Salta al contenuto principale



esiste un modo con cui differisce il modo con cui fanno le cose gli usa e i russi. gli usa sono dei burocrati e pur facendo cose sbagliate, prima fanno una legge che permette loro di farle, poi le fanno e archiviano tutto, poi pongono il segreto di stato. i russi agiscono invece come banditi. mentre forse sapremo un giorno cosa c'è stato dietro all'omicidio di kennedy, non sapremo mai come sono morti o uccisi da chi i leader sovietici ad esempio. apparentemente non c'è differenza. ma da un punto di vista storico esiste. perché un giorno la storia potrà esercitare il suo compito. l'uomo impara solo dagli sbagli e da quali conseguenze negative producono, a breve, medio e lungo termine. l'uomo non imparare dalle scelte indovinate per il rotto della cuffia. e così un giorno da quanto fatto tipo all'epoca di kennedy, sarà possibile capire, al limite imparare e trarre un insegnamento, utile per l'umanità. lo stesso non avverrà mai per gli eventi più o meno cruenti dell'unione sovietica. per questo sostengo, anche in prospettiva, che usa e urss, per quanto al limite entrambe bastarde, non sono comunque sullo stesso piano. anche storico.


Hackaday Podcast Episode 306: Bambu Hacks, AI Strikes Back, John Deere Gets Sued, and All About Capacitors


It was Dan and Elliot behind the microphones today for a transatlantic look at the week in hacks. There was a bucket of news about AI, kicked off by Deepseek suddenly coming into the zeitgeist and scaring the pants off investors for… reasons? No matter, we’re more interested in the tech anyway, such as a deep dive into deep space communications from a backyard antenna farm that’s carefully calibrated to give the HOA fits. We got down and dirty with capacitors, twice even, and looked at a clever way to stuff two websites into one QR code. It’s all Taylor, all the time on every channel of the FM band, which we don’t recommend you do (for multiple reasons) but it’s nice to know you can. Plus, great kinetic art project, but that tooling deserves a chef’s kiss. Finally, we wrap up with our Can’t Miss articles where Jenny roots for the right to repair, and Al gives us the finger(1).

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 306 Show Notes:

News:



What’s that Sound?


  • Congrats to [StevePlusPlus] for guessing the Tamagotchi!


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/01/31/hackad…



qualcuno si è accordo della gravità di questa, come di molte altre dichiarazioni di un presidente degli stati uniti d'america. senza contare che ci ha messo dentro ogni cosa, incluse le persone trangender. quando dico che la non esistono "letterine" per definire diverse categorie, ma che la lotta ai diritti civili riguarda tutti, e questi reazionani sono un pericolo. contro le donne e contro chiunque. la logica di queste perso non è che se non hai una gamba puoi fare un lavoro da scrivania, ma che sei spazzatura da buttare via.


Come DeepSeek ha riconfigurato la corsa all’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
L'arrivo dirompente dei modelli della startup cinese ha rimesso in discussione alcuni assunti tecnologici ed economici. Ma ha evidenziato il ruolo strategico dell'AI e la competizione tra Stati,

#GuerreDiRete è la newsletter curata da guerredirete.substack.com/p/co…



Rutte incontra i commissari Ue per fare il punto sulla Difesa. I dettagli

@Notizie dall'Italia e dal mondo

Il segretario generale dell’Alleanza Atlantica, Mark Rutte, ha incontrato la squadra dei commissari europeo al completo per discutere su temi strategici come il rafforzamento della prontezza difensiva, l’incremento della produzione industriale nel settore della difesa e una maggiore convergenza tra le



leftwing.it/2010/10/07/il-padr…


SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva!


I ricercatori di sicurezza di Computer Security hanno rilevato una vulnerabilità del sistema operativo SonicOS utilizzato nei firewall SonicWall. La vulnerabilità di tipo Authentication Bypass colpisce il portale SSLVPN che normalmente è esposto su internet per permettere le connessioni remote alle reti aziendali e governative.

