Lathe and Laser Team Up to Make Cutting Gear Teeth Easier
Fair warning: watching this hybrid manufacturing method for gear teeth may result in an uncontrollable urge to buy a fiber laser cutter. Hackaday isn’t responsible for any financial difficulties that may result.
With that out of the way, this is an interesting look into how traditional machining and desktop manufacturing methods can combine to make parts easier than either method alone. The part that [Paul] is trying to make is called a Hirth coupling, a term that you might not be familiar with (we weren’t) but you’ve likely seen and used. They’re essentially flat surfaces with gear teeth cut into them allowing the two halves of the coupling to nest together and lock firmly in a variety of relative radial positions. They’re commonly used on camera gear like tripods for adjustable control handles and tilt heads, in which case they’re called rosettes.
To make his rosettes, [Paul] started with a block of aluminum on the lathe, where the basic cylindrical shape of the coupling was created. At this point, forming the teeth in the face of each coupling half with traditional machining methods would have been tricky, either using a dividing head on a milling machine or letting a CNC mill have at it. Instead, he fixtured each half of the coupling to the bed of his 100 W fiber laser cutter to cut the teeth. The resulting teeth would probably not be suitable for power transmission; the surface finish was a bit rough, and the tooth gullet was a little too rounded. But for a rosette, this was perfectly acceptable, and probably a lot faster to produce than the alternative.
In case you’re curious as to what [Paul] needs these joints for, it’s a tablet stand for his exercise machine. Sound familiar? That’s because we recently covered his attempts to beef up 3D prints with a metal endoskeleton for the same project.
youtube.com/embed/GnweMEJKPQo?…
Thanks to [Ziggi] for the tip.
Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da ricercatori indipendenti con i nickname Brutecat e Nathan, i quali hanno notato che le API di YouTube e Pixel Recorder potevano essere utilizzate per esporre gli identificatori di Google e poi convertirli negli indirizzi email degli utenti.
La prima parte di questo attacco è avvenuta perché BruteCat ha esaminato la Google Internal People API e ha scoperto che la funzionalità di blocco dell’intera rete di Google richiedeva un ID Gaia offuscato e un nome visualizzato per funzionare.
Gaia ID è un identificatore interno univoco utilizzato da Google per gestire gli account sui propri siti. Poiché gli utenti registrano un unico Account Google che utilizzano su tutti i siti Google, questo ID è lo stesso per Gmail, YouTube, Google Drive e altri servizi Google. Questo ID non è destinato all’uso pubblico e viene utilizzato per lo scambio interno di dati tra i sistemi di Google.
Durante l’indagine sulla funzionalità di blocco di YouTube, BruteCat ha scoperto che il tentativo di bloccare qualcuno nella chat di YouTube rivela l’ID Gaia offuscato dell’utente nella risposta alla richiesta API /youtube/v1/live_chat/get_item_context_menu. La risposta conteneva dati codificati in base64 che, una volta decodificati, rivelavano l’ID Gaia dell’utente specifico.
I ricercatori hanno scoperto che cliccando semplicemente sul menu a tre punti in una chat si attiva una richiesta in background all’API di YouTube, consentono l’accesso agli identificatori anche senza essere effettivamente bloccati. Modificando la chiamata API, i ricercatori sono riusciti a ottenere l’ID Gaia per qualsiasi canale YouTube, compresi quelli che desideravano rimanere anonimi.
I ricercatori hanno quindi deciso di convertire l’ID Gaia in un indirizzo email. Tuttavia, le API in grado di farlo erano obsolete e non funzionavano più, così BruteCat e Nathan hanno iniziato a cercare servizi Google vecchi e obsoleti che potessero essere sfruttati. Alla fine, Nathan ha scoperto che Pixel Recorder ha un’API che può essere utilizzata per convertire l’ID in un indirizzo email quando si pubblica una registrazione.
Ciò significava che una volta ottenuto un ID Gaia per un utente YouTube specifico, quell’ID poteva essere trasmesso alla funzione di condivisione dati di Pixel Recorder, che avrebbe rivelato l’indirizzo email associato a quell’ID, compromettendo potenzialmente milioni di utenti YouTube.
“La fuga di dati di Gaia ID avviene in più prodotti Google diversi da YouTube (Maps, Play, Pay), il che rappresenta un rischio significativo per la privacy di tutti gli utenti Google, poiché questi ID possono essere utilizzati per rivelare l’indirizzo email associato a un account Google”, hanno spiegato i ricercatori alla pubblicazione.
Sebbene i ricercatori abbiano trovato un modo per ottenere indirizzi e-mail tramite Gaia ID, Pixel Recorder ha avvisato gli utenti del file condiviso, il che avrebbe potuto mettere in guardia la vittima da attività dannose. P
L'articolo Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email! proviene da il blog della sicurezza informatica.
