FLOSS Weekly Episode 812: Firefox and the Future
This week, Jonathan Bennett and David Ruggles chat with Sylvestre and Brian about Firefox! What’s up in the browser world, what’s coming, and what’s the new feature for Firefox on mobile that has Jonathan so excited? Watch to find out!
Subscribe to catch the show live, and come to Hackaday for the rest of the story!
youtube.com/embed/8j69gjQGYqA?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2024/12/04/floss-…
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania
rag. Gustavino Bevilacqua reshared this.
Hack On Self: Headphone Friend
In the last two articles, I talked about two systems relying on audio notifications. The first one is the Alt-Tab annihilator system – a system making use of my window monitoring code to angrily beep at me when I’m getting distracted. The other is the crash prevention system – a small script that helps me avoid an annoying failure mode where I run out of energy before getting myself comfortable for it.
I’ve been appreciating these two systems quite a bit – not only are they at my fingertips, they’re also pretty effective. To this day, I currently use these two systems to help me stay focused as I hack on my own projects or write articles, and they are definitely a mainstay in my self-hacking arsenal.
There is a particular thing I’ve noticed – audio notifications help a fair bit in a way that phone or desktop notifications never would, and, now I have a framework to produce them – in a way that calls for a purpose-tailored device. It’s just wireless headphones, Pi-powered, connected through WiFi, and a library to produce sounds on my computer, but it turns out I can squeeze out a lot out of this simple combination.
Here’s a pocketable device I’ve developed, using off-the-shelf hardware – an audio receiver/transmitter with extra IO, paired to my laptop. And, here’s how I make use of this device’s capabilities to the fullest.
Audio Output
In the “producing sound out of a Pi” article, I’ve mentioned USB-C 3.5mm soundcards. You can use them with a USB-C host port, and you don’t even need any sort of resistors for that – the soundcard doesn’t try and detect state of the CC pin, and why would it, anyway? Get VBUS, GND, D+, and D-, and you got yourself an audio card with high quality output.
I’ve also talked about the Roc toolkit – it’s a system for transferring audio over a network connection, whether LAN or WAN. It requires Linux/Mac/Android, so it fits wonderfully in my Windows-less ecosystem. I’ve been using it for years, on this kind of devices, and my friends use it with Android phones. Whenever I meet up IRL with some of my friends, at times, we might use a Roc sender on someone’s laptop to stream music or some YouTube video into everyone’s headphones at the same time.This $10 Apple USB soundcard has been instrumental in many of my Pi audio projects – it’s just that good
A Roc receiver works wonderfully on a Pi Zero. It only made sense to marry Roc, a USB-C soundcard, and a Pi – they work wonders together. Here’s a script you can run on the Pi, coupled with an audio service, and the repo contains all the laptop-side commands you could need. You don’t need to install Pulseaudio for it or anything of the sort – it uses an Alsa card number, so as long as that remains static (very likely on a pocket system), you got it.
On the laptop side, I use pavucontrol
to switch audio outputs – if your OS uses Pipewire, you can still use pavucontrol
, and, you can also use qpwgraph
if you ever want to route audio in a very specific way. It’s like Bluetooth headphones, except they work over WiFi, which avoids Bluetooth software nuances, antenna sharing issues, annoying pairing and battery level noises, audio quality limitations, and relatively short range, not to mention all the features I can add myself. And, the battery also works throughout the entire day – no need to take the headphones off to top them up every now and then, charging the device overnight is sufficient.
Bring The Sound Everywhere
What does this device let me do? First off, I can listen to music or videos even if I get up from my computer and go to a different room. This alone frees up a hefty amount of executive function – it’s way easier to get up from the desk and go cook some food while I am watching a video or a livestream, it just keeps playing in my ears all throughout, so I don’t have to feel like I’m missing out on something!
With Tailscale, or any other personal VPN accessible from the outside, I could also take this pocket device outside on a walk or cycling trip, connected to my phone in mobile hotspot mode, and listen through a queue of videos I was long planning to watch. Roc also let me pass the headset microphone back to my computer – which, I often use to have Discord calls with friends while going around the house and doing cleaning or other chores.
Another worthwhile addition is audio notifications, and the alt-tab annihilator audio library helps a fair bit. I already get audio notifications from some browser tabs, so I can get little beeps when someone from a select group of friends of mine messages me, and you could easily make a utility like beep
to let yourself know when long-running shell scripts finish. Not to mention that you could definitely port a “beep every X minutes” script to it!
Now, you might notice – this device is output-only, and most of the tasks above could use some input capabilities. For instance, remote audio streaming could use volume control and media seek/switching – all the more so when I’m listening to my laptop’s audio while being ten kilometers away. I’m not a fan of voice commands, though you could definitely use those – for me, the headset’s single button was more than enough.
One Button For All Seasons
The USB-C soundcard has a USB HID endpoint, and it produces keypress events (for the PLAYPAUSE keycode) when I press the button – what’s more, it even keeps track of when the button is pressed and when it’s released! I’ve been working with HID devices a fair bit now – perhaps, I could extract multiple features out of that single button.With just one button, you can make wireless multi-functional controls for anything you want
The main problem was, while the headset is connected to a Pi Zero in my pocket, the HID device is completely unused – it’s a CLI distribution of Raspbian, after all, no software would care for those keypresses. This wasn’t hard to fix – there’s two crucial elements to a HID device, first one is the descriptor, and another one is the report. Forward these aspects over the network using rawhid
and uhid
respectively , and you can have your device work natively over the network. I wrote a client-server application, ran the server on the pocket Pi, client on my laptop, and now I could use the headset button seamlessly as if the USB-C soundcard were connected to my laptop directly.
Now, I could pause or resume music of videos wherever I needed. I also hardcoded a feature into the server – restart the Roc streaming service once the HID device is connected, and restart it again once the device is unplugged. The Roc commandline receiver doesn’t exit on its own when an audio device disappears, instead, consuming 100% of the CPU, and it doesn’t restart by itself when the audio device disappears, either. Both of these problems were easy to solve as an aside of the HID forwarding server.
The single purpose of this button was a problem, though – not even volume controls would work. What can you do with a single button? A lot – if you can distinguish button press from a button release, and this soundcard sure can. If you’ve ever controlled your phone using headset button double presses or long presses, rejoice – reimplementing that is trivial; not that a three-button headset isn’t a more comfortable option still. I wrote a script distinguishing press length, and assigned different callbacks to different sequences.
From here, I can do a double click of the button, or a long press, or a long press followed by a double click, or long-short-long press – map different actions to different combinations and off we go. So far, I use it for volume control, seeking and pausing/resuming media, and poking some of my other self-hacking scripts remotely – but you can add features seamlessly, like running scripts of your choosing, reading out your desktop notifications through text-to-speech, setting timers, making notes of specific events in your life, or even combining it with the on-headset mic to record audio notes as you go.
Headphone Friend
All you need – a Pi Zero W, a power management board, and a USB-C host socket (no CC resistors, even!)
At this point, I have a pocket audio receiver device tied into my laptop over the local network, and, just as easily, Internet. While using it, it’s as inobtrusive as a pair of headphones paired to a wireless receiver, except that every single feature is used to the max. From a constant stream of audio, be it videos and music to notifications, to controlling my laptop remotely, this device is an augment like no other, codename’d “headphone friend” among my friends.
There’s another fun futuristic aspect to this build. With minimal modifications, it’s the kind of device I can take out of my pocket, connect to a USB-serial or USB-Ethernet adapter, wire it into a network switch in a rack, and then sit ten meters away from it on a comfy couch, reconfiguring the switch through its serial port. Or, I can hook this device onto a robot riding around, and collect telemetry through its debug port. Pair your Pi with a battery and a USB-C soundcard, and, you too can benefit from such a device – or accidentally build an even cooler platform while at it, after all, that’s how it worked out for me.
