Salta al contenuto principale



Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva


Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i classici film di guerra, in cui i marinai comunicavano con lampi di luce per decifrare messaggi vitali? Queste immagini hanno segnato intere generazioni, e al centro di tutto c’è la Telegrafia: un sistema di comunicazione che ha rivoluzionato il mondo. Oggi, questo antico metodo di trasmissione, basato su semplici punti e linee, non è solo una romantica icona del passato, ma trova ancora applicazioni nel campo tecnologico e della cybersecurity, continuando ad affascinare appassionati di tutto il mondo.

Prima dell’avvento del telegrafo, trasmettere un messaggio significava affidarsi a corrieri, con tempi lunghissimi: dai messaggeri greci come Filippide, che corse da Maratona ad Atene, ai Pony Express in America, fino alla corrispondenza via mare tra continenti europeo e americano. L’introduzione della telegrafia ha reso possibile la trasmissione rapida di messaggi su grandi distanze, rivoluzionando il modo in cui le persone comunicano.

Il telegrafo cablato, sviluppato nel XVIII secolo, fu reso possibile grazie ai contributi di pionieri come Ampère, Gauss e Weber. Ma fu Samuel F. B. Morse, nel 1835, a creare il dispositivo e a tradurre lettere e numeri del linguaggio scritto in un codice interpretabile, successivamente perfezionato da Alfred Vail. Il primo messaggio Morse attraversò la linea Washington-Baltimora nel 1844, mentre in Italia la prima linea telegrafica fu inaugurata nel 1847 tra Livorno e Pisa. Con l’invenzione della radio nel 1897, la telegrafia senza fili divenne realtà: le prime radio, incapaci di trasmettere la voce, utilizzavano segnali di acceso/spento, ideali per il codice Morse. Fino all’avvento della fonia, telegrafia e radio erano sinonimi.
Palo Telegrafico
Oggi, il codice Morse – apparentemente una poetica tecnica del passato – rappresenta un precursore straordinario delle tecnologie digitali moderne. Nonostante la sua semplicità, esso incarna i principi fondamentali della comunicazione binaria, ispirando non solo la crittografia, ma anche le soluzioni di sicurezza informatica. Per esplorare questa forma di comunicazione “digitale” ante litteram, abbiamo intervistato Valter Oberti, “IK1QAD1”, esperto e istruttore di CW2. Diverso dal moderno codice binario, che utilizza solo due stati (0 e 1), il Morse si basa su segnali distinti: punto, linea, intervallo breve (tra lettere) e lungo (tra parole). Oberti ha condiviso con noi alcune riflessioni e parte della sua esperienza, spiegando anche il ruolo della telegrafia nel plasmare l’evoluzione delle comunicazioni sicure.
Il Maestro d’Arte Telegrafica Valter Oberti
Carlo: Maestro, innanzitutto la ringrazio per aver accettato questa intervista. Le chiedo: come prima cosa può presentarsi brevemente al nostro pubblico?

Valter: Certo, mi chiamo Valter Oberti e sono appassionato di telegrafia da sempre. Il mio percorso è iniziato nel 1990, quando ho conseguito la patente da Radioamatore, rilasciata dall’allora Ministero delle Poste e Comunicazioni. Dopo aver ottenuto la licenza nel 1992 e il nominativo IK1QAD1, ho scelto subito la pratica del linguaggio Morse, che preferisco alla fonia. Contestualmente, mi sono iscritto alla Sezione A.R.I. (Associazione Radioamatori Italiani) di Loano, allora presieduta da Libero Meriggi.

Nonostante l’avanzare delle nuove tecnologie, la passione per il Morse – trasmesso in chiaro, senza abbreviazioni, attraverso punti e linee (. ) – mi ha sempre spinto a continuare nella mia passione, senza mai abbandonare i miei strumenti: tasto telegrafico, antenna e radio. Oggi sono Award Manager del Marconi Club, fondato nel 1988 alla presenza della Marchesa Maria Cristina Marconi e della Principessa Elettra, rispettivamente moglie e figlia di Guglielmo Marconi. Inoltre, svolgo il ruolo di istruttore e tengo corsi di CW, sia in presenza che online.
Per Gentile concessione e proprietà del Marconi Club Loano. Principessa Elettra Marconi.
Carlo: Un percorso davvero affascinante! Può raccontarci qualcosa sulle origini della telegrafia e sul suo ruolo nello sviluppo delle comunicazioni moderne?

Valter: Nel 1837 Samuel Morse inventò il telegrafo elettrico insieme al relativo alfabeto, basato su punti e linee. Nel 1897, Guglielmo Marconi – scienziato italiano di fama mondiale – fondò la “Wireless Telegraph and Signal Company”. Alla fine dell’Ottocento, dunque, già si parlava di wireless. Tutte le tecnologie che oggi ci semplificano la vita traggono ispirazione, almeno in parte, dalle intuizioni di questi due grandi inventori e scienziati. La telegrafia ha gettato le basi per lo sviluppo delle comunicazioni elettroniche, che continuano a evolvere anche oggi.

Per Gentile concessione e proprietà del Marconi Club Loano.

Carlo: La telegrafia può essere considerata una tecnologia obsoleta o ritiene che abbia ancora un ruolo importante oggi?

Valter: Nonostante i progressi tecnologici legati alla miniaturizzazione dei componenti elettronici e a scoperte come l’effetto tunnel – alla base di dispositivi moderni come diodi Zener, transistor e memorie EEPROM – la telegrafia conserva un valore e un fascino unico. Perdere questa conoscenza sarebbe uno spreco culturale, storico e tecnologico. Oggi si sta cercando di far riconoscere il linguaggio Morse come patrimonio UNESCO, e in alcuni Paesi dell’Est viene ancora insegnato nelle scuole. Inoltre, la telegrafia continua ad essere utilizzata in certi contesti militari, dove le comunicazioni elettroniche potrebbero risultare rischiose o insicure. Il codice Morse ha anche applicazioni moderne: è utilizzato nei sistemi VOR (VHF Omni-Directional Range), sistemi di navigazione aerea che operano nella banda VHF (Very High Frequency ), trasmettendo un identificativo unico composto da tre lettere.

Carlo: Davvero molto interessante, adesso passiamo ad un argomento più delicato e attuale. In che modo la telegrafia ha contribuito alla nascita e all’evoluzione della crittografia nelle comunicazioni.

Valter: La telegrafia ha avuto un ruolo cruciale nello sviluppo della crittografia. La trasmissione di messaggi su lunghe distanze comportava un rischio concreto di intercettazione e decodifica delle informazioni. Governi e aziende si resero rapidamente conto della necessità di sviluppare sistemi che garantissero la segretezza delle comunicazioni, consentendo solo ai destinatari autorizzati (pensiamo agli ambienti militari e diplomatici) di decifrare i messaggi. Questo bisogno di protezione delle informazioni ha gettato le basi per l’evoluzione delle tecniche crittografiche moderne. In alcuni casi, la telegrafia può rappresentare un ulteriore livello di cifratura.

Carlo: In un mondo dominato da Internet e dalle comunicazioni digitali, che ruolo ha la telegrafia da un punto di vista della sicurezza delle comunicazioni.

Valter: Grazie allo sviluppo tecnologico esistono dei decodificatori capaci di interpretare il codice Morse; quindi, non è un metodo estremamente sicuro. Tuttavia, come detto precedentemente, potrebbe essere usato in cascata, come un ulteriore livello crittografico.

Carlo: Può fare un esempio, magari semplificato, di come la telegrafia potrebbe essere usata in un contesto di spionaggio o controspionaggio nell’era digitale?

Carlo: Valter, mi vengono in mente le Number Stations.

