Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata.
Innanzitutto, la Corte ha premesso che non si può attentare all’unità e indivisibilità della Repubblica, prescritta dall’art. 5 della Costituzione, né si possono intaccare i principi di solidarietà e uguaglianza sanciti dagli artt. 2 e 3 della Carta. Proprio in nome di questi principi fondamentali la Corte smantella la legge Calderoli, su cui 4 Regioni avevano sollevato ben 61 motivi di illegittimità costituzionale. Molti di essi non sono stati accolti; ma la Corte ha dichiarato ben 14 disposizioni normative della legge Calderoli costituzionalmente illegittime. Non si tratta di disposizioni irrilevanti, tutt’altro. Basti pensare che dell’art. 3 della legge Calderoli – quello relativo ai LEP – solo l’ultimo comma, l’11, resta in piedi, mentre ben 9 vengono dichiarati illegittimi. Il comma 3, quello sulle materie LEP e non LEP, poi, deve essere riscritto alla luce dell’interpretazione della Corte, che prescrive si debba solo e sempre parlare di funzioni trasferibili e non di materie. Tra i commi dell’art. 3 cancellati c’è quello che affidava, di fatto, al Governo la definizione dei LEP, escludendo il Parlamento. La Corte, invece, chiede che Camera e Senato riacquistino centralità, in quanto unici decisori politici legittimati a determinare i livelli dei diritti civili e sociali.
Ulteriore questione rilevante è cosa si può trasferire alle Regioni; la Corte, con le sue dichiarazione di illegittimità relative all’art. 2 della legge Calderoli, afferma che si possono trasferire solo quelle singole funzioni che, secondo il principio di sussidiarietà verticale – cioè tra diversi livelli istituzionali di governo – possono essere più efficacemente svolte a livello regionale; senza però escludere che talune funzioni possono essere anche svolte più efficacemente a livello nazionale, quando non sovranazionale, come nel caso delle infrastrutture dei trasporti, dell’energia o dell’ambiente. Secca è poi la dichiarazione della Corte rispetto alle norme generali dell’istruzione, che devono essere di competenza della legislazione nazionale, a garanzia della necessaria unitarietà e uguaglianza della scuola della Repubblica, ovunque si risieda.
Sulle procedure per stabilire e approvare le Intese il Parlamento riacquista, con la sentenza della Corte, il suo ruolo centrale, emancipandosi da quello di spettatore plaudente o dissenziente che la legge Calderoli gli attribuiva, relegato a un sì o no finale alle Intese negoziate dai Presidenti del Consiglio e della Regione. Il Parlamento potrà infatti emendare le Intese, e non solo approvarle o respingerle.
Un altro punto che merita di essere sottolineato è che le Regioni a Statuto speciale non potranno ricorrere alla legge sull’Autonomia differenziata, perché amplierebbero la loro specialità normata da apposito statuto, adottato con legge costituzionale. La sentenza mette in luce anche la contraddittorietà delle clausole finanziarie perché, per un verso, si stabilisce l’invarianza finanziaria e dall’altro si pretende di definire i LEP e i fabbisogni standard che abbisognano naturalmente di grandi risorse.
Aveva ben previsto il costituzionalista Michele Della Morte sostenendo, nell’ultima assemblea del Tavolo NO AD, che la sentenza sulla legge 86/2024 avrebbe avuto di sicuro il rilievo di quella del 2003 (la 303): una sentenza che riscrisse il Titolo V riformato nel 2001 per renderne possibile il funzionamento. I Comitati per il Ritiro di ogni Autonomia Differenziata, l’unità della Repubblica, l’uguaglianza dei diritti e il Tavolo NOAD rifletteranno a fondo su questa nuova sentenza della Corte Costituzionale, cominciando con l’incontro del 5 dicembre a Napoli, presso l’Istituto di Studi Filosofici, cui parteciperanno i proff. Giovanna De Minico, Claudio De Fiores, Carlo Iannello, Massimo Villone.
La Corte costituzionale non ha dichiarato la legge 86/2024 totalmente illegittima, facendola dunque sopravvivere come legge di attuazione del comma 3 dell’art. 116 Cost. Per questo riteniamo che la Corte di Cassazione avrà buoni motivi per trasferire il quesito referendario della sua abrogazione totale sul ‘residuo’ della legge Calderoli; inoltre, confidiamo nel fatto che la Corte Costituzionale a gennaio avrà buoni argomenti per dichiararne l’ammissibilità. Infatti, essendo la legge Calderoli ricondotta – con gli interventi dalla Corte costituzionale – a espressione di legittime decisioni politiche, ci auguriamo che venga data ai/alle cittadini/e la possibilità di rivendicare, altrettanto legittimamente, secondo l’art. 75 Cost., il proprio giudizio politico su di essa. Pensiamo – e auspichiamo – si tratterà di una sonora bocciatura.