F-35 all’India. Ecco cosa significa la proposta di Trump
@Notizie dall'Italia e dal mondo
Dopo anni di trattative, l’India potrebbe finalmente entrare nel club dei Paesi che operano l’F-35. Durante una conferenza congiunta con il primo ministro indiano Narendra Modi, il presidente degli Stati Uniti, Donald Trump, ha rivelato che gli Stati Uniti sono pronti a intensificare le vendite di equipaggiamenti
La corsa araba per trovare un’alternativa al piano di Trump per Gaza
@Notizie dall'Italia e dal mondo
L'Arabia Saudita e i suoi alleati arabi sono rimasti sconcertati dal piano di Trump di “ripulire” i palestinesi da Gaza e di reinsediarne la maggior parte in Giordania e in Egitto, un'idea immediatamente respinta dal Cairo e da Amman e vista nella maggior parte della
Trames reshared this.
Von der Leyen sposa la linea dell’Italia. Fuori la Difesa dal Patto di stabilità
@Notizie dall'Italia e dal mondo
La Commissione europea intende proporre ai Paesi dell’Ue di sospendere i vincoli del Patto di stabilità e di crescita per le spese relative alla difesa. Lo ha annunciato la presidente della Commissione, Ursula von der Leyen, durante il suo intervento alla
La Cultura della Sicurezza – Parte 2
@Informatica (Italy e non Italy 😁)
L’Italia sta affrontando un numero di minacce informatiche crescente sia in quantità che in complessità, eppure sembra che non vi sia un’evoluzione altrettanto efficace in termini di cybersecurity. Cerchiamo di […]
L'articolo La Cultura della Sicurezza – Parte 2 proviene da Edoardo Limone.
L'articolo proviene dal blog
Anno accademico, Emma Ruzzon in aula magna toglie la camicia (nera) contro la repressione: «Molti dovrebbero s
PADOVA - Si è svolta oggi, 13 febbraio, la cerimonia di inaugurazione dell'anno...Redazione Web (Gazzettino)
Giovanni Malagodi. Liberale europeo
@Politica interna, europea e internazionale
14 febbraio 2025, ore 15:30 presso la Sala Zuccari – Palazzo Giustiniani – Via della Dogana 29, Roma Saluti istituzionali Adriano Paroli, Senatore della Repubblica italiana Saluti introduttivi Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Interverranno Luca Anselmi, già Professore Ordinario presso Università di Pisa Davide
Paragon. Garante Privacy: stop all’utilizzo di spyware fuori dalle regole. Le sanzioni
@Informatica (Italy e non Italy 😁)
Il Garante per la protezione dei dati personali rivolge un avvertimento a tutti coloro che dovessero utilizzare lo spyware “Graphite”, della società israeliana Paragon Solutions ltd, o sistemi analoghi, o dovessero utilizzare le informazioni
Il mio primo pezzo per Ecologica 2.0
E questo è il mio primo contributo, dopo l'epifania del pezzo di Lucio Corsi e una settimana di sbornia Trump-Musk.
Essere Lucio in un mondo di duri
In questo subbuglio, a Sanremo appare Lucio Corsi, con la sua gentilezza sovversiva.Meltea Keller (Ecologica)
Paragon. Garante Privacy: stop all’utilizzo di spyware fuori dalle regole
@Informatica (Italy e non Italy 😁)
Il Garante per la protezione dei dati personali rivolge un avvertimento a tutti coloro che dovessero utilizzare lo spyware “Graphite”, della società israeliana Paragon Solutions ltd, o sistemi analoghi, o dovessero utilizzare le informazioni raccolte tramite questi
Julian Del Vecchio reshared this.
CISGIORDANIA. L’annessione a Israele comincia dai siti archeologici
@Notizie dall'Italia e dal mondo
Una legge in via di approvazione alla Knesset permetterà alle autorità israeliane di prendere il controllo delle aree di interesse storico ora gestite dall'Autorità nazionale palestinese
L'articolo CISGIORDANIA. L’annessione a Israele comincia dai siti archeologici
Trames reshared this.
Sto ascoltando un bellissimo podcast di @Internazionale , che si chiama "Il Mondo", e che riporta ogni giorno le notizie principali a livello globale.
Bene, oggi dicono che c'è stata una telefonata tra Trump e Putin, nella quale i due hanno parlato per più di un'ora e soltanto DOPO Trump ha chiamato Zelensky. Nella telefonata, i sottintesi di Trump sono stati che tutte le richieste di Putin lui le da come assodate, come corrette.
Andiamo bene.
Non è che i Maya si sono sbagliati di 25 anni? Perché se la fine del mondo non è questa, neanche un asteroide ci potrà stendere: ogni giorno vediamo un pezzo di civiltà che muroe per sempre; abbiamo davanti 4 anni durissimi, per non parlare del "dopo", perché ad ogni livello si alza l'asticella verso il male massimo, e per superare questo sciagurato Presidentucolo americano non rimane che riesumare Hitler.