Un esempio affascinante di utilizzo della telegrafia in contesti di spionaggio è rappresentato dalle “Number Stations” o Stazioni Numeriche. Si tratta di trasmissioni radio, spesso su onde corte, dove si possono ascoltare voci leggere lunghe serie di numeri organizzati in gruppi. Queste trasmissioni, avvengono in varie lingue, e provengono da stazioni non identificate (clandestine).

La natura misteriosa di queste trasmissioni e l’impossibilità di decifrarle senza una chiave adeguata hanno portato gli esperti a ipotizzare che si tratti di messaggi codificati destinati ad agenti segreti. A sostegno di questa ipotesi il ritrovamento di radio ad onde corte e blocchi chiamati One-Time Pads in dotazione ad alcune spie. Questi blocchi contengono numeri generati casualmente e stampati in gruppi di quattro o cinque cifre, utilizzabili una sola volta e facilmente distruggibili, spesso per combustione.

Le tecniche di trasmissione delle Number Stations adottano vari cifrari, tra i quali: il cifrario di Vernam, una variante avanzata del cifrario di Vigenère. Questo metodo crittografico utilizza una chiave aleatoria della stessa lunghezza del messaggio e che non può essere riutilizzata. Quando applicato correttamente, il cifrario di Vernam garantisce una robustezza assoluta, poiché il messaggio diventa matematicamente indecifrabile senza la chiave. Un esempio reale che lega le Number Stations allo spionaggio è il caso della spia britannica Geoffrey Prime, scoperto mentre riceveva istruzioni via radio a onde corte. I messaggi trasmessi in codice Morse erano codificati in gruppi di cinque cifre, confermando l’efficacia di queste tecniche anche in un’epoca moderna. Questo episodio evidenzia come sistemi di comunicazione apparentemente semplici possano convivere e integrarsi con tecnologie più avanzate, dimostrando la versatilità della telegrafia persino nell’era digitale

Carlo: I principianti, quanto tempo impiegano per imparare il codice Morse a un livello base?

Valter: I corsi hanno una durata di 6 mesi, ci incontriamo settimanalmente per due ore. Si parte da zero, imparando il suono caratteristico di ogni lettera e cifra. In base alla mia esperienza, con un allenamento costante di un’ora al giorno, un allievo può raggiungere in sei mesi un livello discreto, sufficiente per padroneggiare l’alfabeto Morse che gli permette l’ingresso in radio sia in trasmissione sia in ricezione. Naturalmente, l’apprendimento dipende direttamente dal tempo e dalla dedizione: più tempo e impegno si dedicano, maggiori saranno i progressi ottenuti.

Carlo: Quali sono gli strumenti e le tecnologie utilizzate oggi per la telegrafia? Si usano ancora i classici tasti verticali o esistono soluzioni più moderne?

Valter: Fondamentalmente, la tecnologia alla base della telegrafia è rimasta la stessa, anche se le radio si sono evolute notevolmente e oggi sono quasi dei veri e propri computer. Per quanto riguarda i tasti telegrafici, i primi modelli verticali, come quelli usati da Guglielmo Marconi o negli uffici postali per inviare telegrammi, sono ancora in uso e apprezzati. Successivamente sono stati introdotti i Sideswiper, un tipo di tasto francese, e i tasti semiautomatici, come il Bug. Questo ultimo modello, progettato per automatizzare i punti e consentire la generazione manuale delle linee, fu rapidamente adottato dai marconisti in ambiente marittimo, rendendo meno faticose le lunghe sessioni di comunicazione. In sintesi, pur esistendo strumenti moderni, i tasti tradizionali restano il cuore della telegrafia.
Tasto Verticale
Carlo: Che consiglio darebbe a un giovane appassionato di cybersecurity che fosse incuriosito dalla telegrafia?

Valter: Sebbene la telegrafia possa sembrare una tecnica del passato, è fondamentale ricordare che rappresenta la prima forma di trasmissione dati su lunghe distanze e, in quanto sistema di codifica, una delle prime rudimentali tecniche di cifratura elettrica. Comprendere questa disciplina non rappresenta solo un esercizio storico, ma anche un’opportunità per sviluppare capacità analitiche e tecniche che trovano applicazione nella cybersecurity moderna.

Apprendere l’Arte della Telegrafia stimola notevolmente la mente: la codifica e la decodifica delle informazioni avvengono esclusivamente attraverso l’uso del cervello, senza l’ausilio di strumenti digitali. Questo esercizio mentale può rafforzare la capacità di problem-solving e l’attenzione ai dettagli, qualità fondamentali per un professionista della sicurezza informatica.

Inoltre, avvicinarsi alla telegrafia consente di riscoprire le origini della comunicazione digitale e di apprezzare le sue applicazioni nei contesti moderni, come le reti di emergenza e i sistemi di comunicazione alternativi. È un romantico viaggio nel passato che offre realistiche e preziose lezioni per il futuro.

Carlo: Ha qualche aneddoto interessante o curioso legato alla sua esperienza di telegrafista o istruttore da condividere con i nostri lettori?

Valter: Dopo aver completato i corsi, gli allievi sono incoraggiati a mettere in pratica le competenze acquisite partecipando attivamente alle trasmissioni radio. Per un istruttore, non c’è soddisfazione più grande che incontrare i propri allievi nell’agorà dell’etere e sentirsi riconosciuto come mentore. Questo momento ripaga di tutto l’impegno e la dedizione servita per formarli.

Un aneddoto significativo riguarda il recente conflitto in Ucraina. Una delle caratteristiche più distintive dei radioamatori è il forte senso di appartenenza alla comunità nazionale e globale. Essere radioamatore non significa solo divertimento o esplorazione di nuove tecnologie, ma anche agire con solidarietà e collaborazione nei momenti difficili.

Nel nostro Marconi Club, quando uno dei nostri soci, un radioamatore ucraino, si è trovato in difficoltà a causa della guerra, è partita spontaneamente una gara di solidarietà tra tutti i membri per offrirgli supporto. Non si trattava solo di fornire assistenza tecnica o logistica, ma anche di trasmettere un messaggio di vicinanza e di amicizia che, attraverso le onde radio, ha superato ogni confine geografico e politico.

Questo episodio, tra i tanti, mi ha particolarmente emozionato e dimostra ancora una volta quanto la telegrafia e la radio non sono solo strumenti di comunicazione, ma anche di umanità, riescono ad unire le persone di ogni parte del mondo.

Walter, in chiusura di questo articolo, desidero ringraziarti per il tempo che hai voluto dedicare a Red Hot Cyber. Questo excursus storico, “dalla Telegrafia alla Cybersecurity”, ci ha permesso di apprezzare l’evoluzione della comunicazione e i suoi legami con la sicurezza informatica. Vorrei concludere salutando tutti coloro che hanno letto l’articolo alla maniera dei marconisti, una categoria alla quale ho l’onore di appartenere:

733 a tutti i lettori.

  1. Dopo patente e licenza, ai radioamatori viene rilasciato un identificativo univoco con il quale identificarsi ogni volta che sono in trasmissione. “OnAir”
  2. La telegrafia è anche conosciuta come CW (continuius wave)
  3. In gergo radioamatoriale ogni comunicazione si concludono con la sigla 73, che sta per “Saluti”


L'articolo Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva proviene da il blog della sicurezza informatica.



Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor


Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per rubare dati e successivamente assumere il controllo dei computer.

18.459 dispositivi in ​​tutto il mondo sono stati oggetto di tali attacchi, la maggior parte dei quali si trovavano in Russia, Stati Uniti, India, Ucraina e Turchia.

“Una versione dannosa del builder XWorm RAT è stata trasformata in uno strumento di attacco e ha iniziato a essere distribuita”, riferisce CloudSEK. “È rivolto agli script kids, neofiti nel campo della sicurezza informatica, che scaricano e utilizzano direttamente gli strumenti presenti in varie guide”

I ricercatori scrivono che il malware contiene un “interruttore” che è già stato attivato per rimuovere il malware da molte macchine infette. Tuttavia, a causa di una serie di limitazioni, molti sistemi rimangono ancora compromessi.

