Guerre di Rete - Due cavi internet e il punto di rottura del Baltico
@Informatica (Italy e non Italy 😁)
Poi Roblox, EU startups, Starlink in Italia e altro.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
reshared this
Israele è famosa per i suoi sistemi di sicurezza, tanto che li vende anche agli altri governi. Come ha fatto allora a non accorgersi di cosa Hamas stesse preparando e poi ha messo in pratica?
Risposta 1: nonostante tutto sono degli idioti (non credo proprio).
Risposta 2: sapevano tutto e hanno lasciato che accadesse per avere un motivo per attaccare la striscia di Gaza.
Hamas ha preso degli ostaggi ed ora Israele usa la scusa della loro restituzione come motivo per continuare l'azzeramento di Gaza.
Se veramente Hamas vuole fare finire tutto questo, perché non rilascia gli ostaggi?
Luca Montagna likes this.
Modular Multi-Rotor Flies Up To Two Hours
Flight time remains the Achilles’ heel of electric multi-rotor drones, with even high-end commercial units struggling to stay airborne for an hour. Enter Modovolo, a startup that’s shattered this limitation with their modular drone system achieving flights exceeding two hours.
The secret? Lightweight modular “lift pods” inspired by bicycle wheels using tensioned lines similar to spokes. The lines suspend the hub and rotor within a duct. It’s all much lighter than of traditional rigid framing. The pods can be configured into quad-, hex-, or octocopter arrangements, featuring large 671 mm propellers. Despite their size, the quad configuration weighs a mere 3.5 kg with batteries installed. From the demo-day video, it appears the frame, hub, and propeller are all FDM 3D printed. The internal structure of the propeller looks very similar to other 3D-printed RC aircraft.
The propulsion system operates at just 1000 RPM – far slower than conventional drones. The custom propellers feature internal ring gears driven by small brushless motors through a ~20:1 reduction. This design allows each motor to hover at a mere 60 W, enabling the use of high-density lithium-ion cells typically unsuitable for drone applications. The rest of the electronics are off-the-shelf, with the flight controller running ArduPilot. Due to the unconventional powertrain and large size, the PID tuning was very challenging.
We like the fact this drone doesn’t require fancy materials or electronics, it just uses existing tech creatively. The combination of extended flight times, rapid charging, and modular construction opens new possibilities for applications like surveying, delivery, and emergency response where endurance is critical.
youtube.com/embed/P6nYBNGj9hA?…
Alex Bracco likes this.
Così Trump ridefinirà la strategia nucleare Usa. Scrive il gen. Jean
@Notizie dall'Italia e dal mondo
Durante la campagna presidenziale, il presidente eletto degli Stati Uniti, Donald Trump, non ha parlato né di strategia né di armi nucleari, sebbene esse restino centrali, come lo furono nel suo primo mandato per la sicurezza degli Stati Uniti e delle loro alleanze europee e
Luca Montagna likes this.
reshared this
La maschera nucleare di Putin spiegata da Secci
@Notizie dall'Italia e dal mondo
Nell’arco di una settimana, si sono susseguiti degli eventi che hanno avuto un forte impatto sulla sicurezza euroatlantica e l’andamento del conflitto in Ucraina. Domenica scorsa la Federazione Russa ha lanciato uno dei più massicci attacchi missilistici e con droni degli ultimi mesi. Obiettivo: le infrastrutture critiche
Notizie dall'Italia e dal mondo reshared this.
5 anni di Prigione per 10 Miliardi di Dollari! Dove Sono Finiti i 119.754 Bitcoin?
Un tribunale di Washington ha condannato uno degli imputati in un caso di alto profilo di furto di criptovaluta dall’exchange Bitfinex a cinque anni di prigione. Ilya Likhtenstein, 35 anni, è stato condannato per riciclaggio di bitcoin rubati nel 2016. Dopo aver scontato la pena, il condannato dovrà trascorrere tre anni sotto sorveglianza.
Il secondo imputato nel caso, la moglie di Lichtenstein, Heather Morgan, è in attesa di sentenza il 18 novembre. L’anno scorso, entrambi gli imputati si sono dichiarati colpevoli di riciclaggio di criptovaluta rubata.
