza metodi simili al Lazarus Group della Corea del Nord, incluso il download di DLL attraverso siti Web falsi e profili LinkedIn. Ciò potrebbe indicare tentativi di confondere le indagini o uno scambio di strumenti tra gruppi.

Gli aggressori utilizzano attacchi in più fasi utilizzando e-mail di phishing mascherate da documenti di lavoro e archivi ZIP contenenti codice dannoso. Usano anche GitHub per nascondere i server di comando e controllo, consentendo loro di mascherare il traffico e aggirare la sicurezza.

Pertanto, i criminali informatici utilizzano sempre più spesso trucchi, copiando i metodi degli altri e confondendo i confini con gli attacchi provenienti da paesi diversi. Ciò ricorda una regola che vale anche per il settore della sicurezza informatica: fidarsi, ma verificare, soprattutto se l’offerta sembra troppo allettante

L'articolo TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace proviene da il blog della sicurezza informatica.