Il builder infetto è stato distribuito in vari modi, inclusi repository GitHub, piattaforme di condivisione file, canali Telegram, video YouTube e vari siti Web. Tutte queste fonti pubblicizzavano il builder XWorm RAT come uno strumento gratuito e affermavano che non era necessario pagare per questo malware.

Tuttavia, in realtà, il builder stesso conteneva malware che controllava il registro di Windows per individuare eventuali segni di un ambiente virtualizzato e smetteva di funzionare se il risultato era positivo. Se l’host soddisfaceva i criteri dell’infezione, il malware apportava le modifiche necessarie al registro per imporsi nel sistema. Ogni macchina infetta è stata registrata sul server di controllo di Telegram utilizzando un ID codificato e un token bot di Telegram.

Il malware ha quindi rubato i token Discord, informazioni di sistema e dati sulla posizione (tramite indirizzo IP) dal computer dell’hacker compromesso, trasferendoli al server degli aggressori. Successivamente il malware attendeva di ricevere altri comandi dai suoi operatori.

In totale, la backdoor supporta 56 comandi, ma i ricercatori ritengono che i seguenti siano i più pericolosi:

  • /machine_id*browser: ruba password salvate, cookie e dati di compilazione automatica dai browser;
  • /machine_id*keylogger – registra tutto ciò che la vittima digita sulla tastiera del suo computer;
  • /machine_id*desktop: cattura lo schermo della vittima;
  • /machine_id*encrypt*: crittografa tutti i file sul sistema utilizzando la password fornita;
  • /machine_id*processkill* – termina alcuni processi, inclusi i processi del software di sicurezza;
  • /machine_id*upload* – download di file specifici dal sistema infetto;
  • /machine_id*uninstall: rimuove il malware dal dispositivo.

CloudSEK rileva che gli operatori del malware hanno rubato dati da circa l’11% dei dispositivi infetti, principalmente acquisendo screenshot e rubando informazioni dai browser.

Gli specialisti dell’azienda hanno cercato di distruggere questa botnet utilizzando token API hardcoded e uno switch integrato progettato per rimuovere malware dai dispositivi infetti. Per fare ciò, hanno inviato un comando di cancellazione a tutti i client, cercando tra tutti gli ID conosciuti delle macchine infette, che hanno estratto dai log di Telegram. I ricercatori hanno anche forzato gli ID da 1 a 9999, suggerendo che gli aggressori avrebbero potuto utilizzare un semplice schema numerico.

Sebbene ciò abbia comportato la rimozione della backdoor da molti sistemi infetti, le macchine che non erano online al momento dell’invio del comando sono rimaste compromesse.

L'articolo Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor proviene da il blog della sicurezza informatica.



Making A Mini AM Transmitter Better


The chances are that many of you will have made an FM “bug” style transmitter, a simple one-transistor oscillator usually driven by a small electret microphone. It’s also relatively straightforward to do the same for AM, and if you take a look through AliExpress you’ll find some modules which do just that. [Doz Television Workshop] has one, and he’s treated us to a thorough run-down of its design before addressing some of its shortcomings.

An AM transmitter is simple enough, in this case an oscillator and buffer driving a class C power amplifier. The modulation is applied by a transistor in series with the power amp, driven from an audio amplifier. Some attention has gone into the design of this one, with a proper output filter and plenty of room for tweaking to achieve proper levels and modulation density. There are some problems though — The modulator transistor is mounted upside down for the heatsink, and the frequency stability leaves something to be desired. [Doz] fixes the heatsink mounting and incorporates a DDS frequency synthesizer with an Arduino for control.

More after the break…

The resulting transmitter is better, but there’s still a problem. The limitations of AM broadcasting demanded both limiting and pre-emphasis, which he applies in software through one of the more powerful Teensy boards. We have to admit we’d have tried to do the job the analogue way, but that’s merely preference.

This board looks to be a good solution for an AM radio collector wishing to use their sets in an age of declining AM transmission. It should be legal under Part 15 for Americans, but as he points out it’s not for Brits. We suspect such a low-powered device wouldn’t attract adverse attention though. The video is below the break.

If you don’t need so much quality, it’s possible to do the job in a much less elegant manner.

youtube.com/embed/GXiRL2-Jjlk?…


hackaday.com/2025/01/26/making…



Hackaday Links: January 26, 2025


Hackaday Links Column Banner

Disappointing news this week for those longing for same-hour Amazon delivery as the retail giant tapped the brakes on its Prime Air drone deliveries. The pause is partially blamed on a December incident at the company’s Pendleton, Oregon test facility, where two MK30 delivery drones collided in midair during light rain conditions. A Bloomberg report states that the crash, which resulted in one of the drones catching fire on the ground, was due to a software error related to the weather. As a result, they decided to ground their entire fleet, which provides 60-minute delivery to test markets in Arizona and Texas, until a software update can be issued.

While we’ve always been skeptical about the practicality of drone delivery, it sure seems like Amazon is taking it seriously and making progress. There’s plenty of money to be made catering to the impatience of consumers and the general need for instant gratification, and where there’s potential for profit, technology is never far behind. So chances are good that someone will get this right, and with an infinite bucket of money and the ability to attract top talent, this is Amazon’s contest to lose. It is a bit alarming, though, that a little rain knocked these drones out of the air. We’d love to find out exactly what happened and how they plan to fix it.

Also in drone news, NATO has decided to deploy “drone boats” to help protect undersea cables and pipelines. A total of 20 uncrewed surface vehicles (USVs) will be deployed as part of Operation Baltic Sentry, which will include twelve crewed vessels and an unspecified number of patrol aircraft. The idea is to get eyes and ears on the infrastructure assets under the Baltic Sea, where a number of incidents have occurred over the last year or so, resulting in pipelines and undersea cables being damaged. That’s an understandable goal, but we’re keen on the USV itself. There’s not much information about them, and it’s not even clear which navy in the NATO bloc has these things. It’s also a little hard to tell how big they are, although our guess would be somewhere between a large patrol boat and a small cutter. We’d also like to know if these are remotely operated vessels or autonomous; again, our guess would be a mix of the two.

We got a tip this week about a post over on the Arduino forum with detailed instructions on making your own Dupont jumpers. There’s a link to a PDF with the pictorial guide, which shows exactly how to make these handy tools. Some people commented on this being a waste of time when you can buy jumpers on the cheap. But we’ve heard enough horror stories about those that rolling your own seems prudent. Plus we really liked the tips on crimping two leads into a single connector.

A few decades ago, there was a better-than-average chance that any band’s keyboardist was on mushrooms. Things have flipped, though, and now we’ve got shrooms on the keyboards. It comes to us from “Bionics and the Wire,” a Manchester, UK group that makes music with plants and mushrooms. There’s no detail on the equipment they use, but the business end of the instrument is a set of four solenoid-operated arms positioned over a keyboard. Electrodes are clipped to the caps of a couple of Wood Ear mushrooms, and whatever electrical signals they pick up are presumably passed to some amplifiers that figure out which notes to play. They claim the signals come from natural bioelectric activity in the fungi, but we suppose some of the signals may be coming from random electrical noise picked up by the mushrooms. Either way, the tune is pretty cool.

youtube.com/embed/kmlF2rw1weo?…

And finally, a while back we did a piece on electrical substations that took a look at all the cool stuff found in and around the big transformers that keep the grid running. One piece of gear that we read about but couldn’t find enough information on to include in the article was the Bucholz relay, a piece of protective gear that monitors the flow of dielectric oil inside these big transformers. Thankfully, the YouTube algorithm detected our frustration and suggested this cool video on how the Bucholz relay works. It’s remarkably simple, which is pretty much what you want for something that protects millions of dollars of irreplaceable infrastructure. The video also has a lot of nice details on the other bits and pieces inside a transformer. Enjoy!

youtube.com/embed/iBqboGk4H_U?…


hackaday.com/2025/01/26/hackad…




The ESP32-C5, Finally Espressif Goes Dual-Band


The ESP32 series of microcontrollers have been with us for quite a few years now, providing a powerful processor and wireless connectivity for not a huge outlay. We’ve seen a bunch of versions over the years with both Tensilica and RISC-V cores, but so far the ones with radios have all only serviced 2.4 GHz WiFi. That’s about to change to include 5GHz with the new C5 variant though, and [Andreas Speiss] has been lucky enough to get his hands on a prototype dev kit

It’s very similar to the C6, which we’re already used to beyond the dual-band 2.4GHz and 5GHz radio from a software point of view. The C5 is so new that the company has yet to incorporate the new chip into the Arduino IDE. He shows it working and detecting both networks though, and speculates a little about its eventual marketing.