Secondo l’ufficio del procuratore distrettuale del Distretto di Columbia, nel 2016, il Liechtenstein ha violato la rete Bitfinex ed effettuato oltre 2.000 transazioni non autorizzate, trasferendo bitcoin su un portafoglio personale. L’aggressore ha quindi cancellato credenziali e file di registro dal sistema dell’exchange per coprire le sue tracce.
Morgan è stata coinvolta nel piano criminale più tardi quando suo marito ha chiesto aiuto per riciclare fondi. La coppia ha utilizzato identità false per creare account online, effettuare transazioni automatizzate utilizzando programmi e collocare fondi rubati su siti della darknet e scambi di criptovalute. La coppia ha convertito bitcoin in altre criptovalute e monete d’oro, ha utilizzato servizi di mixaggio per mascherare l’origine dei fondi e ha utilizzato anche conti di società americane per legalizzare le transazioni bancarie.
Il volume della criptovaluta rubata ammontava a 119.754 bitcoin, il cui valore al momento del furto era stimato a 72 milioni di dollari. Oggi l’importo supera i 10 miliardi di dollari. Le forze dell’ordine hanno sequestrato la maggior parte dei fondi: 94.643 bitcoin, che dovrebbero essere restituiti allo scambio Bitfinex. La domanda principale per la comunità cripto rimane il periodo di tempo per restituire i fondi sequestrati all’exchange.
L'articolo 5 anni di Prigione per 10 Miliardi di Dollari! Dove Sono Finiti i 119.754 Bitcoin? proviene da il blog della sicurezza informatica.
Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!
Cosa succede quando un aggiornamento, pensato per migliorare sicurezza e funzionalità, si trasforma in un incubo? Lo stanno scoprendo, purtroppo, migliaia di utenti dei sistemi NAS di QNAP. Il firmware QTS 5.2.2.2950 build 20241114, rilasciato il 14 novembre, doveva introdurre nuove capacità come il supporto al sistema operativo QuTS Hero e potenziare la sicurezza, ma ha invece generato una valanga di problemi.
Il risultato? Accesso negato, funzionalità bloccate e una comunicazione scarsa da parte dell’azienda.
Problemi segnalati dagli utenti
Le segnalazioni, provenienti dai forum ufficiali e da altri spazi della community QNAP, descrivono una serie di problemi critici, tra cui:
- Accesso ai dispositivi compromesso: Dopo un reset di tre secondi, numerosi utenti non riescono più a effettuare il login, visualizzando l’errore “Your login credentials are incorrect or account is no longer valid.”
- Applicazioni essenziali inutilizzabili: Strumenti come Malware Remover, QuLog Center e Resource Monitor non si avviano, con errori legati alla mancanza di dipendenze, come Python2.
- Altri malfunzionamenti: Identificazione errata del modello, dischi esterni non rilevati e problemi nei log relativi all’accesso alle cartelle condivise tramite Samba.
- Avvisi imprevisti: Alcuni utenti ricevono messaggi di “accesso non autorizzato rilevato” o notifiche di inizializzazione incompleta dopo il riavvio.
I modelli più colpiti sembrano essere quelli delle serie TS-x53D e TS-x51D, in particolare le versioni più datate, per le quali molti utenti sono stati costretti a effettuare il rollback al firmware precedente (QTS 5.2.1) per ripristinare la funzionalità.
Critiche per la gestione della comunicazione
Il 20 novembre, QNAP ha rimosso il firmware dal proprio portale per alcuni modelli, salvo reintrodurlo il 21 novembre senza fornire chiarimenti su quali dispositivi fossero ancora a rischio. Questa mancanza di trasparenza ha suscitato il malcontento degli utenti, che lamentano la scarsità di informazioni e di supporto ufficiale.
Un cliente ha dichiarato:
“QNAP sembra voler testare i propri prodotti direttamente sui clienti. È frustrante, soprattutto per chi utilizza questi dispositivi per attività critiche.”
Mentre utenti più esperti sono riusciti a risolvere alcune problematiche con interventi manuali, come l’installazione di Python3 o il riavvio selettivo delle app, molti si sentono abbandonati, in particolare i nuovi utenti o coloro che utilizzano dispositivi meno recenti.