Brasile. Il Partito dei Lavoratori prova a risalire la china
@Notizie dall'Italia e dal mondo
Dopo le recenti sconfitte elettorali, il Partito dei Lavoratori del Brasile cerca un nuovo leader in grado di rafforzare il legame con la nuova classe lavoratrice
L'articolohttps://pagineesteri.it/2024/12/04/america-latina/brasile-il-partito-dei-lavoratori-prova-a-risalire-la-china/
L’India riduce l’import di armi russe. Come Nuova Delhi punta all’autosufficienza
@Notizie dall'Italia e dal mondo
Nuova Delhi investe poderosamente sulla Difesa, ma come ogni buon investitore fa attenzione a diversificare gli asset. A fare le spese maggiori di questa diversificazione è la Russia, il cui interscambio di materiali militari con l’India si è sensibilmente ridotto. Se nel 2009 la quota di armi di
Santa Barbara a bordo di Nave Vespucci. La festa dei marinai raccontata da Talò
@Notizie dall'Italia e dal mondo
E infine arrivò Santa Barbara! Quattro dicembre, Oceano Indiano, dopo tante tappe e eventi istituzionali, oltre 40.000 miglia in tutti gli oceani con l’epico passaggio a Capo Horn che inorgoglisce ogni marinaio, oggi a bordo di Nave Vespucci c’è un’atmosfera diversa: è arrivato il giorno di Santa Barbara,
Presentazione del libro “La democrazia migliore”
@Politica interna, europea e internazionale
11 dicembre 2024, ore 18:00, presso Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Oltre all’autore interverranno Sabino Cassese, Giudice emerito della Corte Costituzionale Davide Casaleggio, Imprenditore Nunzia Ciardi, Vice Direttore Generale dell’Agenzia per la cybersicurezza nazionale Modera
Luigi Einaudi il Presidente del miracolo
@Politica interna, europea e internazionale
6 dicembre 2024, ore 11:00 presso l’Università degli Studi di Trieste, Campus di Piazzale Europa, 1, Edificio D, Aula 1A – Trieste Saluti istituzionali Roberto Di Lenarda, Magnifico Rettore, Università degli Studi di Trieste Donata Vianelli, Direttrice DEAMS, Università degli Studi di Trieste Maurizio De Blasio, Assessore
a Ivrea Teatro Giacosa, andrà in scena nel suo nuovo allestimento
POLINICE- CYBERPUNK
di e con Renato Cravero
in scena con Alessandro Giovanetto che ha creato le musiche.
Did You Know YoSys Knows VHDL Too?
We’ve been fans of the Yosys / Nextpnr open-source FPGA toolchain for a long while now, and like [Michael] we had no idea that their oss-cad-suite
installer sets up everything so that you can write in Verilog or VHDL, your choice. Very cool!
Verilog and VHDL are kind of like the C and ADA of the FPGA world. Verilog will seem familiar to you if you’re used to writing code for computers. For instance, it will turn integer variables into wires that carry the binary values for you. VHDL code looks odd from a software programmer’s perspective because it’s closer to the hardware and strongly typed: an 8-bit integer isn’t the same as eight wires in VHDL. VHDL is a bigger jump if you have software in your brain, but it’s also a lot closer to describing how the hardware actually works.
We learned Verilog, because it’s what Yosys supported. But thanks to GHDL, a VHDL analyzer and synthesizer, and the yosys-ghdl-plugin, you can write your logic in VHDL too. Does this put an end to the FPGA-language holy wars? Thanks, Yosys.
[Michael] points out that this isn’t really news, because the oss-cad-suite
install has been doing this for a while now, but like him, it was news to us, and we thought we’d share it with you all.
Want to get started with FPGAs and the open-source toolchain? Our own [Al Williams] wrote up a nice FPGA Boot Camp series that’ll take you from bits to blinking in no time.
Ecco come Londra rilancia l’industria della Difesa nazionale
@Notizie dall'Italia e dal mondo
Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di
CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale
Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività di spionaggio da parte degli hacker cinesi. Gli aggressori hanno compromesso le reti delle principali società di telecomunicazioni del mondo per condurre una massiccia campagna di raccolta di informazioni.
Secondo il rapporto gli aggressori sfruttano le vulnerabilità presenti nell’infrastruttura delle reti di telecomunicazione per penetrare e successivamente raccogliere informazioni. L’enfasi principale è sulla compromissione dei dispositivi di rete: router, switch e firewall.
Gli esperti sottolineano che gli aggressori sfruttano attivamente le vulnerabilità note nella configurazione dei dispositivi di rete, ma non è stato ancora individuato alcun segno dell’utilizzo di nuovi metodi.
Raccomandazioni per migliorare la sicurezza
Le principali misure di sicurezza della rete includono:
- Monitoraggio della configurazione. È necessario monitorare tutte le modifiche nelle configurazioni dei dispositivi di rete, identificare e analizzare le modifiche sospette. Gli esperti consigliano di utilizzare l’archiviazione centralizzata delle configurazioni, eliminando la possibilità di gestire direttamente i dispositivi.
- Analisi del traffico di rete. Per monitorare la trasmissione dei dati, si consiglia di posizionare sistemi di raccolta del traffico nei nodi chiave della rete, che consentono di identificare rapidamente anomalie e potenziali minacce.
- Protezione del registro. I registri di sistema devono essere crittografati e archiviati in più luoghi per evitare perdite o modifiche non autorizzate. Si propone di utilizzare sistemi di registrazione centralizzati con la capacità di analizzare grandi volumi di dati.
Gli autori del documento sottolineano l’importanza della segmentazione della rete. VLAN (Virtual Local Area Networks) e zona demilitarizzata (DMZ) aiutano a isolare i sistemi critici dalle minacce esterne. Si consiglia inoltre di limitare l’accesso ai dispositivi tramite Internet. La gestione dovrebbe essere effettuata solo da dispositivi attendibili attraverso canali di comunicazione sicuri.
Inoltre, si consiglia di disabilitare i protocolli non utilizzati come Telnet, FTP e le versioni legacy di SSH. Un elemento importante è il passaggio ai moderni standard di crittografia, come TLS 1.3 e AES-256, per ridurre la probabilità di uno sfruttamento efficace delle vulnerabilità.
Cisco nel mirino ma anche l’esigenza di una Security By Design ben fatta
Gli esperti hanno identificato le apparecchiature Cisco come una delle più frequentemente attaccate. Per ridurre al minimo i rischi, si consiglia di disabilitare i servizi Cisco Smart Install e implementare una protezione tramite password più rigorosa. Si consiglia inoltre di utilizzare versioni aggiornate del software ed evitare di utilizzare algoritmi di crittografia obsoleti.
Uno dei compiti chiave è aumentare il livello di visibilità dei processi nelle reti. Ciò implica la capacità delle organizzazioni di monitorare, analizzare e comprendere ciò che sta accadendo nell’infrastruttura. L’elevata visibilità consente di identificare rapidamente minacce, anomalie e vulnerabilità. Per raggiungere tali obiettivi, si consiglia di implementare soluzioni SIEM in grado di raccogliere e analizzare dati da varie fonti.
Inoltre, si propone di verificare tutti i dispositivi di rete, compreso il controllo degli account utente e la disattivazione degli account inattivi. I dispositivi devono essere protetti dal controllo remoto da parte di fonti non autorizzate.
Il documento sottolinea inoltre l’importanza di adottare un approccio Secure by Design nello sviluppo di software e dispositivi di rete. Il metodo implica che i produttori di hardware e software debbano fornire il massimo livello di protezione nella fase di sviluppo. Le organizzazioni sono incoraggiate a richiedere ai fornitori di aderire a tali principi.
Gli attacchi legati alla Cina
Gli attacchi informatici legati alla Cina continuano a rappresentare una seria minaccia per le reti di telecomunicazioni globali. Gli esperti sottolineano l’importanza di una risposta tempestiva alle minacce, eliminando le vulnerabilità e applicando metodi di sicurezza moderni. Le organizzazioni che gestiscono infrastrutture critiche sono fortemente incoraggiate ad attuare le misure descritte per migliorare la resilienza della sicurezza informatica.
L'articolo CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale proviene da il blog della sicurezza informatica.
Ecco come Londra rilancia l’industria della Difesa nazionale
@Notizie dall'Italia e dal mondo
Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di
Europa nella Nato, si deve fare di più. L’intervento di Terzi di Sant’Agata
@Notizie dall'Italia e dal mondo
A più di mille giorni di guerra in Ucraina, a meno di due mesi dall’insediamento alla Casa bianca di Donald Trump, all’imminente fine di questo 2024, è d’obbligo fare un bilancio serio per comprendere cosa è accaduto, dove – noi italiani, europei, occidentali – siamo, cosa ci aspetta e cosa ci
The London Underground Is Too Hot, But It’s Not An Easy Fix
The London Underground is an iconic piece of Victorian era engineering. What started in 1863 quickly became a core piece of infrastructure that would define the modern character of the British capital. It’s grown and changed immensely in the many years that have passed. Sadly, increasing patronage and more trains have created problems that the original designers never envisaged.
Deep in those London tunnels lies an engineering challenge. The Tube is literally cooking itself. Every day, millions of commuters descend into a network of tunnels that have been absorbing heat since the reign of Queen Victoria. Those clay-lined tubes have been soaking up excess thermal energy like a giant underground radiator, and now they’re giving it back with interest. The tunnels are simply too hot, and cooling them down is inordinately difficult.