Durante il processo di exploit viene bypassata anche la MFA (Multi Factor Authentication) rendendo di fatto inutili tutte le misure di sicurezza per proteggere l’accesso non autorizzato alle reti aziendali e governative.

La CVE-2024-53704 con score 8.2 è confermata da SonicWall e i firewall della Generation 7 sono vulnerabili se non aggiornati.

Nel bollettino di sicurezza SonicWall riporta anche altre CVE con score meno severo, due delle quali relative al protocollo SSH per il management dei firewall che può essere sfruttato per una Privilege Escalation.

Non ci sono evidenze (per ora) dello sfruttamento attivo di questa CVE in rete. Tuttavia, i ricercatori di sicurezza di Bitshop Fox hanno pubblicato un video di PoC privato che dimostra la possibilità di exploit. Inoltre, Rapid7 ha rilasciato un documento dettagliato sulla vulnerabilità, un proof-of-concept epxloit.

Riferimenti:

L'articolo SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva! proviene da il blog della sicurezza informatica.



Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi


@Informatica (Italy e non Italy 😁)
La rapida adozione dei servizi di intelligenza artificiale senza adeguate misure di sicurezza è intrinsecamente rischiosa e il caso del database di DeepSeek lasciato esposto online ci ricorda quanto elevati possono essere i rischi. Cerchiamo di capire



DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE


@Informatica (Italy e non Italy 😁)
Il provvedimento giunge all’esito di una richiesta formale di informazioni inviata alle società interessate, che, nel rispondere, hanno fornito elementi ritenuti del tutto insufficienti e, in alcuni passaggi, apertamente elusivi. Ecco perché il Garante ha stabilito il blocco di Deepseek



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss AI's boom or bust, trying Github's Copilot, and making time for good ideas.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss AIx27;s boom or bust, trying Githubx27;s Copilot, and making time for good ideas.#BehindTheBlog



DeepSeek, ecco il lato oscuro dell’AI cinese


@Informatica (Italy e non Italy 😁)
Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSeek lancia il guanto a ChatGpt con un modello open source. Ha saputo usare i divieti americani e le sanzioni, trasformando una sfida hardware in un’opportunità di innovazione. Ma mostra molti



TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese


@Informatica (Italy e non Italy 😁)
Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attività malevole: ciò rende la minaccia particolarmente insidiosa, ma con le giuste misure di sicurezza è possibile ridurre il rischio di infezione
L'articolo TorNet: la nuova backdoor che



Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale


@Informatica (Italy e non Italy 😁)
Nell'ultimo trimestre, il Polo Strategico Nazionale (PSN) ha rilevato un'impennata di attacchi cyber rivolti alle pubbliche amministrazioni, sempre più presenti sul cloud. La situazione, invisibile al pubblico, viene gestita dal team di sicurezza del PSN, in



Perché l’Europa deve rivedere la sua strategia spaziale nell’era Musk. L’analisi di Bianchi

@Notizie dall'Italia e dal mondo

“Non ci hanno visto arrivare…”, la frase che un noto esponente politico proferì vincendo elezioni interne al proprio partito per descrivere, in maniera efficace, la scarsa capacità dell’establishment di leggere con chiarezza i segnali di



La nomina del DPO: competenze, indipendenza e incompatibilità


@Informatica (Italy e non Italy 😁)
Introdotto dal GDPR, il responsabile della protezione dei dati (RPD, o meglio conosciuto anche come DPO, Data Protection Officer) riveste un ruolo chiave nella governance e nel monitoraggio dell’architettura organizzativa della privacy, nel rispetto



Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome


@Informatica (Italy e non Italy 😁)
Questo attacco dimostra come, partendo da una compromissione minima, il Browser Syncjacking sia in grado di scalare privilegi fino a ottenere le password memorizzate dall'utente e perfino prendere il controllo dell'intero browser. Ecco



Ombre sotto Pechino. A cosa serve la nuova base sotterranea dell’esercito cinese

@Notizie dall'Italia e dal mondo

Qualcosa si muove vicino a Pechino, sopra e sotto la terra. Alcune immagini satellitari diffuse dal Financial Times mostrano, a circa trenta chilometri a sud-ovest della capitale cinese, un enorme sito di costruzione, presumibilmente riconducibile all’Esercito popolare



DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati


@Informatica (Italy e non Italy 😁)
Il Garante privacy ha inviato una richiesta di informazioni a DeepSeek che ora ha 20 giorni di tempo per chiarire numerosi aspetti legati al trattamento dei dati personali degli utenti, sui rischi e le implicazioni



Ancient Pocket Computer Gets a USB-C Upgrade


Remember the ZEOS Pocket PC? Perhaps you knew it as the Tidalwave PS-1000. Either way, it was a small clamshell computing device that was first released all the way back in 1992, and perhaps most accurately known as a DOS-based palmtop. Over at [Robert’s Retro] on YouTube, one of these fine devices was put through a repair and a modern upgrade program.

[Robert] educates us on the basics of the machine as he sets about the routine repairs so familiar to anyone in the retrocomputing scene. The first order of business is to clean up the damage to the battery compartment, which had suffered corrosion from leaking AA batteries. We get a solid look inside, and a walk-through on how to modify the device to run off USB-C power. It’s as simple as wiring up a small power module PCB and integrating that into the case, but it’s a neat mod done well—and it makes toying with the device much easier in 2025.

[Robert] has a cause he’s pursuing, though, when it comes to these old palmtops. He’s trying to identify the name of the oddball connectors these things used for the parallel and serial interfaces, and ideally, a source for the same. If you’ve got a tip on that, drop it in the comments.

Funnily enough, these things were cloned like crazy back in the day, so you might even find one under another name in your retro travels. They might be old, but somehow, it’s impossible for a piece of tech to feel old when you’re hooking it up with a USB-C port. We’ve featured [Robert’s] work before, too!

youtube.com/embed/aqkga0zJSMs?…


hackaday.com/2025/01/31/ancien…



Aumenta L’Emergenza Sangue Negli Stati Uniti! Ora è’ colpa di un attacco Ransomware


Il più grande centro di raccolta del sangue degli Stati Uniti, il New York Blood Center (NYBC), è stato colpito da un ransomware, costringendo l’organizzazione ad annullare gli appuntamenti programmati per i donatori. L’incidente è avvenuto il 28 gennaio, quando i dipendenti della NYBC hanno scoperto attività sospette nella loro infrastruttura IT.

Gli specialisti del centro hanno immediatamente adottato misure per limitare la minaccia, disattivando alcuni sistemi e coinvolgendo esperti di sicurezza informatica terzi per indagare sull’attacco. La NYBC confermato che il guasto è stato causato da un attacco ransomware. Attualmente l’organizzazione sta lavorando per ripristinare la funzionalità dei suoi servizi continuando ad accettare donatori.

L’attacco informatico ha già costretto la NYBC ad annullare gli eventi programmati per la donazione del sangue. Nel frattempo, il centro continua a raccogliere sangue, ma avverte che alcuni donatori dovranno riprogrammare le loro visite. La situazione è aggravata dalla grave carenza di scorte di sangue annunciata dalla NYBC solo pochi giorni prima incidente. All’epoca, il centro aveva segnalato un calo del 30% nel numero dei donatori, che aveva portato a una carenza di 6.500 unità di sangue e aveva messo a rischio le strutture mediche della regione.

Non è ancora chiaro se l’attacco abbia comportato il furto di informazioni personali o mediche dei donatori. Tuttavia, la maggior parte dei gruppi ransomware non si limita a crittografare i dati, ma li ruba anche, utilizzandoli in seguito a fini di ricatto ed estorsione. Al momento, nessun gruppo di hacker noto ha rivendicato la responsabilità della violazione.

Fondata nel 1964, la NYBC è una coalizione di banche del sangue regionali che forniscono servizi a oltre 75 milioni di persone negli Stati Uniti. Ogni giorno un gruppo di centri donatori raccoglie circa 4.000 unità di sangue e le rifornisce di sangue più di 400 strutture mediche in tutto il Paese.