Cosa fare per mitigare il problema
In attesa di una comunicazione ufficiale da parte di QNAP, le azioni raccomandate includono:
- Evitare l’aggiornamento: Se non hai ancora installato il firmware QTS 5.2.2.2950, è consigliabile attendere ulteriori chiarimenti o feedback positivi da parte della community.
- Rollback al firmware precedente: Per chi riscontra problemi, è possibile tornare a QTS 5.2.1, seguendo le istruzioni fornite nei forum ufficiali o utilizzando il tool Qfinder Pro.
- Monitorare la community: Spesso le soluzioni e gli aggiornamenti emergono prima dai forum degli utenti che dai canali ufficiali.
Conclusione
Questo incidente evidenzia l’importanza di un rigoroso processo di test prima del rilascio di un aggiornamento, specialmente per dispositivi utilizzati in ambiti critici come i NAS. La fiducia degli utenti si basa su una comunicazione tempestiva e trasparente, nonché sulla garanzia che ogni aggiornamento rappresenti un miglioramento reale e non un rischio operativo.
QNAP è chiamata ora a rispondere con interventi concreti, chiarimenti e una roadmap chiara per risolvere i problemi. Gli utenti, dal canto loro, possono adottare un approccio cauto, attendendo feedback prima di eseguire aggiornamenti significativi.
L’auspicio è che, grazie a questa esperienza, l’azienda possa consolidare ulteriormente la fiducia degli utenti, rafforzando il proprio ruolo come partner affidabile per la gestione dei dati.
L'articolo Un clic su Aggiorna e il tuo NAS decide di andare in vacanza! proviene da il blog della sicurezza informatica.
Hacking the Soil to Combat Desertification
While the Sahara Desert is an important ecosystem in its own right, its human neighbors in the Sahel would like it to stop encroaching on their environment. [Andrew Millison] took a look at how the people in the region are using “half moons” and zai pits to fight desertification.
With assistance from the World Food Program, people in Niger and all throughout the Sahel have been working on restoring damaged landscapes using traditional techniques that capture water during the rainy season to restore the local aquifer. The water goes to plants which provide forage during the 9 drier months of the year.
The main trick is using pits and contouring of the soil to catch rain as it falls. Give the ground time to absorb the water instead of letting it run off. Not only does this restore the aquifers, it also reduces flooding during during the intense rain events in the area. With the water constrained, plants have time to develop, and a virtuous cycle of growth and water retention allows people to have a more pleasant microclimate as well as enhanced food security. In the last five years, 500,000 people in Niger no longer need long-term food assistance as a result of these resiliency projects.
If this seems familiar, we previously covered the Great Green Wall at a more macro level. While we’re restoring the environment with green infrastructure, can we plant a trillion trees?
youtube.com/embed/xbBdIG--b58?…
Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali
Google ha introdotto nuove funzionalità di sicurezza che aiutano a migliorare la sicurezza degli utenti preservando la privacy. Le nuove funzionalità includono il rilevamento delle frodi nel telefono da parte di Google e la protezione di Google Play con rilevamento delle minacce in tempo reale.
Il rilevamento delle frodi basato sull’intelligenza artificiale aiuta a proteggersi dalle telefonate fraudolente che stanno diventando sempre più complesse e sofisticate.
Questa funzionalità analizza la natura della conversazione e identifica i segnali di un potenziale inganno, come le richieste di trasferimento urgente di denaro presumibilmente a causa di un problema con un conto bancario.
Se si sospetta una frode, all’utente viene inviato un avviso acustico, vibrante e visivo. Il sistema funziona esclusivamente sul dispositivo, senza memorizzare né trasmettere dati ai server di Google. L’impostazione della funzione è completamente sotto il controllo dell’utente: può essere disabilitata in qualsiasi momento.
La tecnologia di rilevamento delle frodi è disponibile per gli utenti di Pixel 6 e modelli più recenti negli Stati Uniti, con supporto in inglese. La funzionalità si basa sull’avanzato modulo Gemini Nano AI, già utilizzato nei dispositivi della serie Pixel 9.