The Perfect Storm of Thermal Chaos
The Tube’s heat problem isn’t just about one thing gone wrong – it’s about everything gone wrong at once. When Victorian engineers designed these tunnels, cooling wasn’t a major consideration. The tight, compact tunnels were built deep, nestled in the clay beneath London. In the early days, temperatures in the Underground were considered comfortably low.
“The Underground’s the only spot for comfort when the days are hot; it is cooler below.” – London Underground poster, 1926
Originally, the clay surrounding the tunnels sat at around 14°C, acting as a heat sink for the network. However, over the years, with more trains coming and going and more heat pouring in, the temperature has risen. It now typically sits anywhere from 19° to 26 °C. That’s just the earth around the tunnels, though. Air temperatures are worse—hitting as high as 47°C during a 2006 heatwave. The problem has been a continual bugbear of the beloved Tube, with concerns that future heatwaves could see temperatures rise ever higher.Victoria and Central have been the hottest lines in recent years, according to TfL data.
The problem varies depending on which part of the Tube you’re on; some lines are worse than others. The Central Line is worthy of the nickname “The Central Heat Line”, with temperatures historically reaching 35°C. That’s not just uncomfortable – it’s approaching the limit of what the human body can handle efficiently. Much of this is due to the tunnel’s design. Opened in 1900, it featured two compact tunnels buried over 20 meters underground with minimal space for ventilation. It’s one of the so-called “deep-level” lines on the Underground network. Meanwhile, the Victoria line hit 31°C at its peak in 2023, and actually overtook the Central line as the hottest line, recording an average temperature of 28°C last year. Contrast that with the newer Jubilee line, which recorded an average temperature of just 22°C—far more comfortable.
To understand the problem, we need to know where the heat is coming from. A breakdown of heat sources was provided by Rail Engineering in 2007. Trains using their brakes, converting kinetic energy to heat, contributed 38% of the total heat input to the underground. The rest was put down to mechanical sources (22%) and the drivetrain (16%)—because those big electric motors get hot in operation.
As we wrap up for cooler temperatures outside, remember to remove coats whilst travelling to prevent overheating.— TfL (@TfL) November 6, 2018
TfL at times has to remind customers that the Underground is warm even when it’s cold outside.
The rest of the heat came from a variety of sources, with train auxiliary equipment and tunnel support systems making up 13% and 4% respectively. The human factor can’t be ignored—each passenger is basically a 100-watt heater on legs. Multiply that by the millions of commuters that pass through each day, and you can see the scale of the problem. Indeed, passengers contributed the final 7% of heat generation in the Tube system. Of all the heat generated in the Tube, 79% passed into the tunnel walls, with 11% going into the tunnel itself. The remainder—just 10%—was removed via ventilation.
While the Tube had been slowly getting hotter for some time, the problem really started coming to a head in the mid-2000s, particularly when the European heatwave hit in 2006. Solutions were demanded, but the Underground wasn’t going to make it easy. The oldest parts of the network presented the greatest challenges, with precious little space to fit additional equipment for cooling. Many lines were simply too tight to allow for air conditioners to be retrofitted to existing trains, for example. Even if they were fitted, there would be a further problem of how to remove the additional waste heat generated from the tunnels, which were already too tight to ventilate effectively.Victoria Station has had plenty of attention in recent decades, with TfL installing new cooling systems. Credit: Oxyman, GNU Free Documentation License
The quagmire had even prompted then-Mayor Ken Livingstone to put forth a £100,000 bounty for anyone that could solve the problem. However, it went unawarded. Despite over 3,500 proposals, the Underground authorities found only unworkable or unaffordable solutions, or ones they were already considering.
As you might expect, the problem hasn’t just gone away. Indeed, British media have begun regularly putting out articles on the hottest tube lines each year, as well as updates on what is to be done. Looking ahead, climate change is only going to make this underground sauna more challenging to manage. TfL’s engineers are in a race against time and physics, trying to cool a system that was never designed to be cooled.
Transport for London’s engineers haven’t taking this lying down, however. In recent decades, they’ve thrown a range of complicated solutions at this difficult problem. Victoria Station saw major upgrades, with the successful trial of a groundwater-based cooling system and heavily-upgraded ventilation. On the toasty Central line, engineers realized there was an additional heat input into the system. Trains travelled above ground for part of their route, which would see them heat up in the sun and then bring that energy underground. Countermeasures included installing reflective material on train roofs and solar-reducing films on the windows.
Trials of a new panel-based cooling system have also taken place in recent years at the disused Holborn station, with TfL considering a rollout to various stations after successful trials. The system involves circulating cold water through a curved metal structure. Air is chilled by blowing it through the curved panels and into the station. The system is designed specifically to operate in stations on the deep parts of the Tube network, with an eye to keeping maintenance and operation of the system as practical as possible.Subsurface lines have been running S-Stock trains, which feature full air conditioning to keep passengers comfortable. Credit: (c) Transport for London
Some Tube lines have been lucky enough to get air-conditioned trains, too. These can be found on the Circle, District, Hammersmith & City, and Metropolitan lines. The modern S-Stock trains run largely on the less-deep sub-surface Tube lines, where it’s possible to easily deal with the hot exhaust of the air conditioning systems. These trains also have regenerative brakes, which turn some kinetic energy back into electricity to feed into the tube network. This cuts the amount of kinetic energy turned into heat, which aids in keeping the network cooler.
The Picadilly line is due to gain air conditioning in 2025, when it abandons its 1973 Stock trains for newer models. Other lines will have to wait longer. Central Line is slated to receive new air-conditioned trains in early 2030, which will replace the aging 1992 Stock models operating on that line. Bakerloo, Waterloo and City, and Jubilee lines are slated to receive upgraded trains “within the next 20 years” according to a Transport for London statement late last year.The Picadilly line will see its aging trains replaced with newer air-conditioned models starting in 2025.
Air conditioned trains will help to some degree by cooling passengers on the move. However, those air conditioners will necessarily pump heat out of carriages and straight into the tunnels the trains are travelling through, plus some waste heat to boot. That heat will have to be dealt with one way or another, lest the network heat up further. There’s also the problem that passengers on platforms will still be exposed to high temperatures. Ultimately, both the stations and the trains need to be brought down to reasonable temperature levels. Ideally, the tunnels would be, too, in order to protect any customers that get stuck in a tunnel on a broken-down service. TfL also needs to find a way to bring temperatures under control if it wants to increase services. More trains means more heat going into the system—so it’s important to find a way to pull more heat out, too.
Overall, the problem is still a long way from being solved. The fact is that the London Underground has 11 lines, 272 stations, and more than 4,000 trains. Upgrading all of those at once simply isn’t economically viable. Instead, it appears that Transport for London will keep chipping away at the issue, bit by bit, over the years to come. Ideally, this will outpace any increases in average temperatures brought on by our seemingly-ever-hotter climate. For now, London’s commuters will continue their daily descent into one of the world’s most interesting thermal management case studies. Just remember to bring a bottle of water and some breathable clothing– you’re going to need it.
È ora di combattere contro i nazionalismi che mettono in pericolo l’Europa (di N. Zingaretti)
@Politica interna, europea e internazionale
Da lunedì la Commissione von der Leyen ha iniziato ufficialmente il suo mandato. In queste settimane si è detto spesso: dopo l’elezione di Trump, l’Europa colga l’occasione per un salto in avanti verso l’integrazione. Ora è il
Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”
Il noto gruppo di entusiasti cracker Massgrave ha riferito di essere riuscito a violare “quasi tutta la protezione delle licenze dei software Windows/Office”. Questa svolta consente presumibilmente di attivare “praticamente qualsiasi versione di Windows e Office” per sempre.
Come sai, l’installazione di Windows e Office richiede l’attivazione e per questo processo esistono da tempo varie soluzioni alternative e hack. Un’opzione popolare richiede solo una riga di istruzioni tramite PowerShell e consente di attivare Windows 8 e Office.
Ora i membri del gruppo Massgrave hanno riferito di aver trovato un modo per estendere questo metodo di attivazione ad altre versioni dei prodotti Microsoft.
Secondo loro, il nuovo metodo funziona su qualsiasi versione client o server di Windows e include aggiornamenti di sicurezza estesi (ESU) e chiavi di licenza per volume specifiche del client Microsoft (CSVLK).