Il podcast lo trovate un po' ovunque, tra cui qui:
Monos – Sin Alley!
Monos - Sin Alley!
Monos - Sin Alley! - Monos: scopri la nuova avventura musicale di Sin Alley! Un mix esplosivo di garage rock e influenze uniche. Non perderti il loro suono contagioso! - Monos - Sin Alley!Il Santo (In Your Eyes ezine)
Ispezioni privacy 2025, ecco cosa devono sapere le aziende
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha pubblicato il piano ispettivo per il primo semestre 2025, che conferma i principali ambiti di intervento dell’Autorità: protezione delle banche dati pubbliche, trattamento dati nelle banche e negli istituti di credito, gestione dei dati biometrici
Intelligenza artificiale: tra iper-regolamentazione e necessità di progresso
@Informatica (Italy e non Italy 😁)
Al Summit di Parigi sono venute fuori le divergenze tra Unione europea e USA che derivano da una diversità di approcci. Da un lato, l’eccessiva regolamentazione dell’AI in Ue, vista come ostacolo all’innovazione. Ma gli Usa corrono il pericolo di
Per quanto mi possa sforzare non vedo altra conntazione che mera festa consumiscata imposta dall'altro per creare un'economia lì dove non c'è.
Partiamo col dire che non è una festa nazionale, altrimenti sarebbe rossa sul calendario.
Magari potrebbe essere una festa religiosa, ma per quanto ne so oggi non viene professata nessuna messa particolare, diversamente dal Natale, Pasqua, Giovedì Santo, Venerdì Santo, etc... Ipotizzo che nemmeno le altre religioni abbiano funzioni particolari oggi. Qualcuno potrebbe tirare in ballo la storia di San Valentino, ma ogni santo ha la sua e ritorniamo al punto che ad esempio il giorno di San Francesco non è che si svolge una celebrazione particolare (a meno che non sia il patrono, ma è un caso a parte).
Potrebbe essere una festa popolare, spontanea, quindi da vivere in gruppo, tipo il successo dell'Italia ai Mondiali di Calcio, ma nemmeno ciò regge... perché gli innamorati festeggiano la coppia, è una festa per solo 2 persone, infatti per me ha senso festeggiare il mesiversario, l'anniversario e/o una data particolare della coppia.
Che senso ha oggi? Io temo che non sia una scelta ponderata, ma un desiderio inculcato dal capitalismo, per creare domanda e riaposta economica. Mi sbaglio?
Prima o poi doveva succedere.
Social e truffe (o spam) devono per forza andare a braccetto? Sembra di sì, a giudicare da queste strane richieste che arrivano immediatamente, pochi minuti dopo che ci si iscrive in un qualsiasi social del fediverso. Gli argomenti sono tra più disparati: gruppi e app di preghiera, criptovalute, trading, chi più ne ha più ne metta.
In un certo senso ne sono felice, vuol dire che contiamo qualcosa 😀
E' capitato anche a voi?
Evviva!
Ucraina sacrificata, Gaza al miglior offerente: il Risiko sporco dell’imperatore Trump
I probabili negoziati saranno una riedizione farsesca di Yalta, nella quale conta solo il rapporto con il presidente russo. Ue fuori dai giochi. ... Scopri di più!Gigi Riva (Domani)
Simon Perry likes this.
RFanciola reshared this.
3D Printed Air Raid Siren Sounds Just Like The Real Thing
Air raid sirens have an important job to do, and have been a critical piece of public safety infrastructure in times of geopolitical turmoil. They sound quite unlike anything else, by virtue of their mechanical method of generating an extremely loud sound output. They’re actually remarkably simple to build yourself, as [MarkMakies] demonstrates.
[Mark’s] build relies almost entirely on 3D printed components and ex-RC gear. The sound itself is generated by a rotor which spins inside a stator. Each is designed with special slots, such that as the rotor turns at speed, it creates spikes of air pressure that generate a loud wail. The rotor and stator are fitted inside a housing with a horn for output, which helps direct and amplify the sound further.
To spin the rotor, [Mark] used a powerful brushless motor controlled by a common hobby speed controller. The actual speed is determined by a potentiometer, which generates pulses to command the speed controller via a simple 555 circuit. By ramping the speed of the motor up and down, it’s possible to vary the pitch of the siren as is often done with real air raid sirens. This action could be entirely automated if so desired.
If you do decide to build such a siren, just be wary about how you use it. There’s no need to go around agitating the townsfolk absent an actual air raid. It’s worth noting that sirens of this type aren’t just used for air raids, either. They’re often used for tornado warnings, too, such as in Dallas, for example.
youtube.com/embed/YDdYWuRohg4?…
Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l’intelligenza artificiale venga utilizzata da terroristi e “stati canaglia” contro i civili. In una conversazione con i giornalisti ha spiegato alla BBC quali sono secondo lui i rischi realmente pericolosi dello sviluppo dell’intelligenza artificiale e ha condiviso la sua opinione su come questo settore dovrebbe essere regolamentato.