Interesting to us is the dual-band antenna, with branches for both frequencies on the same PCB. We’d be interested to see the real-world performance of this, and also whether they produce a version with separate outputs for each band. The full video is below the break. In the meantime, watch out for this chip appearing on the market.

It’s not the only Espresif chip we’re anticipating at the moment.

youtube.com/embed/glEvHRHdboA?…


hackaday.com/2025/01/26/the-es…



Ciao


Sono appena sbarcata qui e sto cercando di orientarmi 🙃
Unknown parent

friendica (DFRN) - Collegamento all'originale
aimee80
Ciao
@Polibronson 🦋 grazie! sono proprio nuova (ed entusiasta) del fediverso, sono presente anche su mastodon.
Si certo, dopo completo il mio profilo.


Kapò


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/kapo/
*Roberto Vecchioni - Stranamore - Playlist in loop: racconta questo decreto molto meglio di me. Siamo circondati da residuati bellici: anacronismi di un passato remoto che dovrebbero essere accatastate in qualche raccolta di anticaglie per nostalgici, collezionisti e studiosi di storia. Ma, si sa, l'Italia…

Privacy Pride reshared this.



A Waist Level Viewfinder For Not A Lot


Photographic accessories are often plagued by high prices, as photography is considered a rich man’s game. It doesn’t have to be that way though, and [Snappiness] is here to get you started on the route to cheaper kit with a waist-level viewfinder project.

If you’ve used a twin-lens reflex camera then you should be familiar with a waist level viewfinder, it’s a lens and mirror arrangement allowing the photographer to frame the shot looking down from above. Modern cameras often have no viewfinder, so this is aimed at digital compacts without flip-up screens.

It has three components, all available for relatively low prices, and mounted in a 3D printed case. There’s a prime lens, a mirror, and a Fresnel lens forming the part the photographer looks through. It’s a simple device, but still one which would cost a lot more off the shelf. The video is below the break.

It might interest you to know that this is not the first viewfinder project we’ve brought you for digital cameras.

youtube.com/embed/JeC2H2TTx88?…


hackaday.com/2025/01/26/a-wais…



📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange.

qui il link :

raiplaysound.it/audio/2024/12/…

Gazzetta del Cadavere reshared this.



Gli hashtag e il Fediverso. Di fronte alla recente intolleranza nei confronti di questo strumento facilitatore, ecco una riflessione di @Xab

Se postiamo qualcosa nel Fediverso, tendenzialmente speriamo che venga letta da qualcuno, giusto?

Magari anche solo una o due persone, con cui possiamo costruire scambio e interazioni sociali tramite interessi in comune...

Bene:

gli hashtag possono essere degli alleati portenosi!

Ma, tendenzialmente, sanno di sporco.

O almeno, così sembra.

Ed è comprensibile!

andreacorinti.com/posts/ita/ha…

@Che succede nel Fediverso?

reshared this


Unknown parent

@simoneviaggiatore concordo con la tua analisi, personalmente però Vai non mi ha mai scaldato... Amo di più Satriani e Petrucci, per restare sui mostri


Shedding Light on Quantum Measurement with Calcite


Schematic of quantum measurement basis on whiteboard

Have you ever struggled with the concept of quantum measurement, feeling it’s unnecessarily abstract? You’re not alone. Enter this guide by [Mithuna] from Looking Glass Universe, where she circles back on the concept of measurement basis in quantum mechanics using a rather simple piece of calcite crystal. We wrote about similar endeavours in reflection on Shanni Prutchi’s talk at the Hackaday SuperConference in 2015. If that memory got a bit dusty in your mind, here’s a quick course to make things click again.

In essence, calcite splits a beam of light into two dots based on polarization. By aligning filters and rotating angles, you can observe how light behaves when forced into ‘choices’. The dots you see are a direct representation of the light’s polarization states. Now this isn’t just a neat trick for photons; it’s a practical window into the probability-driven nature of quantum systems.

Even with just one photon passing through per second, the calcite setup demonstrates how light ‘chooses’ a path, revealing the probabilistic essence of quantum mechanics. Using common materials (laser pointers, polarizing filters, and calcite), anyone can reproduce this experiment at home.

If this sparks curiosity, explore Hackaday’s archives for quantum mechanics. Or just find yourself a good slice of calcite online, steal the laser pointer from your cat’s toy bin, and get going!

youtube.com/embed/aJ1wB9Gwyrc?…


hackaday.com/2025/01/26/sheddi…



Mi affaccio


Mi affaccio su questo social federato per capire un po' come girino le cose!


Prompt Injection Tricks AI Into Downloading and Executing Malware


[wunderwuzzi] demonstrates a proof of concept in which a service that enables an AI to control a virtual computer (in this case, Anthropic’s Claude Computer Use) is made to download and execute a piece of malware that successfully connects to a command and control (C2) server. [wonderwuzzi] makes the reasonable case that such a system has therefore become a “ZombAI”. Here’s how it worked.
Referring to the malware as a “support tool” and embedding instructions into the body of the web page is what got the binary downloaded and executed, compromising the system.
After setting up a web page with a download link to the malicious binary, [wunderwuzzi] attempts to get Claude to download and run the malware. At first, Claude doesn’t bite. But that all changes when the content of the HTML page gets rewritten with instructions to download and execute the “Support Tool”. That new content gets interpreted as orders to follow; being essentially a form of prompt injection.

Claude dutifully downloads the malicious binary, then autonomously (and cleverly) locates the downloaded file and even uses chmod to make it executable before running it. The result? A compromised machine.

Now, just to be clear, Claude Computer Use is experimental and this sort of risk is absolutely and explicitly called out in Anthropic’s documentation. But what’s interesting here is that the methods used to convince Claude to compromise the system it’s using are essentially the same one might take to convince a person. Make something nefarious look innocent, and obfuscate the true source (and intent) of the directions. Watch it in action from beginning to end in a video, embedded just under the page break.

This is a demonstration of the importance of security and caution when using or designing systems like this. It’s also a reminder that large language models (LLMs) fundamentally mix instructions and input data together in the same stream. This is a big part of what makes them so fantastically useful at communicating naturally, but it’s also why prompt injection is so tricky to truly solve.

youtube.com/embed/3UkLnGQZ6zE?…


hackaday.com/2025/01/26/prompt…



ALLA SCOPERTA DEL FEDIVERSO - Fediverse, Mastodon e Dintorni: un video esplorativo di Vincenzo Iannone

Durante la sua diretta, @storyelle@livellosegreto.it inizia a esplorare un po' il Fediverso per capire meglio il concetto di Social Decentralizzati e di cercar un significato, le ramificazioni, l'identità, il software e così via.

youtube.com/live/dhB9qe0wTJc

@Che succede nel Fediverso?