“Grazie al nuovo metodo, possiamo attivare in modo permanente quasi tutte le versioni di Windows e Office, da Vista fino agli ultimi Windows 11 e Server 2025, inclusi CSVLK ed ESU”, scrivono gli sviluppatori e affermano che questa è la più grande innovazione in Windows e Office. La pirateria in ufficio negli ultimi anni.
Se prima era impossibile attivare in modo permanente tutti i prodotti, ora tale attivazione diventerà possibile, ad esempio, per Microsoft Office, Windows 7, Windows 8 e 8.1, Windows Server (qualsiasi versione più recente). È stato inoltre riferito che il crack sarà in grado di fornire supporto esteso (Aggiornamenti di sicurezza estesi, ESU) per Windows 10 non appena sarà attivo nell’ottobre 2025.
Massgrave scrive che il crack sarà disponibile nei prossimi mesi, ma è ancora in fase di sviluppo.
Tieni presente che gli strumenti di Massgrave sono posizionati come open sourcee che i file di progetto Microsoft Activation Scripts (MAS) sono disponibili da un po’ di tempo su GitHub, di proprietà di Microsoft. Tuttavia, l’azienda non intraprende alcuna azione contro i cracker.
Inoltre, l’anno scorso si è appreso che anche anche gli ingegneri del supporto Microsoft a volte ricorrono alle soluzioni Massgrave.
L'articolo Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna” proviene da il blog della sicurezza informatica.
Sniffing Around Inside a ThinkPad Battery
For most people, a battery pack that’s misbehaving simply means it’s time to get a new battery. But when the battery in their ThinkPad wasn’t able to muster up more than 20 minutes of runtime, [Shrinath Nimare] saw an opportunity to dig deeper and do a bit of investigating.
The problem seemed to be that the battery pack was reporting that it was 100% charged at just 11.7 V instead of the correct 12.3 V. As it turns out, that 11.7 V figure is only slightly above what the battery should be when its run flat — so in reality, the battery was never actually getting a charge and would report that it was dead after just a few minutes of use. But why?
With a logic analyzer attached to the pins of the battery, [Shrinath] set out to sniff its communications with the ThinkPad. Even if it wouldn’t lead to fixing the battery pack, the information obtained would potentially be useful for other projects, such as creating a custom high-capacity LiFePO4 pack down the line.
With the pack opened, [Shrinath] determined that a 51F51 BMS IC was running the show. The battery communicates with the host computer over SMBus, which is very similar to I2C. In fact, they’re so similar that [Shrinath] was able to use the I2C decoder in sigrok to break out the read and write commands and compare them to a PDF of the Smart Battery Data Specification.Using the I2C decoder to read SMBus messages.
With a few captures in hand, [Shrinath] made some good progress in decoding what the two devices are saying to each other. For example, when the computer sent the command 0x15
, the battery correctly responded with the desired charge voltage of 12.3 V. The command 0x18
was then given, which the specification says should cause the battery to report its capacity. Here again, valid data was returned, confirming that [Shrinath] was on the right path.
Even though it’s still early in the investigation, [Shrinath] had enough trouble finding practical examples of sniffing SMBus data that they thought it would be worth uploading their captures and notes to Hackaday.io. Hopefully further poking will show if the battery can be revived, but even if not, we’re always glad to see when hackers are willing to document their exploits for the benefit of the community.
This actually isn’t the first time we’ve heard of somebody snooping on their ThinkPad battery — back in 2020, we covered [Alexander Parent]’s efforts to create an open source battery pack for the T420 based on the ATtiny85.
📌 Bando di Concorso nazionale: "Sonno ... o son desto ..."
Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Bando di Concorso nazionale: "Sonno ... o son desto ..." Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…Telegram
File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende
L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza. Una recente campagna di phishing ha messo in luce un metodo particolarmente insidioso: l’uso di file ZIP e documenti Microsoft Office intenzionalmente corrotti. Questa tecnica non solo aggira i tradizionali strumenti di sicurezza, ma lo fa in modo quasi invisibile, rendendo ancora più difficile individuare e bloccare l’attacco prima che sia troppo tardi.
In un’epoca in cui la digitalizzazione è il cuore pulsante delle attività aziendali, è cruciale capire la portata di questa minaccia, le sue implicazioni e, soprattutto, come difendersi.
Come Funziona l’Attacco: Un Approccio Subdolo
Gli attaccanti, sempre più creativi, inviano email accuratamente confezionate con allegati apparentemente legittimi, come file ZIP o documenti Office. Tuttavia, c’è un dettaglio che sfugge a un occhio distratto: questi file sono stati deliberatamente danneggiati. La corruzione dei file è studiata per sfruttare una debolezza nei sistemi di scansione automatica degli antivirus e dei filtri antispam.
Quando un utente riceve e tenta di aprire questi file, entra in gioco un meccanismo astuto. Strumenti comuni come Microsoft Word, Outlook o software di decompressione come WinRAR dispongono di funzioni integrate per il recupero di file danneggiati. Questi programmi cercano di “riparare” i file corrotti, permettendo loro di aprirsi nonostante i danni intenzionali. Questo processo, però, offre agli attaccanti l’opportunità di eseguire codice malevolo, spesso senza alcun segnale d’allarme per l’utente.
Un’Evoluzione nel Cybercrimine
Questo tipo di attacco rappresenta un’evoluzione rispetto alle tecniche di phishing tradizionali. In passato, i documenti Office contenenti macro erano il vettore preferito per veicolare malware. Le macro, piccole sequenze di comandi automatizzati, venivano attivate manualmente dalle vittime, spesso ingannate da messaggi che richiedevano di “abilitare i contenuti” per visualizzare correttamente il documento.
La nuova tecnica elimina questa dipendenza dall’interazione umana, sfruttando la capacità dei software di riparare automaticamente i file corrotti. È un approccio più subdolo, che punta direttamente ai limiti delle difese tecnologiche piuttosto che alla disattenzione degli utenti.
L’Analisi con ANY.RUN: Un Caso Pratico
Un esempio concreto di questa minaccia è stato analizzato tramite la piattaforma ANY.RUN, un ambiente di sandboxing interattivo che consente di studiare in tempo reale il comportamento dei file sospetti.
Nel caso specifico, un file EML, comunemente utilizzato per trasmettere email sospette, è stato esaminato per identificare eventuali comportamenti malevoli. Gli allegati o i link contenuti nel file miravano a indurre l’utente a interagire con contenuti dannosi. La piattaforma ha permesso di osservare il comportamento del malware in un ambiente controllato, rilevando processi attivati, modifiche al file system e comunicazioni di rete.
Questo tipo di analisi è fondamentale per comprendere meglio le minacce emergenti e sviluppare difese adeguate. Le aziende che utilizzano strumenti come ANY.RUN possono rilevare e reagire rapidamente a potenziali attacchi, migliorando significativamente la loro postura di sicurezza.
Perché le Aziende Sono a Rischio
Le implicazioni per le aziende sono significative e vanno ben oltre la compromissione dei singoli dispositivi. Un attacco riuscito può avere conseguenze devastanti:
- Furto di Informazioni Sensibili: Gli attaccanti possono sottrarre dati aziendali riservati, come progetti strategici, informazioni sui clienti o proprietà intellettuale.
- Interruzione delle Operazioni: Malware come il ransomware possono paralizzare le infrastrutture aziendali, bloccando l’accesso ai dati e causando costose interruzioni delle attività.
- Perdite Economiche Dirette e Indirette: Tra i costi di recupero, il riscatto richiesto dai criminali e il danno reputazionale, le perdite possono essere enormi.
- Danno Reputazionale: La pubblicità negativa che segue una violazione può minare la fiducia dei clienti e danneggiare i rapporti con i partner commerciali.
Strategie di Difesa: La Prevenzione è la Chiave
La lotta contro questa nuova minaccia richiede un approccio proattivo. Ecco alcune misure chiave che le aziende possono adottare per proteggersi:
- Educazione e Consapevolezza
La formazione dei dipendenti è il primo passo. È fondamentale che ogni membro del team sappia riconoscere email sospette, evitando di aprire allegati o cliccare su link non verificati. Corsi di aggiornamento periodici e simulazioni di phishing possono essere strumenti preziosi. - Aggiornamento Costante dei Software
Molti attacchi sfruttano vulnerabilità nei programmi non aggiornati. Assicurarsi che tutti i software, dalle suite Office agli strumenti di decompressione, siano sempre all’ultima versione è una pratica imprescindibile. - Tecnologie di Sicurezza Avanzata
Investire in soluzioni di sicurezza moderne, come strumenti di analisi comportamentale e sistemi di rilevamento delle anomalie, può fare la differenza. Questi strumenti possono identificare e bloccare attività sospette anche quando i file corrotti sfuggono agli antivirus tradizionali. - Controllo Rigoroso degli Accessi
Politiche di accesso limitato, che restringano l’uso di macro e l’apertura di file provenienti da fonti esterne, riducono significativamente la superficie di attacco. - Esercitazioni Periodiche di Sicurezza
Simulare attacchi reali consente alle aziende di valutare l’efficacia delle loro difese e di migliorare i protocolli esistenti.