Un’altra nuova funzionalità è il rilevamento delle minacce in tempo reale all’interno di Google Play Protect. Il sistema analizza il comportamento delle applicazioni, inclusa la loro interazione con autorizzazioni e altri servizi, per trovare programmi potenzialmente dannosi. Se l’app rileva attività dannose, l’utente riceve una notifica immediata con la possibilità di agire immediatamente. Nella prima fase, la funzionalità si concentrerà sul rilevamento di stalkerware in grado di raccogliere dati sensibili senza il consenso dell’utente.
Tutta l’elaborazione dei dati avviene sul dispositivo tramite Private Compute Core, che elimina la raccolta e la trasmissione dei dati. Il rilevamento delle minacce è disponibile sui dispositivi Pixel 6 e versioni successive e verrà gradualmente esteso ad altri dispositivi Android.
Queste innovazioni rafforzano l’impegno di Google nello sviluppo di tecnologie che mantengano gli utenti al sicuro proteggendo al tempo stesso la loro privacy.
L'articolo Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali proviene da il blog della sicurezza informatica.
A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!
La società americana Allen Control Systems (ACS) ha creato un’installazione robotica chiamata Bullfrog , che rileva e distrugge autonomamente piccoli droni. Il cuore del sistema sono gli algoritmi di visione artificiale e di intelligenza artificiale che consentono di riconoscere i bersagli nell’aria.
I primi test del nuovo prodotto si sono svolti presso i poligoni di prova del Dipartimento della Difesa degli Stati Uniti nell’ambito del programma Technology Readiness Experimentation. Le riprese video dei test sono impressionanti: il sistema installato sulla macchina abbatte senza errori un drone dopo l’altro, anche quando tentano di manovrare ad alta velocità.
Il co-fondatore e amministratore delegato di ACS, Steve Simoni, ha affermato che l’idea è stata ispirata dai moderni conflitti militari. I soldati spesso cercavano di abbattere i droni nemici con le mitragliatrici, ma è quasi impossibile per una persona colpire un bersaglio piccolo e veloce.
Ma il robot affronta perfettamente questo compito.
youtube.com/embed/W18JC1-Okj4?…
Gli ingegneri ACS si sono resi conto che per abbattere un drone che vola a velocità di diverse centinaia di metri al secondo e può cambiare bruscamente direzione con un sovraccarico fino a 5G, sono necessari movimenti ultraveloci e sensori precisi di posizione dell’arma.
A differenza dei costosi sistemi laser e microonde, Bullfrog è riuscito a essere abbastanza economico. Il basso costo dell’installazione stessa e delle munizioni consente il massiccio dispiegamento di questi sistemi dove sono maggiormente necessari.
Il direttore strategico di ACS, Bryce Cooper, sottolinea: tecnicamente il sistema può già funzionare in modo completamente indipendente, senza intervento umano. Bullfrog non è l’unico esperimento militare nel campo delle armi robotiche. In Medio Oriente si stanno già sperimentando cani robot dotati di armi leggere, in grado di dare la caccia anche ai droni nemici.
Ma più le armi diventano intelligenti, più aumentano le questioni etiche che sollevano. Mike Clementi, ex funzionario del Congresso per gli stanziamenti per la difesa, ritiene che il problema principale sia l’affidabilità dell’intelligenza artificiale nell’identificare i propri obiettivi e quelli degli altri. Finora tali decisioni venivano prese solo dagli esseri umani.
Non è ancora chiaro quando e in quali condizioni sistemi come Bullfrog potranno sparare senza l’approvazione dell’operatore. Sebbene ciò sia ora tecnicamente possibile, il passaggio alla piena autonomia richiede una seria revisione delle regole e una valutazione di tutti i rischi.
L'articolo A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale! proviene da il blog della sicurezza informatica.
Guardando una mela
Ecco. Se fossero i nostri figli a guardare così una mela, quanta voglia avremmo di "capire le ragioni" degli altri?
La foto, eccezionalmente efficace, è di Ebrahim Noroozi, un fotografo iraniano, e fa parte delle immagini del World press photo 2024, da vedere.
è solo una, il link al World Press Photo è questo:
$40 Ham Antenna Works Six Bands
[My Ham Radio Journey] wanted to see if a “common person” (in his words) could build an effective vertical ham radio antenna. If you look at the video below, the answer is apparently yes.