Tavolo No Autonomia differenziata
Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica
Autonomia Differenziata: sulla sentenza della Consulta
Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata. Innanzitutto, la Corte ha preRifondazione Comunista
Fluke Meter Fails with a Simple Problem
[TheHWcave] found a Fluke 27 multimeter that looked like it had had quite a rough life. At first, the display flashed an overload indicator until he gave it a good smack—or, as he likes to call it, percussive maintenance. Even then, it would not give good readings, so it was time to open it up.
The display did work, so the obvious theory was something wrong with the analog board. Removing the shields showed what looked like a normal enough PCB. Or at least, the components looked fine. But on the solder side of the board, there was some corrosion on two contacts, so some careful cleaning and resoldering fixed the meter to be as good as new on at least some scales.
Tracing the pins, the corrosion put a resistor between two pins of an op-amp. The only remaining problem was the milliamp scale, but that was a simple blown fuse in the line. Since it was working, it was worth some time to clean up the ugly exterior, which is only cosmetic but still worth a little effort. He left the plastic case cracked and beaten, but he put a lot of effort into clearing up the display window.
You might wonder why you’d fix a meter when you can get one so cheap. However, these name-brand meters are high-quality and new, quite expensive. Even older ones can be worth the effort. While you usually don’t need an X-ray machine to fix something like this, it can’t hurt.
youtube.com/embed/VX-XzjO_ix8?…
COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo COREA DEL SUD. Fallito l’autogolpe dihttps://pagineesteri.it/2024/12/03/asia/corea-del-sud-fallito-l-autogolpe-di-yoon-revocata-la-legge-marziale/
La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.
Ministero dell'Istruzione
“Salute e sicurezza…insieme!” La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.Telegram
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean
Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili appartenenti a Royal Caribbean International, leader nel settore crocieristico.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Post nel Forum Underground
Secondo quanto riportato nel post da parte dell’attore malevolo, i dati compromessi comprenderebbero:
- 79.000 record di transazioni aziendali.
- Dati personali di 33.500 dipendenti, inclusi potenzialmente dettagli sensibili come nomi, indirizzi e informazioni contrattuali.
L’offerta sembra essere chiara e senza scrupoli: vendere tutto al miglior offerente, aprendo la strada a possibili abusi che spaziano da frodi su larga scala a sofisticati attacchi di social engineering, diretti magari proprio contro il personale della compagnia.
Le aziende come Royal Caribbean non sono semplici obiettivi: esse rappresentano ecosistemi complessi, dove i dati sensibili di clienti e dipendenti si intrecciano. Qualora tale attacco venga confermato potrebbe avere conseguenze devastanti, che vanno ben oltre la violazione dei sistemi:
- Fiducia dei dipendenti compromessa.
- Potenziali sanzioni legali per la violazione della protezione dei dati.
- Rischi di ricatti informatici o utilizzo illecito dei dati rubati.
Se sei un dipendente o un collaboratore di Royal Caribbean, è essenziale agire tempestivamente per ridurre i rischi: monitora i tuoi account cercando eventuali accessi sospetti o tentativi di phishing, aggiorna le credenziali e, quando possibile, attiva l’autenticazione MFAi, segnala anomalie riportando prontamente qualsiasi attività sospetta all’azienda e alle autorità competenti.
Conclusione
Questo presunto incidente dimostra ancora una volta quanto i dati sensibili siano tra i bersagli più ricercati dai cybercriminali. Non è solo una notizia isolata, ma un invito all’azione: aziende e professionisti devono rafforzare le proprie difese e investire nella sicurezza per fronteggiare il crescente rischio di violazioni sempre più sofisticate. La minaccia è reale, e la risposta deve esserlo altrettanto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor rivendica compromissione ai danni di Royal Caribbean proviene da il blog della sicurezza informatica.
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse di rete sensibili senza necessità di conoscere le credenziali in chiaro.
Questo attacco è comune nei contesti di reti interne e spesso sfrutta l’assenza di SMB Signing obbligatorio.
Questo attacco può essere usato in maniera complementare con LLMR poisoning. LLMNR poisoning può essere usato per catturare hash NTLM che poi sono sfruttati in un SMB relay. Quindi, è importante implementare misure di difesa su entrambi i fronti.