Secondo il miliardario (che una volta ha trattato questo argomento nel programma Today), paesi come la Corea del Nord o l’Iran possono rapidamente padroneggiare le tecnologie delle reti neurali e utilizzarle per creare armi biologiche.
Ha inoltre elogiato la recente decisione dell’amministrazione Biden di limitare l’esportazione di potenti microchip, essenziali per la creazione di sistemi avanzati di intelligenza artificiale. Ora le consegne sono consentite solo in 18 Paesi: in questo modo le autorità sperano di rallentare lo sviluppo di macchine intelligenti da parte di potenziali concorrenti. Anche se è possibile che Donald Trump riconsideri questa decisione.
Parlando dei pericoli dell’intelligenza artificiale, Schmidt ha ricordato i tragici eventi dell’11 settembre 2001, quando i membri di Al-Qaeda, guidati da Osama bin Laden, dirottarono aerei passeggeri e li fecero schiantare contro importanti strutture statunitensi, provocando la morte di migliaia di persone. Si sostiene che l’intelligenza artificiale potrebbe diventare uno strumento altrettanto pericoloso se cadesse nelle mani dei terroristi, così come lo è stata la tecnologia convenzionale nelle mani di Bin Laden.
Sebbene le aziende private svolgeranno il ruolo principale nello sviluppo dell’intelligenza artificiale, Schmidt ritiene che sia necessario il controllo governativo delle loro attività. “Siamo consapevoli della piena responsabilità e non cerchiamo di sviluppare tecnologie senza controllo”, ha sottolineato.
Al recente vertice sull’intelligenza artificiale tenutosi a Parigi, sono state discusse le questioni relative alla regolamentazione del settore. Gli Stati Uniti e il Regno Unito si sono rifiutati di firmare l’accordo finale, ritenendo le misure proposte troppo dure. “Troppe regolamentazioni uccideranno un settore rivoluzionario prima ancora che decolli”, ha spiegato il vicepresidente degli Stati Uniti J.D. Vance. Il miliardario concorda con questa affermazione e cita come l’Europa, dove, a causa di severe restrizioni, gli sviluppi nel campo dell’intelligenza artificiale sono notevolmente indietro, sebbene questa tecnologia, a suo avviso, non sia meno importante dell’avvento dell’elettricità.
Ammette che i giganti della tecnologia sono stati lenti a cogliere il potenziale dell’intelligenza artificiale: “Quindici anni fa, non avevamo capito la portata dei cambiamenti che stavano arrivando. Ora, le grandi aziende comprendono la loro responsabilità, anche se la loro comprensione dei rischi e delle priorità può differire dalla posizione dello Stato”.
È interessante notare che fu sotto Schmidt che Google acquisì Android, che in seguito divenne il sistema operativo mobile più diffuso al mondo. Tuttavia, l’ex presidente dell’azienda ha ora riconsiderato il suo atteggiamento nei confronti delle tecnologie digitali, soprattutto per quanto riguarda il loro impatto sui bambini.
“Noi del settore tecnologico sbagliavamo nel pensare che i nostri prodotti rendessero definitivamente il mondo un posto migliore”, ha ammesso Schmidt. Ora sostiene il divieto di portare gli smartphone nelle scuole e la limitazione dell’accesso ai social media per i minori di 16 anni. Secondo lui, sebbene i gadget possano essere sicuri se opportunamente controllati, ora stiamo conducendo un esperimento pericoloso su un’intera generazione.
Schmidt si sbaglierà ancora anche nei confronti dell’intelligenza artificiale dicendo che regolamentazioni meno stringenti potranno avvantaggiare lo sviluppo delle AI?
L'articolo Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche” proviene da il blog della sicurezza informatica.
[Trump inoltre vuole incontrare sia Putin che Xi Jinping, "non appena le cose si sistemeranno", per parlare delle spese della difesa: "Dovremmo dimezzare il budget militare", il suo auspicio.]
Da una parte blatera di annettere la Groenlandia, anche con la forza se necessario, dall'altra dichiara che vorrebbe mettersi d'accordo con Cina e Russia per dimezzare la spesa militare. Tutto e il contrario di tutto, da bravo fascistoide. Chiaro che alla fin fine andrà giudicato per quello che farà, non per quello che dichiara.
Fonte Ansa:
ansa.it/sito/notizie/mondo/202…
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
@Informatica (Italy e non Italy 😁)
Il gruppo criminale noto con il nome di ThreeAM (o 3AM), ha rivendicato sul proprio sito l'attacco contro l'italiana Leonardo SpA (aerospazio e difesa) e ha pubblicato un sample di dati trafugati. Ma le prime analisi in realtà sembrano riferire il fatto a fornitori di
"Si era di nuovo parlato del gruppo Sereni Orizzonti l’anno dopo, quando il personale delle Rsa in varie città aveva proclamato uno sciopero per protestare contro i turni di lavoro pesanti e la riduzione degli orari di lavoro nelle cucine, che secondo i dipendenti stava avendo un impatto negativo sulla qualità del cibo dato agli ospiti"
Questi sindacati che scioperano e rompono le scatole a tutti...