He started with a 24-foot fishing rod and a roll of 22 gauge wire. The height of the antenna wire is just over 20 feet long and he has several ground radials, as you might expect for a vertical antenna.
You also need a toroid to make an unun for the feed point. The details of how he mounted everything will be useful if you want to experiment with making your own version.
Vertical antennas have plusses and minuses. One advantage is they have a low angle of radiation, which is good for long distance communication. It is possible to make arrays of vertical antennas, and we are surprised we haven’t seen any of those lately.
In the end, it looks like the antenna works well. With the 4:1 transformer, the SWR on all the ham bands is within range of the radio’s tuner.
We recently saw a fishing pole antenna that used no wire at all. If you want portable and fishing isn’t your thing, try a tape measure.
youtube.com/embed/4AuFceHBcFU?…
djpanini likes this.
RFID From First Principles and Saving a Cat
[Dale Cook] has cats, and as he readily admits, cats are jerks. We’d use stronger language than that, but either way it became a significant impediment to making progress with an RFID-based sensor to allow his cats access to their litterbox. Luckily, though, he was able to salvage the project enough to give a great talk on RFID from first principles and learn about a potentially tragic mistake.
If you don’t have 20 minutes to spare for the video below, the quick summary is that [Dale]’s cats are each chipped with an RFID tag using the FDX-B protocol. He figured he’d be able to build a scanner to open the door to their playpen litterbox, but alas, the read range on the chip and the aforementioned attitude problems foiled that plan. He kept plugging away, though, to better understand RFID and the electronics that make it work.
To that end, [Dale] rolled his own RFID reader pretty much from scratch. He used an Arduino to generate the 134.2-kHz clock signal for the FDX-B chips and to parse the returned data. In between, he built a push-pull driver for the antenna coil and an envelope detector to pull the modulated data off the carrier. He also added a low-pass filter and a comparator to clean up the signal into a nice square wave, which was fed into the Arduino to parse the Differential Manchester-encoded data.
Although he was able to read his cats’ chips with this setup, [Dale] admits it was a long road compared to just buying a Flipper Zero or visiting the vet. But it provided him a look under the covers of RFID, which is worth a lot all by itself. But more importantly, he also discovered that one cat had a chip that returned a code different than what was recorded in the national database. That could have resulted in heartache, and avoiding that is certainly worth the effort too.
youtube.com/embed/yirEXUiZuOM?…
Thanks for the tip, [Gustavo].
like this
Forget Pixel Art: Try Subpixels
[Japhy Riddle] was tired of creating pixel art. He went to subpixel art. The idea is that since each color pixel is composed of three subpixels, your display is actually three times as dense as you think it is. As long as you don’t care about the colors, of course.
Is it practical? No, although it is related to the Bayer filter algorithm and font antialiasing. You can also use subpixel manipulation to hide messages in plain sight.
[Japhy] shows how it all works using Photoshop, but you could do the same steps with anything that can do advanced image manipulation. Of course, you are assuming the subpixel mask is identical is for any given device, but apparently, they are mostly the same these days. You could modify the process to account for different masks.
Of course, since the subpixels are smaller, scaling has to change. In the end, you get a strange-looking image made up of tiny dots. Strange? Yes. Surreal? You bet. Useful? Well, tell us why you did it in the comments!
Pixel art isn’t just for CRTs. However, subpixel art assumes that the pixels can be divided up, which is not always the case.
youtube.com/embed/SlS3FOmKUbE?…
reshared this
Close Shave for an Old Oscilloscope Saved with a Sticky Note
When you tear into an old piece of test equipment, you’re probably going to come up against some surprises. That’s especially true of high-precision gear like oscilloscopes from the time before ASICs and ADCs, which had to accomplish so much with discrete components and a lot of engineering ingenuity.
Unfortunately, though, those clever hacks that made everything work sometimes come back to bite you, as [Void Electronics] learned while bringing this classic Tektronix 466 scope back to life. A previous video revealed that the “Works fine, powers up” eBay listing for this scope wasn’t entirely accurate, as it was DOA. That ended up being a bad op-amp in the power supply, which was easily fixed. Once powered up, though, another, more insidious problem cropped up with the vertical attenuator, which failed with any setting divisible by two.