Come funziona un SMB Relay Attack
Condizioni necessarie:
- SMB Signing disabilitato o non obbligatorio.
- Un utente o amministratore con privilegi elevati deve essere attivo sulla rete.
Attacco: L’attaccante si posiziona come intermediario (Man-in-the-Middle) utilizzando strumenti come Responder per catturare hash NTLM. Questi possono essere “relayati” direttamente a un server SMB vulnerabile tramite strumenti come ntlmrelayx, bypassando l’autenticazione.
Nel cuore di un attacco SMB relay, gli aggressori intercettano e trasmettono le sessioni di autenticazione SMB per sfruttarle a proprio vantaggio. Questo metodo subdolo è potente perché non richiede la decifrazione degli hash delle password. I professionisti della sicurezza devono essere informati su come questo attacco possa penetrare nei sistemi, rendendo vitale l’utilizzo di misure preventive.
Mitigare il rischio di attacchi SMB relay richiede l’applicazione di tecniche specifiche, come l’abilitazione della firma SMB e l’adozione di protocolli crittografati. Queste tecniche riducono drasticamente la possibilità che un attaccante possa sfruttare una sessione di autenticazione intercettata. Attraverso un’attenta pianificazione delle difese, le organizzazioni possono proteggere efficacemente i propri sistemi informatici.
Key Takeaways
- Gli attacchi SMB relay permettono accessi non autorizzati senza credenziali
- Intercettazione delle sessioni di autenticazione SMB sfrutta punti deboli
- Tecniche di difesa includono la firma SMB e protocolli crittografati
Fondamenti Tecnici
Il protocollo SMB è fondamentale per le reti Windows, permettendo la condivisione di file tra macchine. SMB opera utilizzando NTLM per l’autenticazione, che è cruciale per comprendere la vulnerabilità degli attacchi relay.
Cos’è SMB e il suo Ruolo nelle Reti
SMB (Server Message Block) è un protocollo di rete che facilita la condivisione di file, stampanti e porte seriali tra diversi computer all’interno di una rete. In ambienti Windows, SMB è essenziale perché permette una comunicazione efficace tra client e server.
SMB lavora nel livello di applicazione nel modello OSI, permettendo agli utenti di accedere alle risorse condivise come cartelle e file. È anche utilizzato per richieste di operazioni su file e per comunicazioni inter-processo. La sua funzionalità include richieste di apertura e lettura di file su dispositivi remoti, rendendolo essenziale in ambienti di lavoro collaborativi e integrati.
NTLM e il Processo di Autenticazione
NTLM (NT LAN Manager) è un protocollo di autenticazione utilizzato in molte implementazioni di SMB. Utilizza un meccanismo di sfida e risposta per verificare l’identità dell’utente. Questo processo inizia con il server che invia una sfida al client, a cui il client risponde con un hash calcolato.
Il protocollo NTLM è vulnerabile a diversi tipi di attacchi, tra cui il relay, poiché l’hash intercettato può essere utilizzato per autenticarsi senza conoscere la password originale. Questo è un punto critico perché consente agli attaccanti di sfruttare le credenziali intercettate per accedere indebitamente a risorse di rete, rappresentando un rischio significativo per le infrastrutture IT aziendali.
Descrizione dell’Attacco SMB Relay
Gli attacchi SMB Relay consentono agli aggressori di sfruttare una sessione di autenticazione SMB intercettata. L’attaccante può relayare le informazioni per ottenere accesso non autorizzato senza la necessità di conoscere le credenziali dell’utente.
Fasi Principali dell’Attacco
Un attacco di tipo SMB Relay inizia con l’intercettazione della comunicazione tra un client e un server. L’attaccante si pone tra i due, facendo credere al client di comunicare con il server legittimo.
Il primo passo è catturare la richiesta di autenticazione SMB inviata dal client. Una volta ottenuto, l’attaccante inoltra questa richiesta al server destinato per approvarla. Questo si traduce in un accesso non autorizzato, poiché il server cerca di autenticare il client a causa dell’intermediazione dell’attaccante.
Questo attacco sfrutta vulnerabilità nella configurazione delle reti, in particolare quando non vengono utilizzate misure di sicurezza avanzate come la firma obbligatoria per l’SMB. È fondamentale essere consapevoli di queste tecniche per adottare misure preventive.