Chissà, magari avevano scioperato di venerdì pomeriggio perché in realtà volevano solo farsi il weekend lungo...
Cinque sono le cose che una persona rimpiange quando sta per morire
“Cinque sono le cose che una persona rimpiange quando sta per morire. Non saranno i viaggi confinati nelle vetrine delle agenzie che rimpiangeremo, e neanche una macchina nuova, una donna o un uomo da sogno o uno stipendio migliore.
La prima sarà non aver vissuto secondo le nostre inclinazioni ma prigionieri delle aspettative degli altri. Cadrà la maschera di pelle con la quale ci siamo resi amabili, o abbiamo creduto di farlo. Ed era la maschera creata dalla moda. La maschera di chi si accontenta di essere amabile. Non amato.
Il secondo rimpianto sarà aver lavorato troppo duramente, lasciandoci prendere dalla competizione, dai risultati, dalla rincorsa di qualcosa che non è mai arrivato perché non esisteva se non nella nostra testa, trascurando legami e relazioni.
Per terzo rimpiangeremo di non aver trovato il coraggio di dire la verità. Rimpiangeremo di non aver detto abbastanza ”ti amo” a chi avevamo accanto, ”sono fiero di te” ai figli, ”scusa” quando avevamo torto, o anche quando avevamo ragione. Abbiamo preferito alla verità rancori incancreniti e lunghissimi silenzi.
Poi rimpiangeremo di non aver trascorso tempo con chi amavamo. Non abbiamo badato a chi avevamo sempre lì, proprio perché era sempre lì. E come abbiamo fatto a sopportare quella solitudine in vita? L’abbiamo tollerata perché era centellinata, come un veleno che abitua a sopportare dosi letali. E abbiamo soffocato il dolore con piccolissimi e dolcissimi surrogati, incapaci di fare anche solo una telefonata e chiedere come stai.
Per ultimo rimpiangeremo di non essere stati più felici. Eppure, sarebbe bastato far fiorire ciò che avevamo dentro e attorno, ma ci siamo lasciati schiacciare dall'abitudine, dall'accidia, dall'egoismo, invece di amare come i poeti, invece di conoscere come gli scienziati. Invece di scoprire nel mondo quello che il bambino vede nelle mappe della sua infanzia: tesori.”
Testo tratto da: “Ciò che inferno non è” di Alessandro D'Avenia
Mi sono preso la licenza di sostituire la parola "uomo" con "persona"
freezonemagazine.com/articoli/…
Mentre ero assorto nell’ascolto di questo nuovo album dei Delines, una serie di pensieri si rincorrevano dentro di me. Intanto la sensazione che questo Ms. Luck & Ms. Doom sia, ad oggi, l’apogeo della discografia di una band che fin dall’inizio, aprile 2014 quando arrivò nei negozi Colfax, ha messo in fila un disco più […]
L'articolo The Delines – Mr.Luck & Ms. Doom proviene da FREE ZONE
Anyone Can Push Updates to the DOGE.gov Website
"THESE 'EXPERTS' LEFT THEIR DATABASE OPEN."Jason Koebler (404 Media)
Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita non sono orologi di pregio o opere d’arte, ma interi e-commerce compromessi, completi di dati finanziari, accessi amministrativi e informazioni riservate.
Uno degli ultimi esempi è l’asta scoperta in un noto forum del dark web, dove un utente con il nickname cosmodrome ha messo in vendita un negozio online italiano basato su Prestashop, operante nel settore del turismo. La piattaforma sembra ancora attiva e operativa, ignara di essere già nelle mani dei cybercriminali, che la stanno offrendo al miglior offerente.
Samples acquisito attraverso la piattaforma di Intelligence di Recorded Future, partner ufficiale di Red Hot Cyber
Come Funzionano le Aste nel Dark Web?
Se nei normali siti di aste come eBay gli utenti competono per accaparrarsi prodotti legittimi, nei forum underground le regole cambiano: ogni rilancio rappresenta un passo verso il controllo di un’infrastruttura compromessa, un’occasione per trarre profitto da una azienda che è ancora ignara della sua avvenuta compromissione.
L’annuncio specifica le condizioni dell’asta:
- Prezzo di partenza: 50$
- Incremento minimo: 50$
- Prezzo di acquisto immediato: 500$
- Durata: 48 ore
- Pagamento tramite un servizio di garanzia (escrow), per evitare truffe tra cybercriminali
Questa modalità assicura che l’acquirente riceva ciò che ha acquistato prima che il pagamento venga rilasciato al venditore, riducendo il rischio di raggiri anche tra hacker.