With this curious symptom in mind, [Void] got to work on the scope. Old analog Tek scopes like this use a bank of attenuator modules switched in and out of the signal path by a complex mechanical system of cams. It seemed like one of the modules, specifically the 4x attenuator, was the culprit. [Void] did the obvious first test and compared the module against the known good 4x module in the other channel of the dual-channel scope, but surprisingly, the module worked fine. That meant the problem had to be on the PCB that the module lives on. Close examination with the help of some magnification revealed the culprit — tin whiskers had formed, stretching out from a pad to chassis ground. The tiny metal threads were shorting the signal to ground whenever the 4x module was switched into the signal path. The solution? A quick flick with a sticky note to remove the whiskers!
This was a great fix and a fantastic lesson in looking past the obvious and being observant. It puts us in the mood for breaking out our old Tek scope and seeing what wonders — and challenges — it holds.
youtube.com/embed/PXAUGl8KqbU?…
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…
FREE ASSANGE Italia
🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari. Leggi l'articolo sul nostro sito 👇 https://www.freeassangeitalia.it/julian-assange-visita-molodkin/Telegram
Channel photo updated
info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!
FREE ASSANGE Italia
info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!Telegram
Gazzetta del Cadavere reshared this.
Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari
Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]
Gazzetta del Cadavere reshared this.
3D Printed Boat Uses Tank Tracks For Amphibious Propulsion
Boats normally get around with propellers or water jets for propulsion. Occasionally, they use paddles. [Engineering After Hours] claims he is “changing the boat game forever” with his new 3D printed boat design that uses a tank tread for propulsion instead. Forgive him for the hyperbole of the YouTuber. It’s basically a modified paddle design, but it’s also pretty cool.It works on land, even if it doesn’t steer well!
The basic idea is simple enough—think “floating snowmobile” and you’re in the ballpark. In the water, the chunky tank track provides forward propulsion with its paddle-like treads. It’s not that much different from a paddle wheel steamer. However, where it diverges is that it’s more flexible than a traditional paddle wheel.
The tracked design is actually pretty good at propelling the boat in shallow water without getting stuck. In fact, it works pretty well on dirt, too! The video covers the basic concept, but it also goes into some detail regarding optimizing the design, too. Getting the float and track geometry right is key to performance, after all.
If you’re looking to build an oddball amphibious craft, maybe working with the snowmobile concept is worth your engineering time.
youtube.com/embed/6WXm4mThifs?…
Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!
È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso archivi appositamente predisposti.
Per risolvere il problema, gli sviluppatori hanno rilasciato un aggiornamento che deve essere installato manualmente, poiché il programma non supporta l’installazione automatica degli aggiornamenti.
La vulnerabilità, segnalata come CVE-2024-11477 con un punteggio di gravità CVSS di 7,8, è dovuta a una convalida dell’input insufficiente durante l’elaborazione di file compressi utilizzando l’algoritmo Zstandard.
Ciò può portare a un overflow della memoria e all’inserimento di codice dannoso. Zstandard è ampiamente utilizzato in sistemi come Btrfs, SquashFS e OpenZFS, nonché per la compressione HTTP, grazie alla sua alta velocità ed efficienza di compressione.
Gli aggressori possono sfruttare la vulnerabilità inviando archivi appositamente predisposti agli utenti 7-Zip, ad esempio tramite e-mail o condivisioni di rete. L’apertura di un file di questo tipo potrebbe introdurre codice dannoso.
Il problema è stato identificato dai ricercatori della Zero-Day Initiative di Trend Micro nel giugno 2024 e risolto nella versione 24.07 di 7-Zip. Al momento è disponibile la versione aggiornata 24.08, scaricabile dal sito ufficiale del programma.
Si consiglia agli utenti di installare la versione più recente o, se non è necessario utilizzare 7-Zip, di disinstallare il programma, poiché le versioni moderne di Esplora file di Windows supportano i file 7-Zip per impostazione predefinita.
L'articolo Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker! proviene da il blog della sicurezza informatica.
Julian Del Vecchio reshared this.
Open Source, Forced Innovation, and Making Good Products
The open-source hardware business landscape is no doubt a tough one, but is it actually tougher than for closed-source hardware? That question has been on our minds since the announcement that the latest 3D printer design from former open-source hardware stalwarts Prusa Research seems like it’s not going to come with design files.