In un'ipotetica guerra l'esercito italiano potrebbe combattere al pari di potenze di media fascia europea?

non ha molto senso a pensare a guerre inter-europa. che poi è il motivo per cui l'aggressione all'ucraina è stata vissuta in modo così traumatico. non è una delle tante guerre a giro per il mondo. è sul suolo europeo. come all'epoca la jugoslavia, e infatti fu inevitabile un coinvolgimento diretto, per buona pace di chi crede che la nato nasca con intento predatori. all'interno della difesa europea l'italia ha un ruolo di prestigio e importante. non numericamente forse ma qualitativamente si. l'italia in caso di invasione del patto di varsavia era la nazione con la responsabilità di schierare truppe da primo impatto con lo scopo di fermare l'avanzata per il tempo necessario (qualche giorno) all'intera nato di avviarsi e poi mettersi in salvo (non resistere fino alla morte). il resto degli stati europei sono alleati. eccetto la russia ovviamente, che purtroppo fa anche parte dell'europa. un po' come il fratello scemo che non si controlla e va subito a menare le mani sui fratelli. nel mondo attuale collaborare e concorrere per il benessere dell'intero pianeta e del'europa non è fare alla lettera quello che dice l'amico putin ma fare la cosa giusta. è ben diverso. pure putin se non seguisse logiche ottocentesche potrebbe capire.

in reply to simona

quei paesi nel mezzo che dici te, come tutta la nato, dipendeva dalla nostra fanteria d'arresto, per avere tempo di mobilitarsi. e quindi si... servirebbe ancora come difesa europea. e comunque quegli stati nel mezzo sono alleati e il fronte iniziale sarebbe quello, e pure l'italia dovrebbe difenderli...
e comunque nel mondo moderno e la corsa agli armamenti seguita all'invasione ucraina pensare che l'italia non abbia potenziali minacce è quantomeno imprevidente.
poi se guardi gli stati confinanti e pensi che solo quelli rappresentino una minaccia beh... sbagli. specie per l'italia che dipende così tanto dall'estero.
almeno io la penso così, mi spiace.
in un mondo dove i confini per certi versi neppure esistono più... è proprio questo che dimsotra quanto l'ottica di putin sia assurda. il potere nel mondo al limite, volendo fare gli imperialisti, non è certo controllare un territorio, ma controllare la sua economia.
in reply to simona

purtroppo siamo pieni di quinte colonne putiniane in questo paese di ridicoli cialtroni


È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi


DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un’azienda cinese, che sta facendo scalpore nel mondo dell’AI. A differenza dei modelli linguistici tradizionali che si concentrano principalmente sulla generazione e comprensione del testo, DeepSeek R1 è specializzato in inferenza logica, risoluzione di problemi matematici e processo decisionale in tempo reale. Questa attenzione unica lo distingue nel panorama dell’intelligenza artificiale, offrendo capacità di spiegazione e ragionamento migliorate.

Ciò che distingue davvero DeepSeek R1 è la sua natura open source, che consente a sviluppatori e ricercatori di esplorare, modificare e distribuire il modello entro determinati vincoli tecnici. Questa apertura promuove l’innovazione e la collaborazione nella comunità AI. Inoltre, DeepSeek R1 si distingue per la sua convenienza, con costi operativi significativamente inferiori rispetto ai suoi concorrenti.

Infatti, si stima che costi solo il 2% di quanto gli utenti spenderebbero per il modello O1 di OpenAI, rendendo il ragionamento AI avanzato accessibile a un pubblico più ampio.

DeepSeek è un’azienda cinese di intelligenza artificiale con sede a Hangzhou, nella provincia di Zhejiang, Cina. Fondata nel 2023 da Liang Wenfeng, è interamente finanziata dall’hedge fund cinese High-Flyer, anch’esso con sede a Hangzhou.

Un inizio in sordina


A novembre, DeepSeek ha fatto notizia con l’annuncio di aver raggiunto prestazioni superiori a quelle di o1 di OpenAI, ma all’epoca offriva solo un modello R1-lite-preview limitato. Con la versione completa di R1 uscita lunedì scorso e il documento tecnico di accompagnamento, l’azienda ha rivelato un’innovazione sorprendente: un deliberato allontanamento dal processo convenzionale di fine-tuning supervisionato (SFT) ampiamente utilizzato nell’addestramento di modelli linguistici di grandi dimensioni (LLM).

SFT, una fase standard nello sviluppo dell’IA, prevede l’addestramento di modelli su set di dati curati per insegnare il ragionamento passo dopo passo, spesso definito chain-of-thought (CoT). È considerato essenziale per migliorare le capacità di ragionamento. Tuttavia, DeepSeek ha sfidato questa ipotesi saltando completamente SFT, optando invece per affidarsi all’apprendimento per rinforzo (RL) per addestrare il modello.

Questa mossa audace ha costretto DeepSeek-R1 a sviluppare capacità di ragionamento indipendenti, evitando la fragilità spesso introdotta dai set di dati prescrittivi. Mentre emergono alcuni difetti, che hanno portato il team a reintrodurre una quantità limitata di SFT durante le fasi finali di creazione del modello, i risultati hanno confermato la svolta fondamentale: il solo apprendimento per rinforzo potrebbe determinare guadagni sostanziali in termini di prestazioni.

Un passo avanti verso l’AGI?


L’azienda afferma che l’approccio di training di DeepSeek-R1 si discosta dai metodi tradizionali che richiedono enormi set di dati e risorse di elaborazione. Invece, si concentra su:

  • Dati di pre-addestramento e dati sintetici: mentre le leggi di scalabilità suggeriscono che set di dati più grandi producono risultati migliori, l’approccio ai dati ottimizzati e curati di DeepSeek sfida l’idea che di più è sempre meglio.
  • Ottimizzazione post-training: tecniche come Reinforcement Learning from Human Feedback (RLHF) e self-play stanno ridefinendo l’efficienza post-training. I loop iterativi di DeepSeek esemplificano come questi metodi massimizzino le prestazioni senza affidarsi alla forza bruta.
  • Inferenza e calcolo in fase di test: l’attivazione sparsa rappresenta una svolta, consentendo ai modelli di offrire prestazioni elevate con un calcolo minimo durante casi d’uso reali.

Queste tecniche consentono a DeepSeek-R1 di essere circa il 95,3% meno costoso da gestire rispetto a Claude 3.5 Sonnet di Anthropic. La sua architettura Mixture-of-Experts (MoE), che attiva solo una frazione di parametri per token, contrasta nettamente con i modelli di forza bruta che coinvolgono tutti i parametri, gonfiando i costi.

DeepSeek avrebbe addestrato il suo modello base, denominato V3, con un budget di 5,58 milioni di dollari in due mesi, secondo l’ingegnere Nvidia Jim Fan. Sebbene l’azienda non abbia divulgato i dati di addestramento esatti utilizzati, le tecniche moderne rendono l’addestramento su web e set di dati aperti sempre più accessibili. Stimare il costo totale dell’addestramento di DeepSeek-R1 è impegnativo. Sebbene l’esecuzione di 50.000 GPU suggerisca spese significative (potenzialmente centinaia di milioni di dollari), le cifre precise rimangono speculative.

Ciò che è chiaro, però, è che DeepSeek è stato molto innovativo fin dall’inizio. L’anno scorso, sono emersi resoconti su alcune innovazioni iniziali che stava realizzando, su tecnologie come Mixture of Experts e Multi-Head Latent Attention.

DeepSeek R1 funziona anche localmente


Sebbene le capacità di DeepSeek R1 siano impressionanti, potresti chiederti come sfruttare la sua potenza sulla tua macchina. È qui che entra in gioco Ollama. Ollama è uno strumento versatile progettato per eseguire e gestire Large Language Model (LLM) come DeepSeek R1 su personal computer. Ciò che rende Ollama particolarmente interessante è la sua compatibilità con i principali sistemi operativi tra cui macOS, Linux e Windows, rendendolo accessibile a un’ampia gamma di utenti.