Un Negozio Prestashop con un Passato Oscuro
PrestaShop è un CMS open source utilizzato per realizzare siti di commercio elettronico. Nasce nel 2007 e, a differenza dei CMS più “generici” diffusi all’epoca della sua prima release (WordPress e Joomla!), PrestaShop è interamente pensato per lo sviluppo e la gestione dell’e-commerce.
L’annuncio fornisce dati preoccupanti: negli ultimi 90 giorni il negozio ha gestito 650 transazioni con carte di credito, 130 conti bancari e 129 account PayPal. Questo significa che l’e-commerce è stato probabilmente infettato attraverso uno skimmer o altri strumenti per intercettare dati sensibili dei clienti.
Il venditore sottolinea che l’acquirente riceverà pieno accesso al pannello di amministrazione, a una shell e all’account admin, il che consentirebbe di prendere il controllo totale della piattaforma, modificare i contenuti, prelevare dati e persino utilizzare il sito per future attività fraudolente, come il phishing o la vendita di prodotti inesistenti.
Chi È la Vittima?
La grande domanda è: quale azienda italiana sta per cadere in mani sbagliate senza saperlo?
Il negozio potrebbe essere ancora attivo, continuando a raccogliere dati da parte di clienti ignari. I cybercriminali lo trattano come una merce da scambiare, mentre il proprietario e i suoi clienti potrebbero non sospettare nulla fino a quando non sarà troppo tardi.
Gli attacchi a e-commerce sono in aumento, soprattutto per le piattaforme Prestashop e Magento, spesso prese di mira con vulnerabilità zero-day o credenziali di accesso rubate. Questo episodio è l’ennesima prova di come il mercato nero del cybercrime sia ben organizzato e redditizio, sfruttando le falle di sicurezza per trasformarle in denaro sonante.
Per questo è fondamentale acquisire conoscenze sulla Cyber Threat Intelligence (CTI). Questa materia consente di analizzare le fonti sia pubbliche e chiuse e avere un vantaggio strategico nel panorama delle minacce cibernetiche. (Se sei interessato ai nostri corsi sulla CTI clicca qua).
Come Proteggersi?
Se possiedi un e-commerce, questi sono alcuni passi essenziali per evitare di diventare la prossima vittima:
- Aggiorna costantemente la piattaforma e i plugin per chiudere eventuali falle di sicurezza.
- Monitora il traffico e le attività sospette, come accessi non autorizzati o anomalie nelle transazioni.
- Implementa sistemi di protezione avanzati, tra cui firewall per applicazioni web (WAF) e monitoraggio anti-malware.
- Esegui audit di sicurezza periodici, per individuare eventuali intrusioni prima che sia troppo tardi.
- Verifica che il tuo sito non sia già stato compromesso, controllando la presenza di file sospetti o modifiche non autorizzate.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora? proviene da il blog della sicurezza informatica.
Understanding The Miller Effect
As electronics rely more and more on ICs, subtle details about discrete components get lost because we spend less time designing with them. For example, a relay seems like a simple component, but selecting the contact material optimally has a lot of nuance that people often forget. Another case of this is the Miller effect, explained in a recent video by the aptly named [Old Hack EE].
Put simply, the Miller effect — found in 1919 by [John Milton Miller] — is the change in input impedance of an inverting amplifier due to the gain’s effect on the parasitic capacitance between the amplifier’s input and output terminals. The parasitic capacitance acts like there is an additional capacitor in parallel with the parasitic capacitance that is equivalent to the parasitic capacitance multiplied by the gain. Since capacitors in parallel add, the equation for the Miller capacitance is C-AC where C is the parasitic capacitance, and A is the voltage gain which is always negative, so you might prefer to think of this as C+|A|C.
The example uses tubes, but you get the same effect in any inverting amplification device, even if it is solid state or an op amp circuit. He does make some assumptions about capacitance due to things like tube sockets and wiring.
The effect can be very pronounced. For example, a chart in the video shows that if you had an amplifier with gain of -60 based around a tube, a 10 kΩ input impedance could support 2.5 MHz, in theory. But in practice, the Miller effect will reduce the usable frequency to only 81.5 kHz!
The last part of the video explains why you needed compensation for old op amps, and why modern op amps have compensation capacitors internally. It also shows cases where designs depend on the Miller effect and how the cascade amplifier architecture can negate the effect entirely.
This isn’t our first look at Miller capacitance. If you look at what’s inside a tube, it is a wonder there isn’t more parasitic capacitance.
youtube.com/embed/hjBLXPNu7ZQ?…
Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!
Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario sui sistemi interessati. Il difetto è radicato nel modo in cui WinZip elabora i file 7Z e potrebbe essere sfruttato se un utente interagisce con un file o una pagina web dannosi.