Possibili Vettori di Attacco
Ci sono numerosi vettori che possono essere sfruttati negli attacchi SMB Relay. Uno comune è il cosiddetto attacco man-in-the-middle, in cui l’attaccante si interpone tra una comunicazione di rete SMB.
Un altro vettore frequente è l’utilizzo di vulnerabilità note all’interno della rete, dove mancano protocolli di autenticazione come l’uso del NTLMv2. Gli attacchi possono anche derivare da configurazioni errate o da una gestione inadeguata delle credenziali di rete.
Gli amministratori di rete devono essere vigili e utilizzare strumenti di monitoraggio per ridurre il rischio di attacchi SMB Relay. Implementare difese efficaci è essenziale per proteggere l’integrità della rete.
Strategie di Mitigazione e Prevenzione
Per ridurre il rischio di attacchi SMB Relay, è essenziale adottare tecniche di configurazione sicura, protezione dei client, e implementazione di policy di sicurezza. Ogni area gioca un ruolo cruciale nel rafforzare la sicurezza della rete e minimizzare le vulnerabilità.
Consigli:
- Abilitare SMB Signing: Questa misura garantisce l’integrità della comunicazione SMB, prevenendo l’uso di hash intercettati.
- Disabilitare LLMNR e NetBIOS: Questi protocolli facilitano il poisoning delle risposte DNS sulla rete locale.
- Implementare il principio del least-privilege: Ridurre i diritti amministrativi assegnati agli utenti finali.
- Evitare il riutilizzo delle password: Gli attaccanti sfruttano hash identici su più dispositivi per ampliare il compromesso.
Configurazione del Server
Configurare i server per utilizzare protocolli sicuri è fondamentale. L’abilitazione della firma SMB aiuta a impedire attacchi non autorizzati. Questo processo assicura che i dati inviati e ricevuti siano autenticati.
È importante aggiornare regolarmente i server con le patch di sicurezza più recenti. Queste proteggono contro le vulnerabilità note che potrebbero essere sfruttate dagli aggressori.
L’uso di protocolli crittografati come SMBv3 aggiunge un ulteriore livello di sicurezza alla configurazione del server. Questo assicura una protezione più robusta contro tentativi di intercettazione e manipolazione dei dati.
Protezione dei Client
I client devono avere sistemi operativi aggiornati per prevenire sfruttamenti attraverso le vulnerabilità esistenti. Questo include l’applicazione di patch di sicurezza che risolvono le falle nei protocolli più vecchi.
L’installazione di software antivirus e firewall ben configurati fornisce una barriera aggiuntiva contro gli attacchi. Questi strumenti rilevano e bloccano tentativi sospetti di accesso alla rete.
La disabilitazione degli account inutilizzati e privilegiati sui client limita le possibilità per gli aggressori di ottenere accesso tramite credenziali compromesse.
Implementazione di Policy di Sicurezza
L’implementazione di policy di sicurezza efficace è essenziale per prevenire gli attacchi SMB Relay. L’adozione di NTLMv2, ad esempio, migliora la sicurezza dell’autenticazione riducendo il rischio di attacchi di relay.
L’imposizione di politiche di password sicure garantisce che le credenziali degli utenti non siano facilmente compromesse.
Monitorare e registrare costantemente le attività di rete aiuta a rilevare attività sospette in tempo reale. La visibilità sulla rete consente una risposta più rapida e mirata agli incidenti di sicurezza.
Strumenti e Tecniche di Difesa
Per proteggere i sistemi dagli attacchi SMB relay, è essenziale impiegare strumenti di monitoraggio avanzati e implementare tattiche di inganno come gli honeypots. Questi approcci aiutano ad individuare e prevenire attività malevole, assicurando al contempo un ambiente più sicuro per i dati sensibili.
Software di Monitoraggio e Rilevamento
Software dedicati al monitoraggio e al rilevamento sono cruciali nella difesa contro gli attacchi SMB relay. Tali strumenti possono eseguire una scansione continua delle reti per identificare comportamenti anomali. Nei tool di rilevamento avanzato, i dati di rete vengono analizzati in tempo reale, il che permette di intervenire prima che si verifichino danni significativi. Un esempio di ciò sono le soluzioni proposte da Microsoft, che offrono strategie difensive per il traffico SMB. Inoltre, è importante abilitare le firme SMB per garantire integrità e autenticità nei messaggi di autenticazione. Questi software devono poter integrare allarmi rapidi che avvisano gli amministratori di rete in caso di potenziali attacchi.