Conclusione
La tecnica di attacco che sfrutta file ZIP e documenti Office corrotti evidenzia l’evoluzione continua del panorama delle minacce informatiche. Questa sfida richiede alle aziende un cambiamento di paradigma: non basta più reagire alle minacce, bisogna anticiparle.
Le aziende che investono in formazione, aggiornamento tecnologico e strategie di sicurezza multilivello sono quelle meglio equipaggiate per affrontare questa nuova era del cybercrimine. In un mondo sempre più connesso, la sicurezza informatica non è un costo, ma una priorità strategica.
L'articolo File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende proviene da il blog della sicurezza informatica.
Meloni “arruola” anche Minniti e la sua fondazione Med-Or per il Piano Mattei
@Politica interna, europea e internazionale
Giorgia Meloni ha un nuovo, inedito alleato per il suo Piano Mattei per l’Africa ed è l’ex ministro degli Interni del Pd, Marco Minniti. La notizia era nell’aria già da un po’ ma il ritorno di ieri a Palazzo Chigi del presidente della Fondazione Med-Or per una
Kaspersky Security Bulletin 2024. Statistics
All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2023 through October 2024. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.
The year in figures
During the reporting period, Kaspersky solutions:
- Stopped 302,287,115 malware attacks launched from online resources across the globe.
- Detected 85,013,784 unique malicious URLs.
- Blocked 72,194,144 unique malicious objects with the help of Web Anti-Virus components.
- Prevented ransomware attacks on the computers of 303,298 unique users.
- Stopped miners from infecting 999,794 unique users.
- Prevented the launch of banking, ATM or PoS malware on the devices of 208,323 users.
Fill the form below to download the “Kaspersky Security Bulletin 2024. Statistics” full report (English, PDF)
(function(w,d,u){var s=d.createElement('script');s.async=true;s.src=u+'?'+(Date.now()/180000|0);var h=d.getElementsByTagName('script')[0];h.parentNode.insertBefore(s,h);})(window,document,'https://cdn.bitrix24.eu/b30707545/crm/form/loader_1126.js');
initBxFormValidator({ formId: "inline/1126/4te5h3", emailFieldName: 'CONTACT_EMAIL', naturalFieldNames: [ 'CONTACT_UF_CRM_NODES' ], lengthRestrictedFieldNames: { CONTACT_EMAIL: 250, CONTACT_POST: 128, CONTACT_NAME: 50, CONTACT_UF_CRM_COMPANY: 255, CONTACT_UF_CRM_COMPANY_TAX_ID: 50, CONTACT_UF_CRM_PRODUCT_INTEREST: 255, CONTACT_UF_CRM_FORM_QUESTION_2: 255, CONTACT_UF_CRM_FORM_QUESTION_3: 255, CONTACT_UF_CRM_FORM_QUESTION_5: 255 }, redirectUrl: 'https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/12/03153220/KSB-statistics-of-the-year-EN-final.pdf' })
IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!
Un nuovo studio ha scoperto che le persone non riescono a distinguere tra le poesie scritte da poeti famosi e quelle create dall’intelligenza artificiale che ne imita lo stile. Inoltre, le persone spesso preferiscono la poesia dell’intelligenza artificiale rispetto al lavoro di veri poeti.
L’articolo suggerisce che i lettori potrebbero confondere la complessità della poesia scritta dall’uomo con la confusione che potrebbe essere creata da un’intelligenza artificiale. Allo stesso tempo, i testi dell’intelligenza artificiale sembrano più comprensibili e “umanizzati”.
Lo studio ha utilizzato la poesia di dieci poeti le cui opere abbracciano quasi 700 anni di letteratura in lingua inglese. L’elenco comprende Geoffrey Chaucer, William Shakespeare, Samuel Butler, Lord Byron, Walt Whitman, Emily Dickinson, Thomas Eliot, Allen Ginsberg, Sylvia Plath e l’unica poetessa moderna, Dorothy Lasky.
Per ogni poeta sono state selezionate 5 poesie. I ricercatori hanno quindi utilizzato ChatGPT 3.5 per generare 5 poesie nello stile di ciascun autore. I risultati della generazione sono stati presi senza modifiche: sono stati utilizzati i primi 5 testi ricevuti.
Il primo esperimento ha coinvolto 1634 persone. Sono stati assegnati in modo casuale a gruppi e è stato loro chiesto di leggere 10 poesie, tra cui poesie miste di AI e opere vere e proprie (5 pezzi ciascuna). I partecipanti dovevano indovinare se ogni poesia era stata scritta da un essere umano o da un’intelligenza artificiale. I risultati hanno mostrato che le persone avevano maggiori probabilità di sbagliarsi e di pensare che le poesie dell’intelligenza artificiale fossero state create dagli esseri umani. Allo stesso tempo, spesso consideravano le vere poesie di poeti famosi come opera dell’IA.
Nel secondo esperimento, quasi 700 persone hanno valutato le poesie in base a 14 criteri, tra cui qualità, bellezza, emozione, ritmo e originalità. I partecipanti sono stati divisi in 3 gruppi: al primo è stato detto che tutte le poesie sono state scritte da persone, al secondo è stato detto che sono state create dall’intelligenza artificiale e al terzo non è stata fornita alcuna informazione sull’autore. È interessante notare che i partecipanti che non sapevano chi avesse scritto le poesie hanno valutato i lavori dell’intelligenza artificiale più in alto rispetto alle poesie di autori reali. E se sapevano che le poesie erano state create dall’intelligenza artificiale, davano voti più bassi.
I ricercatori hanno concluso che i partecipanti all’esperimento hanno utilizzato metodi simili ma errati per distinguere i versi. Le poesie semplici dell’IA erano più facili e comprensibili per i partecipanti, quindi erano percepite come di qualità superiore. Allo stesso tempo, le complesse poesie dei veri poeti spesso sembravano confuse e “robotiche”.
Contrariamente alle ricerche precedenti, le persone non possono più distinguere in modo affidabile la poesia scritta da poeti famosi dalla poesia creata dall’intelligenza artificiale. Secondo gli scienziati, il fenomeno per cui le opere di intelligenza artificiale vengono percepite come più “umane” delle opere reali dimostra un nuovo livello di sviluppo delle tecnologie generative.
L'articolo IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante! proviene da il blog della sicurezza informatica.
COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente aveva esautorato il parlamento. Ora rischia l'impeachment per tradimento
L'articolo COREA DEL SUD. Fallito l’autogolpe di pagineesteri.it/2024/12/04/asi…
Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata.
Innanzitutto, la Corte ha premesso che non si può attentare all’unità e indivisibilità della Repubblica, prescritta dall’art. 5 della Costituzione, né si possono intaccare i principi di solidarietà e uguaglianza sanciti dagli artt. 2 e 3 della Carta. Proprio in nome di questi principi fondamentali la Corte smantella la legge Calderoli, su cui 4 Regioni avevano sollevato ben 61 motivi di illegittimità costituzionale. Molti di essi non sono stati accolti; ma la Corte ha dichiarato ben 14 disposizioni normative della legge Calderoli costituzionalmente illegittime. Non si tratta di disposizioni irrilevanti, tutt’altro. Basti pensare che dell’art. 3 della legge Calderoli – quello relativo ai LEP – solo l’ultimo comma, l’11, resta in piedi, mentre ben 9 vengono dichiarati illegittimi. Il comma 3, quello sulle materie LEP e non LEP, poi, deve essere riscritto alla luce dell’interpretazione della Corte, che prescrive si debba solo e sempre parlare di funzioni trasferibili e non di materie. Tra i commi dell’art. 3 cancellati c’è quello che affidava, di fatto, al Governo la definizione dei LEP, escludendo il Parlamento. La Corte, invece, chiede che Camera e Senato riacquistino centralità, in quanto unici decisori politici legittimati a determinare i livelli dei diritti civili e sociali.