Ironically, the new Core One is exactly the printer that enthusiasts have been begging Prusa to make for the last five years or more. Since seeing hacker printers like the Voron and even crazy machines like The 100 whip out prints at incredible speed, the decade-old fundamental design of Prusa’s i3 series looks like a slow and dated, if reliable, workhorse. “Bed slinger” has become a bit of a pejorative for this printer architecture in some parts of the 3DP community. So it’s sweet to see Prusa come out with the printer that everyone wants them to make, only it comes with the bitter pill of their first truly closed-source design.
Is the act of not sharing the design files going to save them? Is it even going to matter? We would argue that it’s entirely irrelevant. We don’t have a Core One in our hands, but we can’t imagine that there is anything super secret going on inside that couldn’t be reverse engineered by any other 3DP company within a week or so. If anything, they’re playing catch up with other similar designs. So why not play to one of their greatest strengths – the engaged crowd of hackers who would most benefit from having the design files?
Of course, Prusa’s decision to not release the design files doesn’t mean that they’re turning their backs on the community. They are also going to offer an upgrade package to turn your current i3 MK4 printer into the new Core One, which is about as hacker-friendly a move as is possible. They still offer kit versions of the printers at a discount, and they continue to support their open-source slicer software.
But this one aspect, the move away from radical openness, still strikes us as bittersweet. We don’t have access to their books, of course, but we can’t imagine that not providing the design files gains them much, and it will certainly damage them a little in the eyes of their most devoted fans. We hope the Core One does well, but we also hope that people don’t draw the wrong lesson from this – that it does well because it went closed source. If we could run the experiment both ways, we’d put our money on it doing even better if they released the design files.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Rifondazione Comunista sarà in piazza come ogni anno, insieme alla marea che lotta contro il patriarcato tuttora vigente e radice culturale della nostra società, contro le espressioni più tossiche del patriarcato – in primis le guerre, i femminicidi e la violenza contro le donne in tutte le sue forme. Una grande partecipazione sarà la migliore risposta alle parole del ministro Valditara e al suo vergognoso tentativo di etnicizzare la violenza maschile: a uccidere Giulia è stato un figlio sano del patriarcato ‘made in Italy’.
Come Rifondazione Comunista – Partito della Sinistra Europea sosteniamo la lotta femminista e queer, l’intersezionalità nei processi di liberazione e affermazione di diritti sociali e civili. Rifiutiamo le narrazioni reazionarie per cui le rivendicazioni femministe sarebbero ‘radical chic’ quando in realtà riguardano la condizione e i diritti della maggioranza delle classi popolari e lavoratrici, come insegnava Lidia Menapace.
Sosteniamo la protesta crescente delle donne e dei movimenti transfemministi europei per il compromesso raggiunto da Consiglio e Parlamento europei sulla direttiva contro la violenza sulle donne, in cui si è recepito il principio per cui un rapporto sessuale senza consenso è stupro, ma senza l’indicazione di reato europeo – e sosteniamo con altrettanta convinzione che non può esistere lotta di liberazione di tutti i popoli senza la liberazione di tutte le donne, di tutte le soggettività oppresse e di tutti i corpi non conformi.
Sabato 23 a Roma e a Palermo manifestiamo contro la violenza maschile e di genere.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista,
Eleonora Forenza , segretariato del partito della Sinistra Europea
Sabato 23 novembre
Ore 14.30
Piazzale Ostiense, Roma
Ore 16.30
Piazza Indipendenza, Palermo
WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza
Gli analisti di ESET hanno scoperto una nuova backdoor per Linux chiamata WolfsBane. Secondo i ricercatori questo malware è simile alla backdoor di Windows che il gruppo di hacker cinese Gelsemium utilizza dal 2014.
Alla scoperta di WolfsBane
WolfsBane è un malware a tutti gli effetti, che include un dropper, un launcher e una backdoor stessa e utilizza un rootkitopen source modificato per eludere il rilevamento. Non è ancora chiaro come si verifichi l’infezione iniziale, ma i ricercatori ritengono che gli aggressori stiano sfruttando qualche tipo di vulnerabilità nelle applicazioni web per creare web shell e ottenere un accesso remoto persistente.