Una delle caratteristiche più importanti di Ollama è il suo supporto per l’utilizzo di API, inclusa la compatibilità con l’API OpenAI. Ciò significa che puoi integrare senza problemi DeepSeek R1 nei tuoi progetti o applicazioni esistenti che sono già impostati per funzionare con i modelli OpenAI.

Per iniziare a eseguire DeepSeek R1 in locale utilizzando Ollama , segui queste istruzioni di installazione per il tuo sistema operativo:

  1. Per macOS:
    • Scarica il programma di installazione dal sito web di Ollama
    • Installa ed esegui l’applicazione


  2. Per Linux:
    • Utilizzare il comando curl per un’installazione rapida: curl ollama.ai/install.sh | sh
    • In alternativa, installare manualmente utilizzando il pacchetto .tgz


  3. Per Windows:
    • Scarica ed esegui il programma di installazione dal sito web di Ollama


Una volta installato, puoi iniziare a usare DeepSeek R1 con semplici comandi. Controlla la tua versione di Ollama con ollama -v , scarica il modello DeepSeek R1 usando ollama pull deepseek-r1 ed eseguilo con ollama run deepseek-r1 .

Con questi passaggi, sarai in grado di sfruttare la potenza di DeepSeek R1 direttamente sul tuo personal computer, aprendo un mondo di possibilità per il ragionamento e la risoluzione dei problemi guidati dall’intelligenza artificiale.

Conclusioni


DeepSeek R1 rappresenta un passo significativo nel panorama dell’intelligenza artificiale, distinguendosi per le sue capacità uniche di inferenza logica, risoluzione di problemi matematici e processo decisionale in tempo reale. L’approccio innovativo adottato da DeepSeek, che combina la natura open source del modello con tecniche avanzate come l’apprendimento per rinforzo e l’attivazione sparsa, ridefinisce gli standard dell’AI, rendendola più efficiente e accessibile.

La possibilità di eseguire DeepSeek R1 in locale, grazie a strumenti come Ollama, amplia ulteriormente le opportunità di utilizzo, permettendo a sviluppatori, ricercatori e aziende di sfruttarne le potenzialità senza dipendere esclusivamente da soluzioni cloud costose.

Sebbene alcune sfide tecniche permangano, come l’ottimizzazione delle capacità di ragionamento e l’affinamento dei metodi di addestramento, DeepSeek R1 dimostra che è possibile coniugare efficienza, scalabilità e innovazione. Con costi operativi drasticamente ridotti e una versatilità unica, questo modello apre nuove strade verso un’AI più sostenibile e accessibile, avvicinandoci ulteriormente al sogno di un’intelligenza artificiale generale (AGI).

Il futuro dell’AI non è solo fatto di prestazioni superiori, ma di accessibilità e collaborazione. DeepSeek R1 è la prova concreta che l’innovazione può prosperare anche attraverso approcci aperti e non convenzionali.

L'articolo È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi proviene da il blog della sicurezza informatica.

Giupardeb reshared this.



Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile


Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnetin un articolo pubblicato nell’aprile del 2019, in un periodo in cui i dispositivi IoT iniziavano timidamente a entrare nelle nostre vite quotidiane. In quell’articolo, ipotizzava un futuro in cui botnet composte da veicoli intelligenti connessi a internet potessero essere sfruttate per compiere attacchi terroristici su larga scala. Oggi, a distanza di cinque anni, sembra che ci stiamo gradualmente avvicinando a scenari di minaccia sempre più simili a quelli prefigurati allora.

Il ricercatore sulla sicurezza Sam Curry ha deciso di verificare la sicurezza della Subaru che ha comprato per sua madre. Circa un anno fa, ha concordato con la casa automobilistica che in futuro avrebbe esplorato la possibilità di hackerare il sistema della macchina. L’opportunità si è presentata a novembre, quando Curry e il collega Shubham Shah hanno iniziato ad analizzare le caratteristiche Internet della Subaru Impreza 2023.

Curry e Shah hanno scoperto delle vulnerabilità nel portale web di Subaru che consentivano loro di controllare a distanza le funzioni del veicolo come l’apertura delle porte, l’allarme, l’accensione e persino il monitoraggio della posizione del veicolo. Inoltre, i ricercatori hanno potuto accedere a un anno intero di dati storici sui movimenti dell’auto, inclusi indirizzi visitati, medici, amici e persino la posizione esatta nel parcheggio.

Le vulnerabilità hanno interessato il sistema Starlink, utilizzato nei veicoli Subaru negli Stati Uniti, Canada e Giappone. Gli hacker hanno potuto riassegnare i controlli a qualsiasi veicolo connesso a Starlink semplicemente utilizzando strumenti basati sul web per i dipendenti Subaru. Dopo aver informato l’azienda a novembre, Subaru ha rapidamente risolto i problemi, ma i ricercatori avvertono che anche altre case automobilistiche presentano vulnerabilità simili.

Tra i problemi identificati nel portale Subaru c’è la possibilità di reimpostare la password di un dipendente conoscendo solo la sua email, oltre a bypassare la verifica delle risposte alle domande di sicurezza. Avendo accesso all’account del dipendente, Curry e Shah hanno potuto cercare i proprietari dei veicoli per nome, numero di telefono o numero di targa. Usando questi dati, potrebbero controllare a distanza le funzioni dell’auto.

Gli hacker sostengono che tali capacità comportano seri rischi per la sicurezza e la privacy. Gli aggressori potrebbero utilizzare questi dati per furti, sorveglianza o altre attività illegali. Sebbene Subaru assicuri che solo i dipendenti appositamente formati hanno accesso ai dati, il problema di preservare la cronologia annuale dei movimenti rimane rilevante.

I ricercatori avvertono che le case automobilistiche stanno trasformando sempre più le auto in “raccoglitori di dati”, minacciando la sicurezza personale dei conducenti. Secondo la Mozilla Foundation , il 92% delle auto moderne offre agli utenti un controllo minimo sui dati raccolti e l’84% si riserva il diritto di vendere o condividere tali informazioni.

Curry ha concluso che tali casi dimostrano la scarsa protezione dei dati nel settore automobilistico e ha chiesto controlli più severi sulla raccolta e l’uso delle informazioni personal

L'articolo Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile proviene da il blog della sicurezza informatica.



Nello Spazio, Mosca sarà più aggressiva. Cosa dice il report Rand

@Notizie dall'Italia e dal mondo

Le paure “esagerate” della Russia riguardo a un possibile attacco preventivo statunitense nello Spazio, insieme alla crescente “tolleranza al rischio” di Mosca, rappresentano sfide significative per gli sforzi degli Stati Uniti volti a mantenere la pace nel dominio spaziale. Questo



Steam Brick Makes Your Steam Deck Headless


A black box with the words "Steam BRICK" emblazoned in white and orange text. It sits on a grey surface with various electronic parts surrounding it.

Handhelds are designed to be portable, but what if you need something smaller than OEM? The Steam Brick pulls basically everything off of a Steam Deck to make it as portable as possible.

[crastinator-pro] found they rarely used the controller or screen on their Steam Deck, and the form factor was too bulky to conveniently chuck into their bag, negating the advantage of owning a portable console. As to be expected from any self-respecting hacker, they did a couple quick tests with components unplugged then got to work with the rotary tool.

After excising the main board from its handheld bonds and trimming unnecessary bits from the aluminum frame around the mainboard, they designed a case that can be tossed in a bag without any special treatment. The case was printed in polycarbonate to better withstand the heat of the console running at full tilt, and the colorful details were added in PLA with a 3D pen.