L’incidente della NYBC non è il primo incidente di questo tipo nel campo della donazione del sangue. Nell’agosto 2024 L’organizzazione non-profit OneBlood denuncia il furto dei dati dei donatori a seguito di un attacco ransomware. Inoltre, nel giugno 2024, gli ospedali di Londra hanno dovuto affrontare una carenza di sangue dopo attacchi a Synnovis , fornitore di servizi di laboratorio. Vale anche la pena menzionare attacco al sistema sanitario Cambiare Sanità , che ha colpito 190 milioni di persone.

Gli attacchi alle organizzazioni sanitarie continuano ad aumentare perché gli hacker hanno compreso l’importanza critica del lavoro di queste istituzioni e sono disposti a sfruttarlo a proprio vantaggio. Nonostante la minaccia, la NYBC ha assicurato che l’obiettivo primario dell’azienda è garantire la sicurezza dei pazienti e degli ospedali, nonostante la situazione attuale.

L'articolo Aumenta L’Emergenza Sangue Negli Stati Uniti! Ora è’ colpa di un attacco Ransomware proviene da il blog della sicurezza informatica.



DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE


Il provvedimento giunge all’esito di una richiesta formale di informazioni inviata alle società interessate, che, nel rispondere, hanno fornito elementi ritenuti del tutto insufficienti e, in alcuni passaggi, apertamente elusivi. Ecco perché il Garante ha stabilito il blocco di Deepseek

L'articolo DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE proviene da Cyber Security 360.



Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome


Questo attacco dimostra come, partendo da una compromissione minima, il Browser Syncjacking sia in grado di scalare privilegi fino a ottenere le password memorizzate dall'utente e perfino prendere il controllo dell'intero browser. Ecco come mitigare il rischio

L'articolo Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome proviene da Cyber Security 360.



TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese


Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attività malevole: ciò rende la minaccia particolarmente insidiosa, ma con le giuste misure di sicurezza è possibile ridurre il rischio di infezione

L'articolo TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese proviene da Cyber Security 360.



DeepSeek, ecco il lato oscuro dell’AI cinese


Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSeek lancia il guanto a ChatGpt con un modello open source. Ha saputo usare i divieti americani e le sanzioni, trasformando una sfida hardware in un’opportunità di innovazione. Ma mostra molti lati oscuri e preoccupanti implicazioni per privacy, sicurezza e geopolitica

L'articolo DeepSeek, ecco il lato oscuro dell’AI cinese proviene da Cyber Security 360.



La nomina del DPO: competenze, indipendenza e incompatibilità


Introdotto dal GDPR, il responsabile della protezione dei dati (RPD, o meglio conosciuto anche come DPO, Data Protection Officer) riveste un ruolo chiave nella governance e nel monitoraggio dell’architettura organizzativa della privacy, nel rispetto dell'indipendenza operativa della sua figura professionale

L'articolo La nomina del DPO: competenze, indipendenza e incompatibilità proviene da Cyber Security 360.



Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale


Nell'ultimo trimestre, il Polo Strategico Nazionale (PSN) ha rilevato un'impennata di attacchi cyber rivolti alle pubbliche amministrazioni, sempre più presenti sul cloud. La situazione, invisibile al pubblico, viene gestita dal team di sicurezza del PSN, in particolare da Leonardo. Ecco come affronta la sfida, con quali tecnologie e finalità

L'articolo Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale proviene da Cyber Security 360.



Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi


La rapida adozione dei servizi di intelligenza artificiale senza adeguate misure di sicurezza è intrinsecamente rischiosa e il caso del database di DeepSeek lasciato esposto online ci ricorda quanto elevati possono essere i rischi. Cerchiamo di capire cosa è successo

L'articolo Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi proviene da Cyber Security 360.



DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati


Il Garante privacy ha inviato una richiesta di informazioni a DeepSeek che ora ha 20 giorni di tempo per chiarire numerosi aspetti legati al trattamento dei dati personali degli utenti, sui rischi e le implicazioni giuridiche per milioni di cittadini italiani

L'articolo DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati proviene da Cyber Security 360.