Uso di Honeypots
Gli honeypots rappresentano una tecnica ingegnosa per distrarre e analizzare gli aggressori. Questi sistemi fungono da trappole all’interno delle reti, fingendo di contenere informazioni importanti. Quando un aggressore interagisce con un honeypot, vengono raccolte informazioni preziose sulle sue tecniche e motivazioni. Per implementare honeypots efficaci contro gli attacchi SMB relay, è fondamentale configurare correttamente i loro parametri e monitorarli attivamente. Gli honeypots permettono di studiare il comportamento di un attacco in un ambiente controllato, consentendo aggiornamenti e adeguamenti delle difese basati su dati concreti. Tali informazioni possono essere usate per rafforzare le difese esistenti e prevenire futuri attacchi.
Dimostrazione Pratica
Invece di decifrare gli hash raccolti con Responder, possiamo invece inoltrare quegli hash a macchine specifiche e potenzialmente ottenere accesso. Utilizzeremo il laboratorio AD creato nei precedenti ariticoli, per questo attacco é necessario che:
Requisiti:
La firma SMB deve essere disabilitata o non applicata (disabled or not enforced) , come di default, sul target.
Le credenziali utente inoltrate devono essere da admin sulla macchina per ottenere un accesso, nel nostro caso :
prima di continuare dobbiamo configurare correttamente responder per fare in modo che gli hash che cattureremo non siano intercettati ma inoltrati (RELAYED , appunto):
sudo mousepad /etc/responder/Responder.conf
ed ora usaimo ntlmrelay.py che riceverá da RESPONDER l’hash e lo indirizzerá verso la macchina target, se l’utente é una admin della macchina (e “sesposito” lo é) l’attacco funzionerà.
ora serve un evento sulla rete, per esempio una richiesta di accesso ad un folder che non esiste:
Un attacco SMB Relay si basa sul fatto che un dispositivo della rete (la vittima) invii volontariamente una richiesta SMB o NTLM di autenticazione. Senza questa interazione iniziale, l’attaccante non può ottenere l’hash NTLM dell’utente da “inoltrare”. L’evento può essere causato in diversi modi:
Attivato da un utente:
Un utente accede a una condivisione di rete SMB malevola (ad esempio, cliccando su un link “smb://attacker-ip” inviato in un’email).
L’utente tenta di stampare su una stampante SMB configurata in modo malevolo.
Attivato passivamente:
L’attaccante utilizza un tool come Responder per “spoofare” (falsificare) risposte a richieste di rete DNS o WPAD. La vittima, in cerca di un servizio SMB o WPAD, si connette automaticamente al server malevolo.
Alcuni dispositivi inviano automaticamente richieste SMB alla rete (ad esempio, per cercare condivisioni di rete o stampanti).
Perché funziona?
L’attacco funziona sfruttando le debolezze del protocollo NTLM in combinazione con configurazioni di rete non sicure. Ecco i dettagli tecnici:
Autenticazione tramite NTLM:
Quando un dispositivo cerca di autenticarsi con SMB, invia un hash NTLM (challenge-response) al server. Questo hash rappresenta le credenziali dell’utente.
L’attaccante cattura questo hash durante l’evento e lo inoltra a un altro server (il “target”) che accetta la stessa autenticazione.
Assenza di SMB Signing:
L’attacco SMB Relay funziona solo se il SMB Signing è disabilitato o non richiesto sul server target.
SMB Signing protegge l’integrità del traffico SMB verificando che i messaggi non siano stati alterati. Se non è abilitato, l’attaccante può inoltrare il traffico senza che il server si accorga della manipolazione.
Credenziali valide:
Se l’utente le cui credenziali sono state inoltrate ha i privilegi di amministratore sul server target, l’attaccante ottiene accesso completo.
Assenza di MFA (Autenticazione Multifattore):
NTLM non supporta nativamente l’autenticazione a due fattori. Pertanto, l’attacco funziona se il sistema non richiede ulteriori verifiche.
Gli hash del SAM locale sono stati estratti. Questi hash possono ora essere portati offline e decifrati. Ancora meglio, possiamo utilizzare attacchi pass-the-hash per accedere alle macchine senza mai decifrare la password.
Nota: non abbiamo compromesso un account di dominio, né era necessario farlo. Ancora una volta, la bellezza degli attacchi relay è che non è mai necessario conoscere la password per portare a termine l’attacco. Quindi, serve una buona password policy!
Ricezione qui sopra di una reverse shell.
L'articolo SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci proviene da il blog della sicurezza informatica.