Ulteriore questione rilevante è cosa si può trasferire alle Regioni; la Corte, con le sue dichiarazione di illegittimità relative all’art. 2 della legge Calderoli, afferma che si possono trasferire solo quelle singole funzioni che, secondo il principio di sussidiarietà verticale – cioè tra diversi livelli istituzionali di governo – possono essere più efficacemente svolte a livello regionale; senza però escludere che talune funzioni possono essere anche svolte più efficacemente a livello nazionale, quando non sovranazionale, come nel caso delle infrastrutture dei trasporti, dell’energia o dell’ambiente. Secca è poi la dichiarazione della Corte rispetto alle norme generali dell’istruzione, che devono essere di competenza della legislazione nazionale, a garanzia della necessaria unitarietà e uguaglianza della scuola della Repubblica, ovunque si risieda.
Sulle procedure per stabilire e approvare le Intese il Parlamento riacquista, con la sentenza della Corte, il suo ruolo centrale, emancipandosi da quello di spettatore plaudente o dissenziente che la legge Calderoli gli attribuiva, relegato a un sì o no finale alle Intese negoziate dai Presidenti del Consiglio e della Regione. Il Parlamento potrà infatti emendare le Intese, e non solo approvarle o respingerle.
Un altro punto che merita di essere sottolineato è che le Regioni a Statuto speciale non potranno ricorrere alla legge sull’Autonomia differenziata, perché amplierebbero la loro specialità normata da apposito statuto, adottato con legge costituzionale. La sentenza mette in luce anche la contraddittorietà delle clausole finanziarie perché, per un verso, si stabilisce l’invarianza finanziaria e dall’altro si pretende di definire i LEP e i fabbisogni standard che abbisognano naturalmente di grandi risorse.
Aveva ben previsto il costituzionalista Michele Della Morte sostenendo, nell’ultima assemblea del Tavolo NO AD, che la sentenza sulla legge 86/2024 avrebbe avuto di sicuro il rilievo di quella del 2003 (la 303): una sentenza che riscrisse il Titolo V riformato nel 2001 per renderne possibile il funzionamento. I Comitati per il Ritiro di ogni Autonomia Differenziata, l’unità della Repubblica, l’uguaglianza dei diritti e il Tavolo NOAD rifletteranno a fondo su questa nuova sentenza della Corte Costituzionale, cominciando con l’incontro del 5 dicembre a Napoli, presso l’Istituto di Studi Filosofici, cui parteciperanno i proff. Giovanna De Minico, Claudio De Fiores, Carlo Iannello, Massimo Villone.
La Corte costituzionale non ha dichiarato la legge 86/2024 totalmente illegittima, facendola dunque sopravvivere come legge di attuazione del comma 3 dell’art. 116 Cost. Per questo riteniamo che la Corte di Cassazione avrà buoni motivi per trasferire il quesito referendario della sua abrogazione totale sul ‘residuo’ della legge Calderoli; inoltre, confidiamo nel fatto che la Corte Costituzionale a gennaio avrà buoni argomenti per dichiararne l’ammissibilità. Infatti, essendo la legge Calderoli ricondotta – con gli interventi dalla Corte costituzionale – a espressione di legittime decisioni politiche, ci auguriamo che venga data ai/alle cittadini/e la possibilità di rivendicare, altrettanto legittimamente, secondo l’art. 75 Cost., il proprio giudizio politico su di essa. Pensiamo – e auspichiamo – si tratterà di una sonora bocciatura.
Tavolo No Autonomia differenziata
Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica
Autonomia Differenziata: sulla sentenza della Consulta
Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata. Innanzitutto, la Corte ha preRifondazione Comunista
Fluke Meter Fails with a Simple Problem
[TheHWcave] found a Fluke 27 multimeter that looked like it had had quite a rough life. At first, the display flashed an overload indicator until he gave it a good smack—or, as he likes to call it, percussive maintenance. Even then, it would not give good readings, so it was time to open it up.
The display did work, so the obvious theory was something wrong with the analog board. Removing the shields showed what looked like a normal enough PCB. Or at least, the components looked fine. But on the solder side of the board, there was some corrosion on two contacts, so some careful cleaning and resoldering fixed the meter to be as good as new on at least some scales.
Tracing the pins, the corrosion put a resistor between two pins of an op-amp. The only remaining problem was the milliamp scale, but that was a simple blown fuse in the line. Since it was working, it was worth some time to clean up the ugly exterior, which is only cosmetic but still worth a little effort. He left the plastic case cracked and beaten, but he put a lot of effort into clearing up the display window.
You might wonder why you’d fix a meter when you can get one so cheap. However, these name-brand meters are high-quality and new, quite expensive. Even older ones can be worth the effort. While you usually don’t need an X-ray machine to fix something like this, it can’t hurt.
youtube.com/embed/VX-XzjO_ix8?…
COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo COREA DEL SUD. Fallito l’autogolpe dihttps://pagineesteri.it/2024/12/03/asia/corea-del-sud-fallito-l-autogolpe-di-yoon-revocata-la-legge-marziale/
La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.
Ministero dell'Istruzione
“Salute e sicurezza…insieme!” La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.Telegram
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean
Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili appartenenti a Royal Caribbean International, leader nel settore crocieristico.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Post nel Forum Underground
Secondo quanto riportato nel post da parte dell’attore malevolo, i dati compromessi comprenderebbero:
- 79.000 record di transazioni aziendali.
- Dati personali di 33.500 dipendenti, inclusi potenzialmente dettagli sensibili come nomi, indirizzi e informazioni contrattuali.
L’offerta sembra essere chiara e senza scrupoli: vendere tutto al miglior offerente, aprendo la strada a possibili abusi che spaziano da frodi su larga scala a sofisticati attacchi di social engineering, diretti magari proprio contro il personale della compagnia.
Le aziende come Royal Caribbean non sono semplici obiettivi: esse rappresentano ecosistemi complessi, dove i dati sensibili di clienti e dipendenti si intrecciano. Qualora tale attacco venga confermato potrebbe avere conseguenze devastanti, che vanno ben oltre la violazione dei sistemi:
- Fiducia dei dipendenti compromessa.
- Potenziali sanzioni legali per la violazione della protezione dei dati.
- Rischi di ricatti informatici o utilizzo illecito dei dati rubati.
Se sei un dipendente o un collaboratore di Royal Caribbean, è essenziale agire tempestivamente per ridurre i rischi: monitora i tuoi account cercando eventuali accessi sospetti o tentativi di phishing, aggiorna le credenziali e, quando possibile, attiva l’autenticazione MFAi, segnala anomalie riportando prontamente qualsiasi attività sospetta all’azienda e alle autorità competenti.
Conclusione
Questo presunto incidente dimostra ancora una volta quanto i dati sensibili siano tra i bersagli più ricercati dai cybercriminali. Non è solo una notizia isolata, ma un invito all’azione: aziende e professionisti devono rafforzare le proprie difese e investire nella sicurezza per fronteggiare il crescente rischio di violazioni sempre più sofisticate. La minaccia è reale, e la risposta deve esserlo altrettanto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor rivendica compromissione ai danni di Royal Caribbean proviene da il blog della sicurezza informatica.
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse di rete sensibili senza necessità di conoscere le credenziali in chiaro.
Questo attacco è comune nei contesti di reti interne e spesso sfrutta l’assenza di SMB Signing obbligatorio.
Questo attacco può essere usato in maniera complementare con LLMR poisoning. LLMNR poisoning può essere usato per catturare hash NTLM che poi sono sfruttati in un SMB relay. Quindi, è importante implementare misure di difesa su entrambi i fronti.
Come funziona un SMB Relay Attack
Condizioni necessarie:
- SMB Signing disabilitato o non obbligatorio.
- Un utente o amministratore con privilegi elevati deve essere attivo sulla rete.
Attacco: L’attaccante si posiziona come intermediario (Man-in-the-Middle) utilizzando strumenti come Responder per catturare hash NTLM. Questi possono essere “relayati” direttamente a un server SMB vulnerabile tramite strumenti come ntlmrelayx, bypassando l’autenticazione.
Nel cuore di un attacco SMB relay, gli aggressori intercettano e trasmettono le sessioni di autenticazione SMB per sfruttarle a proprio vantaggio. Questo metodo subdolo è potente perché non richiede la decifrazione degli hash delle password. I professionisti della sicurezza devono essere informati su come questo attacco possa penetrare nei sistemi, rendendo vitale l’utilizzo di misure preventive.
Mitigare il rischio di attacchi SMB relay richiede l’applicazione di tecniche specifiche, come l’abilitazione della firma SMB e l’adozione di protocolli crittografati. Queste tecniche riducono drasticamente la possibilità che un attaccante possa sfruttare una sessione di autenticazione intercettata. Attraverso un’attenta pianificazione delle difese, le organizzazioni possono proteggere efficacemente i propri sistemi informatici.