Chi è Eyal Zamir, prossimo capo delle forze armate israeliane

@Notizie dall'Italia e dal mondo

Il maggior generale Eyal Zamir, direttore generale del ministero della Difesa dal 2023, era il candidato da battere. E non sembra sia stato battuto. Dovrebbe essere lui il prossimo capo di stato maggiore delle Forze di difesa di Israele (Idf), prendendo il posto del tenente generale Herzi Halevi, che ha annunciato le sue



The pleas mean that “Afgoo,” the person who provided the FBI with the backdoored encrypted phone company in the first place, likely won’t have to testify and have their identity revealed in court.#News
#News


Investimenti, tecnologia e sistema Europa. La visione di Ercolani per un’Italia leader nella Difesa

@Notizie dall'Italia e dal mondo

Nel panorama geopolitico globale, l’industria della difesa europea sta vivendo un periodo di profondo cambiamento. L’Italia, in questo contesto, ha l’opportunità di svolgere un ruolo da protagonista, non solo a livello politico, ma anche industriale. A



This Week in Security: DeepSeek’s Oopsie, AI Tarpits, And Apple’s Leaks


DeepSeek has captured the world’s attention this week, with an unexpected release of the more-open AI model from China, for a reported mere $5 million training cost. While there’s lots of buzz about DeepSeek, here we’re interested in security. And DeepSeek has made waves there, in the form of a ClickHouse database unintentionally opened to the world, discovered by the folks from Wiz research. That database contained chat history and log streams, and API keys and other secrets by extension.

Finding this database wasn’t exactly rocket science — it reminds me of my biggest bug bounty win, which was little more than running a traceroute and a port scan. In this case it was domain and sub domain mapping, and a port scan. The trick here was knowing to try this, and then understanding what the open ports represented. And the ClickHouse database was completely accessible, leaking all sorts of sensitive data.

AI Tarpit


Does it really grind your gears that big AI companies are training their models on your content? Is an AI crawler ignoring your robots.txt? You might need help from Nepenthes. Now before you get too excited, let’s be clear, that this is a malicious software project. It will take lots of CPU cycles, and it’s explicitly intended to waste the time of AI crawlers, while also feeding gibberish into their training models.

The project takes the form of a website that loads slowly, generates gibberish text from a Markov chain, and then generates a handful of unique links to other “pages” on the site. It forms the web equivalent of an infinite “maze of twisty little passages, all alike”.

While the project has been a success, confirmed by the amount of time various web crawlers have spent lost inside, AI companies are aware of this style of attack, and mitigations are coming.

Check out the demo, but don’t lose too much time in there.
arstechnica.com/tech-policy/20…

Is The QR Code Bue and Black?

Or is it White and Gold
This is a really interesting bit of research happening on a Mastodon thread. The initial hack was a trio of QR codes, pointing to three different news sites, interleaved beneath a lenticular lens. Depending on the angle from which it was viewed, this arrangement led to a different site. That provoked [Christian Walther] to question whether the lense was necessary, or if some old-school dithering could pull off the same trick. Turns out that it sure can. One image, two URL. We’d love to see this extended to QR codes that register differently under different lighting, or other fun tricks. Head over to Elliot’s coverage for more on this one.

SLAPing and FLOPing Apple


Apple’s A and M chips have a pair of recently discovered speculative execution flaws, FLOP and SLAP. That’s False Load Out Predictions and Speculation in Load Address Predictions . FLOP uses mispredicted memory contents to access data, and SLAP uses mispredicted memory addresses. The takeaway is that Javascript running on one page can leak bytes from another web page.

Both of these attacks have their own wrinkles and complexities. SLAP has only been demonstrated in Safari, and is triggered by training the address prediction on an address layout pattern that leads into memory outside the real buffer. By manipulating Safari into loading another page in the same process as the attacker page, this can be used to leak buffer data from that other page.