La vulnerabilità, che ha un punteggio CVSS di 7,8, ha origine da una convalida insufficiente dei dati forniti dagli utenti durante l’analisi dei file 7Z. Come afferma l’avviso, “Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti dall’utente, che può causare una scrittura oltre la fine di un buffer allocato”. Questo buffer overflow può quindi essere sfruttato da un aggressore per eseguire codice nel contesto dell’attuale processo WinZip.
Nonostante la gravità della vulnerabilità, il suo sfruttamento richiede l’interazione dell’utente. L’avviso spiega ulteriormente che “l’interazione dell’utente è richiesta per sfruttare questa vulnerabilità in quanto il bersaglio deve visitare una pagina dannosa o aprire un file dannoso”.
Ciò implica che gli aggressori dovrebbero ingannare gli utenti inducendoli ad aprire un file 7Z appositamente creato o a visitare un sito Web compromesso che ospita tale file. Metodi di ingegneria sociale, come e-mail di phishing o annunci dannosi, potrebbero essere impiegati per intrappolare le vittime.
Le potenziali ripercussioni di uno sfruttamento riuscito sono gravi.
Le vulnerabilità di esecuzione di codice remoto possono consentire agli aggressori di prendere il controllo completo del sistema di una vittima, consentendo loro di esfiltrare dati sensibili, installare malware o persino utilizzare la macchina compromessa come parte di una botnet.
Fortunatamente, la vulnerabilità CVE-2025-1240 è stata corretta nella versione 29.0 di WinZip.
Si consiglia vivamente agli utenti delle versioni precedenti di effettuare immediatamente l’aggiornamento alla versione 29.0 per proteggersi da questa minaccia. Data la potenziale gravità della vulnerabilità, è essenziale agire rapidamente.
L'articolo Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito! proviene da il blog della sicurezza informatica.
Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!
u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e Frodi
Tecnologiche e al Nucleo Speciale Polizia Valutaria – Gruppo Antifalsificazione Monetaria (GAM) della
Guardia di Finanza hanno dato esecuzione ad un’ordinanza di custodia cautelare emessa dal GIP del locale
Tribunale nei confronti di tre soggetti indagati, a vario titolo, per le ipotesi di reato relative all’introduzione e
spendita nel territorio dello Stato di banconote false, sostituzione di persona, possesso e fabbricazione di
documenti falsi, commercio di farmaci pericolosi per la salute pubblica, riciclaggio e autoriciclaggio.
Il provvedimento costituisce l’epilogo di un’articolata indagine condotta dai Reparti Speciali delle Fiamme
Gialle, originata da un’approfondita attività di monitoraggio della rete Internet, con particolare attenzione alla
piattaforma di comunicazione Telegram e agli ambienti anonimi del dark web. Le investigazioni hanno
consentito di individuare un canale denominato “Le Banconote di Archimede”, attraverso il quale venivano
venduti in Italia e in Europa, banconote contraffatte, documenti falsi (carte identità, tesserini identificativi,
patenti di guida, titoli di studio) e sostanze stupefacenti, pagati in criptovalute e/o in valuta a corso legale
canalizzata su conti correnti intestati a prestanomi.
Grazie alla sinergia della componente speciale della Guardia di Finanza e alla collaborazione con l’Agenzia
europea EUROPOL e la polizia spagnola per le attività illecite perpetrate all’estero, è stato possibile addivenire
all’univoca identificazione di tre soggetti romagnoli, gestori di diversi canali social e noti vendor del dark web. Il
complesso processo di de-anonimizzazione dei soggetti è stato possibile attraverso le capacità di analisi e
tracciamento dei flussi finanziari in criptovaluta maturate dalla componente speciale del Corpo della Guardia di
Finanza.
Nel corso delle indagini, a riprova delle attività delittuose consumate, sono stati, altresì, sequestrati circa 14.000
euro in contanti e wallet di criptovalute contenenti circa 4 bitcoin.
Le indagini hanno quindi rivelato l’ampiezza del fenomeno, diffuso su tutto il territorio europeo, con evidenze
concrete di transazioni avvenute in vari Paesi, portando alla luce la commercializzazione di oltre 10.000
banconote contraffatte in euro, in territorio nazionale ed estero, in appena tre mesi di attività.
Sulla base degli elementi raccolti, la Procura della Repubblica di Forlì ha richiesto e ottenuto dal Giudice per le
Indagini Preliminari (G.I.P.) l’emissione di provvedimenti restrittivi nei confronti dei tre principali indagati, di
cui uno (B.N.) sottoposto a custodia cautelare in carcere e gli altri due (D.J. e V.D.) agli arresti domiciliari.
E’ stato, altresì, disposto il sequestro preventivo di una somma pari a circa 115.000 euro e l’oscuramento di 11
canali Telegram utilizzati per le attività illecite.
Peraltro, nel corso delle perquisizioni eseguite in concomitanza con l’esecuzione dei provvedimenti restrittivi,
sono state sequestrate a carico di uno dei tre soggetti vari tipi di criptovalute tra cui si segnalano Shiba Inu,
DogeCoin e la nota criptovaluta DOGE (Department Of Government Efficiency) lanciata da Elon Musk.