Key Takeaways
- Gli attacchi SMB relay permettono accessi non autorizzati senza credenziali
- Intercettazione delle sessioni di autenticazione SMB sfrutta punti deboli
- Tecniche di difesa includono la firma SMB e protocolli crittografati
Fondamenti Tecnici
Il protocollo SMB è fondamentale per le reti Windows, permettendo la condivisione di file tra macchine. SMB opera utilizzando NTLM per l’autenticazione, che è cruciale per comprendere la vulnerabilità degli attacchi relay.
Cos’è SMB e il suo Ruolo nelle Reti
SMB (Server Message Block) è un protocollo di rete che facilita la condivisione di file, stampanti e porte seriali tra diversi computer all’interno di una rete. In ambienti Windows, SMB è essenziale perché permette una comunicazione efficace tra client e server.
SMB lavora nel livello di applicazione nel modello OSI, permettendo agli utenti di accedere alle risorse condivise come cartelle e file. È anche utilizzato per richieste di operazioni su file e per comunicazioni inter-processo. La sua funzionalità include richieste di apertura e lettura di file su dispositivi remoti, rendendolo essenziale in ambienti di lavoro collaborativi e integrati.
NTLM e il Processo di Autenticazione
NTLM (NT LAN Manager) è un protocollo di autenticazione utilizzato in molte implementazioni di SMB. Utilizza un meccanismo di sfida e risposta per verificare l’identità dell’utente. Questo processo inizia con il server che invia una sfida al client, a cui il client risponde con un hash calcolato.
Il protocollo NTLM è vulnerabile a diversi tipi di attacchi, tra cui il relay, poiché l’hash intercettato può essere utilizzato per autenticarsi senza conoscere la password originale. Questo è un punto critico perché consente agli attaccanti di sfruttare le credenziali intercettate per accedere indebitamente a risorse di rete, rappresentando un rischio significativo per le infrastrutture IT aziendali.
Descrizione dell’Attacco SMB Relay
Gli attacchi SMB Relay consentono agli aggressori di sfruttare una sessione di autenticazione SMB intercettata. L’attaccante può relayare le informazioni per ottenere accesso non autorizzato senza la necessità di conoscere le credenziali dell’utente.
Fasi Principali dell’Attacco
Un attacco di tipo SMB Relay inizia con l’intercettazione della comunicazione tra un client e un server. L’attaccante si pone tra i due, facendo credere al client di comunicare con il server legittimo.
Il primo passo è catturare la richiesta di autenticazione SMB inviata dal client. Una volta ottenuto, l’attaccante inoltra questa richiesta al server destinato per approvarla. Questo si traduce in un accesso non autorizzato, poiché il server cerca di autenticare il client a causa dell’intermediazione dell’attaccante.
Questo attacco sfrutta vulnerabilità nella configurazione delle reti, in particolare quando non vengono utilizzate misure di sicurezza avanzate come la firma obbligatoria per l’SMB. È fondamentale essere consapevoli di queste tecniche per adottare misure preventive.
Possibili Vettori di Attacco
Ci sono numerosi vettori che possono essere sfruttati negli attacchi SMB Relay. Uno comune è il cosiddetto attacco man-in-the-middle, in cui l’attaccante si interpone tra una comunicazione di rete SMB.
Un altro vettore frequente è l’utilizzo di vulnerabilità note all’interno della rete, dove mancano protocolli di autenticazione come l’uso del NTLMv2. Gli attacchi possono anche derivare da configurazioni errate o da una gestione inadeguata delle credenziali di rete.
Gli amministratori di rete devono essere vigili e utilizzare strumenti di monitoraggio per ridurre il rischio di attacchi SMB Relay. Implementare difese efficaci è essenziale per proteggere l’integrità della rete.
Strategie di Mitigazione e Prevenzione
Per ridurre il rischio di attacchi SMB Relay, è essenziale adottare tecniche di configurazione sicura, protezione dei client, e implementazione di policy di sicurezza. Ogni area gioca un ruolo cruciale nel rafforzare la sicurezza della rete e minimizzare le vulnerabilità.
Consigli:
- Abilitare SMB Signing: Questa misura garantisce l’integrità della comunicazione SMB, prevenendo l’uso di hash intercettati.
- Disabilitare LLMNR e NetBIOS: Questi protocolli facilitano il poisoning delle risposte DNS sulla rete locale.
- Implementare il principio del least-privilege: Ridurre i diritti amministrativi assegnati agli utenti finali.
- Evitare il riutilizzo delle password: Gli attaccanti sfruttano hash identici su più dispositivi per ampliare il compromesso.
Configurazione del Server
Configurare i server per utilizzare protocolli sicuri è fondamentale. L’abilitazione della firma SMB aiuta a impedire attacchi non autorizzati. Questo processo assicura che i dati inviati e ricevuti siano autenticati.
È importante aggiornare regolarmente i server con le patch di sicurezza più recenti. Queste proteggono contro le vulnerabilità note che potrebbero essere sfruttate dagli aggressori.
L’uso di protocolli crittografati come SMBv3 aggiunge un ulteriore livello di sicurezza alla configurazione del server. Questo assicura una protezione più robusta contro tentativi di intercettazione e manipolazione dei dati.
Protezione dei Client
I client devono avere sistemi operativi aggiornati per prevenire sfruttamenti attraverso le vulnerabilità esistenti. Questo include l’applicazione di patch di sicurezza che risolvono le falle nei protocolli più vecchi.
L’installazione di software antivirus e firewall ben configurati fornisce una barriera aggiuntiva contro gli attacchi. Questi strumenti rilevano e bloccano tentativi sospetti di accesso alla rete.
La disabilitazione degli account inutilizzati e privilegiati sui client limita le possibilità per gli aggressori di ottenere accesso tramite credenziali compromesse.
Implementazione di Policy di Sicurezza
L’implementazione di policy di sicurezza efficace è essenziale per prevenire gli attacchi SMB Relay. L’adozione di NTLMv2, ad esempio, migliora la sicurezza dell’autenticazione riducendo il rischio di attacchi di relay.
L’imposizione di politiche di password sicure garantisce che le credenziali degli utenti non siano facilmente compromesse.
Monitorare e registrare costantemente le attività di rete aiuta a rilevare attività sospette in tempo reale. La visibilità sulla rete consente una risposta più rapida e mirata agli incidenti di sicurezza.
Strumenti e Tecniche di Difesa
Per proteggere i sistemi dagli attacchi SMB relay, è essenziale impiegare strumenti di monitoraggio avanzati e implementare tattiche di inganno come gli honeypots. Questi approcci aiutano ad individuare e prevenire attività malevole, assicurando al contempo un ambiente più sicuro per i dati sensibili.
Software di Monitoraggio e Rilevamento
Software dedicati al monitoraggio e al rilevamento sono cruciali nella difesa contro gli attacchi SMB relay. Tali strumenti possono eseguire una scansione continua delle reti per identificare comportamenti anomali. Nei tool di rilevamento avanzato, i dati di rete vengono analizzati in tempo reale, il che permette di intervenire prima che si verifichino danni significativi. Un esempio di ciò sono le soluzioni proposte da Microsoft, che offrono strategie difensive per il traffico SMB. Inoltre, è importante abilitare le firme SMB per garantire integrità e autenticità nei messaggi di autenticazione. Questi software devono poter integrare allarmi rapidi che avvisano gli amministratori di rete in caso di potenziali attacchi.
Uso di Honeypots
Gli honeypots rappresentano una tecnica ingegnosa per distrarre e analizzare gli aggressori. Questi sistemi fungono da trappole all’interno delle reti, fingendo di contenere informazioni importanti. Quando un aggressore interagisce con un honeypot, vengono raccolte informazioni preziose sulle sue tecniche e motivazioni. Per implementare honeypots efficaci contro gli attacchi SMB relay, è fondamentale configurare correttamente i loro parametri e monitorarli attivamente. Gli honeypots permettono di studiare il comportamento di un attacco in un ambiente controllato, consentendo aggiornamenti e adeguamenti delle difese basati su dati concreti. Tali informazioni possono essere usate per rafforzare le difese esistenti e prevenire futuri attacchi.
Dimostrazione Pratica
Invece di decifrare gli hash raccolti con Responder, possiamo invece inoltrare quegli hash a macchine specifiche e potenzialmente ottenere accesso. Utilizzeremo il laboratorio AD creato nei precedenti ariticoli, per questo attacco é necessario che:
Requisiti:
La firma SMB deve essere disabilitata o non applicata (disabled or not enforced) , come di default, sul target.