FLOP is much more powerful, and works in both Safari and Chrome, and is triggered by training the CPU that a given load instruction tends to return the same data each time. This can be used in Safari to pull off a type confusion speculation issue, leading to arbitrary data leakage from any memory address on the system. In Chrome the details are a bit different, but the result is still an arbitrary memory read primitive.

The worst case scenario is that a compromised site in one tab can pull data from the rest of the system. There’s an impressive demo where a compromised tab reads data from ProtonMail running in a different tab. Apple’s security team is aware of this work, and has stated that it does not consider these attacks to be immediately exploitable as real world attacks.

Bits and Bytes


WatchTowr is back with the details on another Fortigate vulnerability, and this time it’s a race condition in the jsconsole management interface, resulting in an authentication bypass, and jumping straicht to super_admin on the system.

Unicode continues causing security problems, to no great surprise. Windows has a “Best-Fit” character conversion facility, which attempts to convert Unicode characters to their nearest ASCII neighbors. That causes all sorts of problems, in the normal divergent-parser-behavior way. When a security check happens on the Unicode text, but the Best-Fit conversion happens before the text is actually used, the check is neatly bypassed by the text being Best-Fit into ASCII.

And finally, Google’s Project Zero has an in-depth treatment of COM object exploitation with IDispatch. COM objects can sometimes be accessed across security boundaries, and sometimes those remote objects can be used to execute code. This coverage dives into the details of how the IDispatch interface can be used to trigger this behavior. Nifty!


hackaday.com/2025/01/31/this-w…


Got me thinking… can it be done without the lens? This one seems to work!


parliamo di qualcosa di più etico di trump...


Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici


La sicurezza informatica in ambito sanitario è tornata sotto i riflettori dopo la scoperta di una backdoor nei monitor per pazienti Contec CMS8000, ampiamente utilizzati negli ospedali e nelle cliniche di tutto il mondo. La vulnerabilità, identificata dal Cybersecurity and Infrastructure Security Agency (CISA), consente l’accesso remoto non autorizzato ai dispositivi, con la possibilità di manipolare i dati dei pazienti o interrompere il loro monitoraggio.

Ancora più inquietante è il fatto che l’IP a cui questi dispositivi si connettono è situato in Cina, sollevando sospetti su possibili attacchi mirati o attività di spionaggio.

Un Accesso Nascosto ai Dispositivi Medici


La backdoor è stata individuata in due modelli del Contec CMS8000, rivelando credenziali di accesso hardcoded (incorporate nel codice) che permettono agli attaccanti di ottenere privilegi elevati sui dispositivi. Questo significa che un hacker potrebbe non solo alterare i dati sui parametri vitali dei pazienti, ma anche spegnere il monitor, creando scenari potenzialmente letali. CISA ha classificato la vulnerabilità con un punteggio CVSS critico, suggerendo un rischio elevato per le infrastrutture sanitarie.

Uno degli aspetti più controversi di questa scoperta è il fatto che i dispositivi compromessi tentano di connettersi a un indirizzo IP situato in Cina, sollevando domande sul possibile coinvolgimento di attori statali o gruppi cybercriminali affiliati. Sebbene non vi siano prove definitive che dimostrino un intento malevolo da parte del produttore Contec, la connessione a un server esterno non documentato rappresenta una violazione delle best practice di cybersecurity. I dispositivi medici non dovrebbero trasmettere dati sensibili al di fuori delle reti ospedaliere senza adeguate misure di sicurezza.

Implicazioni per la Sanità e la Sicurezza Nazionale


Questa scoperta mette in evidenza un problema più ampio: la crescente dipendenza da tecnologie di produzione straniera nel settore sanitario senza adeguati controlli di sicurezza. Se un attaccante riuscisse a sfruttare questa backdoor su larga scala, potrebbe causare il malfunzionamento di dispositivi salvavita, alterare dati medici critici o interrompere le operazioni ospedaliere. Le infrastrutture sanitarie sono obiettivi altamente sensibili per attacchi informatici, con impatti diretti sulla vita dei pazienti.