Le attività operative eseguite nelle province di Forlì – Cesena e Rimini hanno visto il coinvolgimento di
personale di Europol e della Polizia Spagnola della Brigada de Investigación del Banco de España (BIBE) in
supporto ai militari operanti.
L’operazione condotta rappresenta un’importante risultato nella costante sfida al crimine tecnologico e alle
minacce emergenti del dark web su cui la Guardia di Finanza è costantemente impegnata, dimostrando l’efficacia
delle indagini condotte attraverso il monitoraggio delle transazioni su valute virtuali e il coordinamento tra le
forze investigative nazionali e internazionali.
Per il principio della presunzione di innocenza, va comunque precisato che l’eventuale colpevolezza dei soggetti
sottoposti a indagini sarà definitivamente accertata solo ove intervenga nei loro confronti una sentenza
irrevocabile di condanna.
L'articolo Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi! proviene da il blog della sicurezza informatica.
freezonemagazine.com/rubriche/…
La Bassa per me è Gianni Brera e il suo libro “Il corpo della ragassa“. Fu quel libro a farci capire che Brera non era un giornalista sportivo prestato alla narrativa, ma uno scrittore che per vivere raccontava lo sport. Aveva un suo stile, un suo linguaggio apprettato da una straordinaria inventiva lessicale. Umberto Eco […]
L'articolo Il corpo della ragassa proviene da FREE ZONE MAGAZINE.
La Bassa per
#Gaza, la tregua in bilico
Gaza, la tregua in bilico
Nonostante le minacciose dichiarazioni di Trump e Netanyahu dei giorni scorsi, la tregua nella striscia di Gaza sembra potere resistere, almeno per il momento, dopo che giovedì Hamas ha confermato che procederà con la liberazione concordata di altri …www.altrenotizie.org
#Ucraina, Zelensky a fine corsa
Ucraina, Zelensky a fine corsa
Con l’arrivo di Trump alla casa Bianca un cambio di rotta ci si aspettava e un cambio di rotta è arrivato.www.altrenotizie.org
Cute Face Tells You How Bad The Air Quality Is
You can use all kinds of numbers and rating systems to determine whether the air quality in a given room is good, bad, or somewhere in between. Or, like [Makestreme], you could go for a more human visual interface. He’s built a air quality monitor that conveys its information via facial expressions on a small screen.
Named Gus, the monitor is based around a Xiao ESP32-C3. It’s hooked up with the SeeedStudio Grove air quality sensor, which can pick up everything from carbon monoxide to a range of vaguely toxic and volatile gases. There’s also a THT22 sensor for measuring temperature and humidity. It’s all wrapped up in a cute 3D-printed robot housing that [Makestreme] created in Fusion 360. A small OLED display serves as Gus’s face.
The indications of poor air quality are simple and intuitive. As “Gus” detects poor air, his eyelids droop and he begins to look more gloomy. Of course, that doesn’t necessarily tell you what you should do to fix the air quality. If your issue is pollution from outside, you’ll probably want to shut windows or turn on an air purifier. On the other hand, if your issue is excess CO2, you’ll want to open a window and let fresh air in. It’s a limitation of this project that it can’t really detect particulates or CO2, but instead is limited to CO and volatiles instead. Still, it’s something that could be worked around with richer sensors a more expressive face. Some will simply prefer hard numbers, though, whatever the case. To that end, you can tap Gus’s head to get more direct information from what the sensors are seeing.
We’ve seen some other great air quality projects before, too, with remarkably similar ideas behind them. Video after the break.
youtube.com/embed/7ENqXEEsdDk?…
[Thanks to Willem de Vries for the tip!]
What the Well-Dressed Radio Hacker is Wearing This Season
We’ve seen a lot of interest in Meshtastic, the license-free mesh network for small amounts of data over the airwaves. [Ham Radio Rookie] was disappointed with his Meshtastic node’s small and inefficient antennas. So he decided to make what we suspect is the world’s first Meshtastic necktie.
We assume the power is low enough that having it across your thorax is probably not terrible. Probably. The tie is a product of a Cricut, Faraday cloth, and tiny hardware (the Xiao ESP32S3 and the WIO SX1262 board). The biggest problem was the RF connector, which needed something smaller than the normal BNC connector.
Of course, ideally, you’d like to have a very tiny battery. We can handle tying the knot, but you might prefer using a clip-on. Besides, then you could clip it to anything handy, too.
The tie antenna is probably going to outperform the rubber duckies. Still, we don’t expect it to get super long range. If you press a USB battery into service, you might find the low power electronics keep letting the battery shut off. There is an easy fix for this, but it will up your power consumption.
youtube.com/embed/2Wf6BcZS3AY?…
Michele UsherType
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to Michele UsherType • •