We’ve discussed using a Steam Deck as a single-board computer before, but if you want to keep it in one piece, you could also get it setup in a slick keyboard case.


hackaday.com/2025/01/26/steam-…



QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare


Il trojan QBot (Qakbot) attira nuovamente l’attenzione degli specialisti di sicurezza informatica. Il malware, attivo dal 2007, rimane uno degli esempi più persistenti di trojan bancari che si è evoluto in una potente piattaforma di attacco.

Nell’agosto 2024, le forze dell’ordine hanno condotto un’operazione su larga scala per reprimere le attività degli operatori QBot. Ora ZScaler ha scoperto una connessione tra la funzionalità di QBot e altre minacce, incluso il malware Zloader, che utilizza il tunneling DNS per trasferire segretamente i dati.

Durante l’analisi dei file dannosi i ricercatori hanno rivelato dettagli interessanti. Uno dei campioni rilevati, contenente un archivio “pack.dat“, includeva diversi componenti sospetti, inclusi file exe e dll che lavorano insieme per decrittografare un file PE nascosto che avvia ulteriori attività dannose.

L’algoritmo di crittografia RC4 utilizzato indica un elevato livello di sofisticazione da parte dei criminali informatici.

Lo studio ha confermato che QBot si è evoluto, introducendo una nuova struttura modulare che consente di utilizzare il Trojan come piattaforma per l’esecuzione di altri moduli dannosi. Ad esempio, il nuovo modulo BackConnect è stato progettato per monitorare i processi e trasmettere informazioni sui sistemi infetti attraverso canali crittografati.

Gli esperti hanno scoperto che il modulo utilizza funzioni di basso livello per controllare i processi e accedere al registro di Windows, oltre che per aggirare i meccanismi di sicurezza standard e analizzare il funzionamento del sistema.

Un ulteriore monitoraggio ha rivelato che l’attività di QBot era correlata alla campagna ransomware BlackBasta. Le tattiche moderne come il sideloading consentono ai criminali di sviluppare attacchi e aggirare efficacemente i metodi di difesa tradizionali. I ricercatori avvertono che tali tecniche potrebbero essere utilizzate per ulteriori attacchi ransomware.

Per contrastare la minaccia, ZScaler ha pubblicato le regole YARA per identificare nuove versioni di malware. Tuttavia, l’efficacia delle misure dipende dalla velocità della loro attuazione nei sistemi di protezione.

L'articolo QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare proviene da il blog della sicurezza informatica.



Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc


Gli specialisti di Qualys hanno scoperto una nuova botnet chiamata Murdoc, che attacca le vulnerabilità delle telecamere IP Avtech e dei router Huawei HG532. La botnet ha già infettato più di 1.370 sistemi (principalmente in Malesia, Messico, Tailandia, Indonesia e Vietnam).

È stato riferito che Mirai Murdoc, costruito sulla base del malware IoT, è attivo da luglio 2024.

Per ottenere l’accesso iniziale ai dispositivi IoT, la botnet utilizza vulnerabilità note, tra cui CVE-2024-7029 e CVE-2017-17215 . Dopo aver sfruttato i bug, il payload della fase successiva viene caricato utilizzando uno script di shell. Questo script scarica i principali malware a seconda dell’architettura del dispositivo di destinazione.

I ricercatori scrivono che l’obiettivo finale degli aggressori è utilizzare la botnet per lanciare attacchi DDoS, come nel caso di altre botnet basate su Mirai

Una ricerca tramite Censys mostra che attualmente ci sono oltre 37.995 telecamere Avtech vulnerabili online, la maggior parte delle quali si trova a Taiwan, Vietnam, Indonesia, Stati Uniti e Sri Lanka.

Va inoltre osservato che gli operatori delle botnet utilizzano più di 100 server di controllo che stabiliscono il contatto con gli apparecchi compromessi e diffondono malware.

Ricordiamo che il problema RCE CVE-2024-7029 è stato scoperto nell’estate del 2024. La vulnerabilità è correlata alla funzione Luminosità e consente agli aggressori non autenticati di eseguire l’iniezione di comandi utilizzando richieste appositamente predisposte.

Sebbene il problema riguardi tutte le telecamere IP Avtech AVM1203 con versioni firmware fino a Fullmg-1023-1007-1011-1009, il supporto per queste telecamere è già stato interrotto e la loro durata è scaduta nel 2019. Quindi non esistono patch per CVE-2024-7029 e il produttore non prevede di rilasciarle.

L'articolo Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc proviene da il blog della sicurezza informatica.



Capacitor Decoupling Chaos, and Why You Should Abandon 100 nF


Everyone knows that the perfect capacitor to decouple the power rails around ICs is a 100 nF ceramic capacitor or equivalent, yet where does this ‘fact’ come from and is it even correct? These are the questions that [Graham] set out to answer once and for all. He starts with an in-depth exploration of the decoupling capacitor (and related) theory. [Graham] then dives into the way that power delivery is affected by the inherent resistance, capacitance, and inductance of traces. This is the problem that decoupling capacitors are supposed to solve.

Effectively, the decoupling capacitor provides a low-impedance path at high frequencies and a high-impedance path at low frequencies. Ideally, a larger value capacitor would be better, but since this is the real world and capacitors have ESL and ESR parameters, we get to look at impedance graphs. This is the part where we can see exactly what decoupling effect everyone’s favorite 100 nano-farad capacitors have, which as it turns out is pretty miserable.

Meanwhile, a 1 µF (ceramic) capacitor will have much better performance, as shown with impedance graphs for MLCC capacitors. As a rule of thumb, a single large decoupling capacitor is better, while two MLCC side-by-side can worsen noise. Naturally, one has to keep in that although ‘more capacity is better for decoupling’, there is still such a thing as ‘inrush current’ so don’t go too crazy with putting 1,000 µF decoupling capacitors everywhere.


hackaday.com/2025/01/25/capaci…



Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio


La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto gamba. Ecco perché la patch è urgente

L'articolo Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio proviene da Cyber Security 360.



Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID


Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli

L'articolo Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID proviene da Cyber Security 360.



EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità


La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo strategico

L'articolo EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità proviene da Cyber Security 360.



Consent-O-Matic, come si semplifica la gestione del consenso ai cookie


I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"

L'articolo Consent-O-Matic, come si semplifica la gestione del consenso ai cookie proviene da Cyber Security 360.



Le sfide di cyber security del 2025 secondo il World Economic Forum


Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader

L'articolo Le sfide di cyber security del 2025 secondo il World Economic Forum proviene da Cyber Security 360.



Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo


Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrareattacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per l'escalation dei privilegi. Ecco come proteggersi

L'articolo Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN


A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di informazioni e facilitare il processo di notifica degli incidenti. Ecco di cosa si tratta

L'articolo NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN proviene da Cyber Security 360.



I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE


I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale il Garante privacy e il giudice devono disapplicare il Ccnl. Vediamo meglio

L'articolo I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni


Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa. Ecco come identificare contenuti e destinatari, definire tempistiche e responsabilità, mappare le parti interessate e formalizzarla nei documenti del sistema di gestione

L'articolo La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni proviene da Cyber Security 360.



Does a Radome Affect Radio?


Not too far away from where this is being written is one of Uncle Sam’s NATO outposts, a satellite earth station for their comms system. Its most prominent feature is a radome, a huge golf-ball-like structure visible for miles, that protects a large parabolic antenna from the British weather. It makes sense not just for a superpower to protect its antennas from the elements, and [saveitforparts] is doing the same with a geodesic dome for his radio telescope experiments. But what effect does it have on the received signal? He’s made a video to investigate.

The US military radome is likely constructed of special RF-transparent materials, but this smaller version has a fibreglass skin and an aluminium frame. When he compares internal and external sky scans made with a small motorised satellite TV antenna he finds that the TV satellites are just as strong, but that the noise floor is higher and the frame is visible in the scan. It’s particularly obvious with such small dish, and his planned larger array should improve matters.