CISA ha rilasciato delle linee guida di mitigazione, consigliando alle strutture sanitarie di:

  • Isolare i dispositivi vulnerabili su reti separate per impedire l’accesso non autorizzato.
  • Aggiornare il firmware (se e quando il produttore rilascerà una patch).
  • Monitorare il traffico di rete per identificare connessioni sospette verso IP esterni.
  • Sostituire i dispositivi a rischio, se le misure di sicurezza non possono essere garantite.


Il Terrore della Backdoor e il Suo Utilizzo nei Dispositivi


Le backdoor con credenziali hardcoded sono state spesso rilevate nei dispositivi, introdotte dai fornitori stessi per consentire interventi di manutenzione su richiesta specifica. In particolare, quando il firmware non è offuscato, queste credenziali possono essere facilmente individuate e isolate, il che le rende un metodo pratico, seppur datato, per la gestione remota di determinati prodotti.

Il mondo della cybersecurity è ossessionato dalla minaccia delle backdoor, ma è importante distinguere tra una backdoor utilizzata per scopi di assistenza tecnica e una progettata per attività ostili. Se implementata correttamente, una backdoor introdotta per fini ostili e realmente malevola è estremamente difficile da rilevare e sfugge anche alle analisi più approfondite.

Tuttavia, nel contesto geopolitico attuale, ogni scoperta di una backdoor diventa immediatamente strumento di propaganda. Gli attori globali sfruttano queste vulnerabilità per costruire una narrazione che demonizza il “nemico” di turno, presentando ogni falla come una prova di intenti malevoli. Questo tipo di storytelling è particolarmente efficace per manipolare l’opinione pubblica, soprattutto nei paesi che non hanno ancora preso una posizione netta nello scacchiere internazionale.

L’obiettivo è chiaro: influenzare governi e opinioni pubbliche, spingendoli a diffidare di determinate nazioni e favorendo così la diffusione di tecnologie sviluppate da attori “alleati”. Questo approccio crea un clima di sospetto costante, in cui ogni nuova scoperta viene utilizzata come arma per rafforzare posizioni politiche ed economiche.

Il dibattito sulle backdoor è spinoso. Dunque, è spesso più politico che tecnico. La presenza di credenziali hardcoded in un dispositivo non implica necessariamente un’intenzione ostile, ma diventa un’arma retorica potente in mano ai vari attori globali. In un mondo sempre più dipendente dalla tecnologia, la narrativa sulla cybersecurity è ormai un elemento chiave nelle strategie di influenza internazionale.

L'articolo Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici proviene da il blog della sicurezza informatica.




Presentazione


Ciao a tutti!
Mi sono appena iscritto e con un certo entusiasmo!
Portate un po' di pazienza fin che non mi sarò raccapezzato... 😅



A History of Copper Pours


If you compare a modern PCB with a typical 1980s PCB, you might notice — like [lcamtuf] did — that newer boards tend to have large areas of copper known as pours instead of empty space between traces. If you’ve ever wondered why this is, [lcamtuf] explains.

The answer isn’t as simple as you might think. In some cases, it is just because the designer is either copying the style of a different board or the design software makes it easy to do. However, the reason it caught on in the first place is a combination of high-speed circuitry and FCC RF emissions standards. But why do pours help with unintentional emissions and high-speed signals?

The answer lies in the inductance the pours add to the boards. Of course, there’s no free lunch. Adding inductance in this way also increases capacitance, which can be a bad thing.

The truth is, most of the boards we deal with would be fine with or without the pours. That’s a good thing, too, because the post illustrates how some common things can significantly reduce the effectiveness of the copper pours.

When we don’t send our boards out, we are usually more interested in removing copper. You also have to be careful when you want your PCB to radiate.


hackaday.com/2025/01/31/a-hist…



Dall’Ue un miliardo per combattimento terrestre, cibernetica e resilienza energetica

@Notizie dall'Italia e dal mondo

La Commissione europea ha dato il via al quinto Programma di lavoro annuale del Fondo europeo per la Difesa (Edf), mettendo sul piatto 1,065 miliardi di euro per la ricerca e lo sviluppo di tecnologie innovative per la Difesa. Come spiegato da Andrius