WolfsBane stesso viene inserito nel sistema utilizzando un dropper che avvia un componente camuffato da componente desktop KDE. A seconda dei privilegi che riceve, disabilita SELinux, crea file di servizio di sistema o modifica i file di configurazione dell’utente per prendere piede nel sistema.
Il launcher scarica quindi il componente dannoso udevd, che scarica tre librerie crittografate contenenti le funzionalità principali e la configurazione C&C. E per nascondere processi, file e traffico di rete associati all’attività di WolfsBane, una versione modificata del rootkit userland open source BEURK viene caricata tramite /etc/ld.so.preload .
Linux la nuova frontiera del malware
“Il rootkit WolfsBane Hider intercetta molte funzioni standard della libreria C, tra cui open, stat, readdir e access”, spiega ESET. “Anche se finiscono per richiamare le funzioni originali, tutti i risultati relativi a WolfsBane vengono filtrati.” Il compito principale di WolfsBane è eseguire i comandi ricevuti dal server di controllo degli aggressori utilizzando collegamenti di funzioni di comando predefiniti. Inoltre, lo stesso meccanismo viene utilizzato nell’analogo del malware per Windows.
Questi comandi includono operazioni sui file, furto di dati e varie manipolazioni del sistema che forniscono a Gelsemium il controllo completo sui dispositivi compromessi. I ricercatori menzionano anche di aver scoperto un altro malware Linux, FireWood, che è chiaramente correlato al malware Project Wood che prende di mira Windows. Tuttavia, FireWood, secondo gli analisti, è uno strumento di spionaggio comune utilizzato da diverse APT cinesi. Cioè, questo non è uno sviluppo esclusivo del citato gruppo Gelsemium.
“Sembra esserci una tendenza in via di sviluppo tra gli APT verso lo spostamento del malware verso i sistemi Linux”, concludono gli analisti. “Dal nostro punto di vista, questo sviluppo può essere spiegato da una serie di progressi nel campo della sicurezza della posta elettronica e degli endpoint. L’adozione diffusa di soluzioni EDR, così come la strategia di Microsoft di disabilitare le macro VBA per impostazione predefinita, significa che gli aggressori sono costretti a cercare altri modi per attaccare”.
L'articolo WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza proviene da il blog della sicurezza informatica.
3D Space Can Be Tiled With Corner-free Shapes
Tiling a space with a repeated pattern that has no gaps or overlaps (a structure known as a tessellation) is what led mathematician [Gábor Domokos] to ponder a question: how few corners can a shape have and still fully tile a space? In a 2D the answer is two, and a 3D space can be tiled in shapes that have no corners at all, called soft cells.
These shapes can be made in a few different ways, and some are shown here. While they may have sharp edges there are no corners, or points where two or more line segments meet. Shapes capable of tiling a 2D space need a minimum of two corners, but in 3D the rules are different.
A great example of a natural soft cell is found in the chambers of a nautilus shell, but this turned out to be far from obvious. A cross-section of a nautilus shell shows a cell structure with obvious corners, but it turns out that’s just an artifact of looking at a 2D slice. When viewed in full 3D — which the team could do thanks to a micro CT scan available online — there are no visible corners in the structure. Once they knew what to look for, it was clear that soft cells are present in a variety of natural forms in our world.
[Domokos] not only seeks a better mathematical understanding of these shapes that seem common in our natural world but also wonders how they might relate to aperiodicity, or the ability of a shape to tile a space without making a repeating pattern. Penrose Tiles are probably the most common example.
Macumba Macaca reshared this.
ISRAELE. Tutti con Netanyahu, poche voci a sostegno della Corte penale
@Notizie dall'Italia e dal mondo
Secondo gli analisti israeliani, a rischiare l'arresto all'estero saranno anche alti ufficiali dell'esercito coinvolti nell'offensiva a Gaza
L'articolohttps://pagineesteri.it/2024/11/23/medioriente/israele-tutti-con-netanyahu-poche-voci-a-sostegno-della-corte-penale/
Notizie dall'Italia e dal mondo reshared this.
Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.
Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....
Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.
Graziarcazzo, Google.
Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).
16180339887 reshared this.