We would be curious to know whether an offset-fed dish constructed to minimise ground noise reaching the LNB, would improve matters further. It’s no surprise that the frame doesn’t impede the TV satellites though, as it is many wavelengths wide at that frequency. The video is below the break, and meanwhile, we featured the antenna he’s using here in 2023.

youtube.com/embed/cUfDu8PFS9Q?…


hackaday.com/2025/01/25/does-a…



Software Lets You Paint Surface Patterns on 3D Prints


Just when you think you’ve learned all the latest 3D printing tricks, [TenTech] shows up with an update to their Fuzzyficator post-processing script. This time, the GPL v3 licensed program has gained early support for “paint-on” textures.

Fuzzyficator works as a plugin to OrcaSlicer, Bambu Studio, and PrusaSlicer. The process starts with an image that acts as a displacement map. Displacement map pixel colors represent how much each point on the print surface will be moved from its original position. Load the displacement map into Fuzzyficator, and you can paint the pattern on the surface right in the slicer.

This is just a proof of concept though, as [TenTech] is quick to point out. There are still some bugs to be worked out. Since the modifications are made to the G-code file rather than the model, the software has a hard time figuring out if the pattern should be pressed into the print, or lifted above the base surface. Rounded surfaces can cause the pattern to deform to fit the surface.

If you’d like to take the process into your own hands, we’ve previously shown how Blender can be used to add textures to your 3D prints.

youtube.com/embed/6aCyaxZONAI?…


hackaday.com/2025/01/25/softwa…

Joe Vinegar reshared this.



Soviet Wired Radio, How It Worked


At the height of the Cold War, those of us on the western side of the wall had plenty of choice over our radio listening, even if we stuck with our country’s monolithic broadcaster. On the other side in the Soviet Union, radio for many came without a choice of source, in the form of wired radio systems built into all apartments. [Railways | Retro Tech | DIY] grew up familiar with these wired radios, and treats us to a fascinating examination of their technology, programming, and ultimate decline.

In a Soviet apartment, usually in the kitchen, there would be a “Radio” socket on the wall. Confusingly the same physical dimension as a mains socket, it carried an audio signal. The box which plugged into it was referred to as a radio, but instead contained only a transformer, loudspeaker, and volume control. These carried the centralised radio station, piped from Moscow to the regions by a higher voltage line, then successively stepped down at regional, local, and apartment block level. A later refinement brought a couple more stations on separate sub-carriers, but it was the single channel speakers which provided the soundtrack for daily life.

The decline of the system came over the decades following the end of communism, and he describes its effect on the mostly older listenership. Now the speaker boxes survive as affectionate curios for those like him who grew up with them.

You probably won’t be surprised to find twisted-wire broadcasting in use in the West, too.

youtube.com/embed/AvTaNVXGR0w?…

Thanks [Stephen Walters] for the tip.


hackaday.com/2025/01/25/soviet…

Gazzetta del Cadavere reshared this.



Arriva GhostGPT! L’AI senza Censura che aiuta i criminali informatici a colpire senza pietà


Nel 2023, il mondo ha assistito all’emergere dei primi modelli di intelligenza artificiale generativa che potevano essere usati per le attività criminali.

Uno dei più famosi è stato WormGPT, che ha dimostrato la sua capacità di aiutare gli hacker a creare software dannoso. È stato seguito da WolfGPT ed EscapeGPT e recentemente i ricercatori di sicurezza informatica hanno scoperto una nuova utility AI: GhostGPT.

Secondo gli esperti di Abnormal Security, GhostGPT utilizza una versione hackerata del chatbot ChatGPT di OpenAI o un modello linguistico simile, privo di ogni restrizione etica.

GhostGPT, eliminando i meccanismi di sicurezza integrati, fornisce risposte dirette e non filtrate a query pericolose che i tradizionali sistemi di intelligenza artificiale bloccherebbero o segnalerebbero“, ha affermato la società in un post sul blog del 23 gennaio.

Gli sviluppatori di GhostGPT lo promuovono attivamente come uno strumento con quattro caratteristiche chiave:

  • mancanza di censura;
  • elevata velocità di elaborazione dei dati;
  • nessuna registrazione, il che aiuta a evitare di creare prove;
  • facilità d’uso.

Lo strumento è accessibile direttamente tramite un bot su Telegram, il che lo rende particolarmente attraente per gli aggressori. GhostGPT è ampiamente pubblicizzato nei forum di hacking e si concentra principalmente sulla creazione di attacchi BEC (Business Email Compromise).

I ricercatori di Abnormal Security hanno testato le capacità di GhostGPT chiedendogli di creare un’e-mail di phishing utilizzando Docusign. Il risultato è stato estremamente convincente, confermando la capacità dello strumento di ingannare le potenziali vittime.

Oltre a creare e-mail di phishing, GhostGPT può essere utilizzato per programmare malware e sviluppare exploit.

Una delle principali minacce associate a questo strumento è l’abbassamento delle barriere all’ingresso in attività criminali. Grazie all’intelligenza artificiale generativa, le e-mail fraudolente stanno diventando più intelligenti e più difficili da rilevare.

Ciò è particolarmente importante per gli hacker la cui lingua madre non è l’inglese. GhostGPT offre anche comodità e velocità: gli utenti non hanno bisogno di hackerare ChatGPT o configurare modelli open source. Pagando una tariffa fissa, ottengono l’accesso e possono concentrarsi immediatamente sull’esecuzione degli attacchi.

L'articolo Arriva GhostGPT! L’AI senza Censura che aiuta i criminali informatici a colpire senza pietà proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Preventing AI Plagiarism With .ASS Subtitling


Around two years ago, the world was inundated with news about how generative AI or large language models would revolutionize the world. At the time it was easy to get caught up in the hype, but in the intervening months these tools have done little in the way of productive work outside of a few edge cases, and mostly serve to burn tons of cash while turning the Internet into even more of a desolate wasteland than it was before. They do this largely by regurgitating human creations like text, audio, and video into inferior simulacrums and, if you still want to exist on the Internet, there’s basically nothing you can do to prevent this sort of plagiarism. Except feed the AI models garbage data like this YouTuber has started doing.

At least as far as YouTube is concerned, the worst offenders of AI plagiarism work by downloading the video’s subtitles, passing them through some sort of AI model, and then generating another YouTube video based off of the original creator’s work. Most subtitle files are the fairly straightfoward .srt filetype which only allows for timing and text information. But a more obscure subtitle filetype known as Advanced SubStation Alpha, or .ass, allows for all kinds of subtitle customization like orientation, formatting, font types, colors, shadowing, and many others. YouTuber [f4mi] realized that using this subtitle system, extra garbage text could be placed in the subtitle filetype but set out of view of the video itself, either by placing the text outside the viewable area or increasing its transparency. So now when an AI crawler downloads the subtitle file it can’t distinguish real subtitles from the garbage placed into it.

[f4mi] created a few scripts to do this automatically so that it doesn’t have to be done by hand for each one. It also doesn’t impact the actual subtitles on the screen for people who need them for accessibility reasons. It’s a great way to “poison” AI models and make it at least harder for them to rip off the creations of original artists, and [f4mi]’s tests show that it does work. We’ve actually seen a similar method for poisoning data sets used for emails long ago, back when we were all collectively much more concerned about groups like the NSA using automated snooping tools in our emails than we were that machines were going to steal our creative endeavors.

Thanks to [www2] for the tip!

youtube.com/embed/NEDFUjqA1s8?…


hackaday.com/2025/01/25/preven…




Le sfide dell’intelligenza artificiale

@Politica interna, europea e internazionale

5 febbraio 2025, ore 11:30 presso la Fondazione Luigi Einaudi, via della Conciliazione 10, Roma Presentazione del rapporto FLE redatto dal prof. Guzzetta Interverranno sen. Alessio Butti, Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri con delega all’Innovazione tecnologica prof.ssa Giusella