Le credenziali utente inoltrate devono essere da admin sulla macchina per ottenere un accesso, nel nostro caso :
prima di continuare dobbiamo configurare correttamente responder per fare in modo che gli hash che cattureremo non siano intercettati ma inoltrati (RELAYED , appunto):
sudo mousepad /etc/responder/Responder.conf
ed ora usaimo ntlmrelay.py che riceverá da RESPONDER l’hash e lo indirizzerá verso la macchina target, se l’utente é una admin della macchina (e “sesposito” lo é) l’attacco funzionerà.
ora serve un evento sulla rete, per esempio una richiesta di accesso ad un folder che non esiste:
Un attacco SMB Relay si basa sul fatto che un dispositivo della rete (la vittima) invii volontariamente una richiesta SMB o NTLM di autenticazione. Senza questa interazione iniziale, l’attaccante non può ottenere l’hash NTLM dell’utente da “inoltrare”. L’evento può essere causato in diversi modi:
Attivato da un utente:
Un utente accede a una condivisione di rete SMB malevola (ad esempio, cliccando su un link “smb://attacker-ip” inviato in un’email).
L’utente tenta di stampare su una stampante SMB configurata in modo malevolo.
Attivato passivamente:
L’attaccante utilizza un tool come Responder per “spoofare” (falsificare) risposte a richieste di rete DNS o WPAD. La vittima, in cerca di un servizio SMB o WPAD, si connette automaticamente al server malevolo.
Alcuni dispositivi inviano automaticamente richieste SMB alla rete (ad esempio, per cercare condivisioni di rete o stampanti).
Perché funziona?
L’attacco funziona sfruttando le debolezze del protocollo NTLM in combinazione con configurazioni di rete non sicure. Ecco i dettagli tecnici:
Autenticazione tramite NTLM:
Quando un dispositivo cerca di autenticarsi con SMB, invia un hash NTLM (challenge-response) al server. Questo hash rappresenta le credenziali dell’utente.
L’attaccante cattura questo hash durante l’evento e lo inoltra a un altro server (il “target”) che accetta la stessa autenticazione.
Assenza di SMB Signing:
L’attacco SMB Relay funziona solo se il SMB Signing è disabilitato o non richiesto sul server target.
SMB Signing protegge l’integrità del traffico SMB verificando che i messaggi non siano stati alterati. Se non è abilitato, l’attaccante può inoltrare il traffico senza che il server si accorga della manipolazione.
Credenziali valide:
Se l’utente le cui credenziali sono state inoltrate ha i privilegi di amministratore sul server target, l’attaccante ottiene accesso completo.
Assenza di MFA (Autenticazione Multifattore):
NTLM non supporta nativamente l’autenticazione a due fattori. Pertanto, l’attacco funziona se il sistema non richiede ulteriori verifiche.
Gli hash del SAM locale sono stati estratti. Questi hash possono ora essere portati offline e decifrati. Ancora meglio, possiamo utilizzare attacchi pass-the-hash per accedere alle macchine senza mai decifrare la password.
Nota: non abbiamo compromesso un account di dominio, né era necessario farlo. Ancora una volta, la bellezza degli attacchi relay è che non è mai necessario conoscere la password per portare a termine l’attacco. Quindi, serve una buona password policy!
Ricezione qui sopra di una reverse shell.
L'articolo SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci proviene da il blog della sicurezza informatica.
Fail of the Week: The SMD Crystal Radio That Wasn’t
The crystal radio is a time-honored build that sadly doesn’t get much traction anymore. Once a rite of passage for electronics hobbyists, the classic coil-on-an-oatmeal-carton and cat’s whisker design just isn’t that easy to pull off anymore, mainly because the BOM isn’t really something that you can just whistle up from DigiKey or Mouser.
Or is it? To push the crystal radio into the future a bit, [tsbrownie] tried to design a receiver around standard surface-mount inductors, and spoiler alert — it didn’t go so well. His starting point was a design using a hand-wound air-core coil, a germanium diode for a detector, and a variable capacitor that was probably scrapped from an old radio. The coil had three sections, so [tsbrownie] first estimated the inductance of each section and sourced some surface-mount inductors that were as close as possible to their values. This required putting standard value inductors in series and soldering taps into the correct places, but at best the SMD coil was only an approximation of the original air-core coil. Plugging the replacement coil into the crystal radio circuit was unsatisfying, to say the least. Only one AM station was heard, and then only barely. A few tweaks to the SMD coil improved the sensitivity of the receiver a bit, but still only brought in one very local station.
[tsbrownie] chalked up the failure to the lower efficiency of SMD inductors, but we’re not so sure about that. If memory serves, the windings in an SMD inductor are usually wrapped around a core that sits perpendicular to the PCB. If that’s true, then perhaps stacking the inductors rather than connecting them end-to-end would have worked better. We’d try that now if only we had one of those nice old variable caps. Still, hats off to [tsbrownie] for at least giving it a go.
Note: Right after we wrote this, a follow-up video popped up in our feed where [tsbrownie] tried exactly the modification we suggested, and it certainly improves performance, but in a weird way. The video is included below if you want to see the details.
youtube.com/embed/3jleBhsdZig?…
youtube.com/embed/-N85ixkloNs?…
L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!
Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto).
L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore.
Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili.
I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2, >= 11.0.6-h1, >= 11.1.5-h1 e >= 11.2.4-h1).
La CVE, categorizzata con livello 9.3 (ancora sotto revisione), permette appunto accesso amministrativo completo al firewall e il tool di exploit a disposizione pubblicamente su GitHUB, permette anche la creazione di una Reverse Shell per l’attaccante.
Lo script su GitHUB è aggiornatissimo (ultimo update 1 Dicembre 2024).
Sul sito di Paolo Alto ci sono tutte le informazioni sulla CVE, le possibili mitigazioni e i dettagli tecnici.
Viene anche citata un POC (Proof Of Concept) per lo sfruttamento di tale CVE che abbiamo trovato su GitHUB (anche questa relativamente aggiornata alla data di 15 giorni dalla stesura di questo articolo).
Il nostro consiglio è quello di intervenire immediatamente sui firewall eventualmente esposti su internet con l’interfaccia web di amministrazione, ma non solo!
Anche i firewall non esposti sono vulnerabili a tale attacco se l’accesso avviene da una trusted network; nel malaugurato caso in cui un thread actor abbia già accesso alle vostre reti.
In questo momento ci sono circa 257 mila dispositivi esposti su internet che rispondo a Palo Alto Global Protect. Si consiglia di aggiornare tali device, se ne siete in possesso, per evitare accessi indesiderati da parte degli attaccanti
L'articolo L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti! proviene da il blog della sicurezza informatica.
A Month Without IPV4 is Like a Month Without…
Recently, there was a Mastodon post from [nixCraft] challenging people to drop their NAT routers for the month of November and use only IPv6. What would it be like to experience “No NAT November?” [Alex Haydock] decided to find out.
What did he learn? You’d imagine he’d either wholeheartedly embrace IPv6 or stagger back in and warn everyone not to mess with their configuration. Instead, he recommends you go IPv6 mostly. He notes he is only talking about a home network, not necessarily networks for a big company or an Internet carrier. That’s a different topic.
IPv6 has been around since 1998, but it has been slow to catch on. However, OS support seems universal at this point. [Alex] was able to easily switch on IPv6 only using Windows, macOS, and several Linux flavors. He didn’t use any Android devices, but they should be OK. His iOS phones were fine.
Where he did have problems was with embedded devices like the Nintendo Switch and a Steam Deck — surprising, since the Steam Deck uses Linux. Actually, the Steam device does support IPV6, it just thinks that if it doesn’t have an IPv4 network, the network must be down.
Some home networking gear also required IPv4 addresses to use their management interfaces. That’s especially funny since the devices clearly know about IPv6. They just don’t serve web pages over their IPv6 address.
Unfortunately, there are many websites that do not have IPV6 servers. That’s not as rare as you might think and [Alex] points out offenders like GitHub, Reddit, Discord, and Steam. No IPv4, no access to those and many other sites.
So despite being No NAT November, it was necessary to set up a NAT64 gateway to read IPv4-only websites. However, unlike normal IPv4 NAT (NAT44), you can use a NAT64 gateway anywhere on the network. [Alex’s] ISP hosts a NAT64 and DNS64 instance and that solved his problem.
The post goes on about other specific cases — if you’ve ever even thought about IPv6, it is worth a read. Switching over? Probably not yet, but as [Alex] points out, with a little work and perseverance, it is possible.
In addition to our earlier coverage of why IPv6 isn’t more popular, we’ve also made the arguments about why it should be.
Acclamarele Righi reshared this.