Fail of the Week: The SMD Crystal Radio That Wasn’t
The crystal radio is a time-honored build that sadly doesn’t get much traction anymore. Once a rite of passage for electronics hobbyists, the classic coil-on-an-oatmeal-carton and cat’s whisker design just isn’t that easy to pull off anymore, mainly because the BOM isn’t really something that you can just whistle up from DigiKey or Mouser.
Or is it? To push the crystal radio into the future a bit, [tsbrownie] tried to design a receiver around standard surface-mount inductors, and spoiler alert — it didn’t go so well. His starting point was a design using a hand-wound air-core coil, a germanium diode for a detector, and a variable capacitor that was probably scrapped from an old radio. The coil had three sections, so [tsbrownie] first estimated the inductance of each section and sourced some surface-mount inductors that were as close as possible to their values. This required putting standard value inductors in series and soldering taps into the correct places, but at best the SMD coil was only an approximation of the original air-core coil. Plugging the replacement coil into the crystal radio circuit was unsatisfying, to say the least. Only one AM station was heard, and then only barely. A few tweaks to the SMD coil improved the sensitivity of the receiver a bit, but still only brought in one very local station.
[tsbrownie] chalked up the failure to the lower efficiency of SMD inductors, but we’re not so sure about that. If memory serves, the windings in an SMD inductor are usually wrapped around a core that sits perpendicular to the PCB. If that’s true, then perhaps stacking the inductors rather than connecting them end-to-end would have worked better. We’d try that now if only we had one of those nice old variable caps. Still, hats off to [tsbrownie] for at least giving it a go.
Note: Right after we wrote this, a follow-up video popped up in our feed where [tsbrownie] tried exactly the modification we suggested, and it certainly improves performance, but in a weird way. The video is included below if you want to see the details.
youtube.com/embed/3jleBhsdZig?…
youtube.com/embed/-N85ixkloNs?…
L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!
Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto).
L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore.
Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili.
I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2, >= 11.0.6-h1, >= 11.1.5-h1 e >= 11.2.4-h1).
La CVE, categorizzata con livello 9.3 (ancora sotto revisione), permette appunto accesso amministrativo completo al firewall e il tool di exploit a disposizione pubblicamente su GitHUB, permette anche la creazione di una Reverse Shell per l’attaccante.
Lo script su GitHUB è aggiornatissimo (ultimo update 1 Dicembre 2024).
Sul sito di Paolo Alto ci sono tutte le informazioni sulla CVE, le possibili mitigazioni e i dettagli tecnici.
Viene anche citata un POC (Proof Of Concept) per lo sfruttamento di tale CVE che abbiamo trovato su GitHUB (anche questa relativamente aggiornata alla data di 15 giorni dalla stesura di questo articolo).
Il nostro consiglio è quello di intervenire immediatamente sui firewall eventualmente esposti su internet con l’interfaccia web di amministrazione, ma non solo!
Anche i firewall non esposti sono vulnerabili a tale attacco se l’accesso avviene da una trusted network; nel malaugurato caso in cui un thread actor abbia già accesso alle vostre reti.
In questo momento ci sono circa 257 mila dispositivi esposti su internet che rispondo a Palo Alto Global Protect. Si consiglia di aggiornare tali device, se ne siete in possesso, per evitare accessi indesiderati da parte degli attaccanti
L'articolo L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti! proviene da il blog della sicurezza informatica.
La NATO allarga il conflitto alla Siria - Stefano Orsi Giacomo Gabellini
La Siria torna al centro dell’attenzione internazionale. Dopo anni torna alla carica il fronte Jihadista; non se ne sentiva parlare da molto tempo. Attacchi degli Stati Uniti al paese. (NOTE: Il portavoce del ministero degli Esteri cinese ha dichi...Il Vaso di Pandora
Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”
Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
John Elkann rifiuta (ancora) l’invito del Parlamento. E Stellantis smentisce la buonuscita da 100 milioni per Tavares
@Politica interna, europea e internazionale
Stellantis, John Elkann rifiuta (ancora) l’invito del Parlamento Il presidente John Elkann non andrà a riferire in Parlamento sulla crisi di Stellantis. Nemmeno dopo le dimissioni dell’amministratore
Politica interna, europea e internazionale reshared this.
Né portaerei né vascello anfibio, cos’è la misteriosa nave cinese di Guangzhou?
@Notizie dall'Italia e dal mondo
Analizzare lo stato di avanzamento dell’industria bellica cinese con il solo ausilio di fonti open source rimane una sfida complessa. La Cina pone grande attenzione sulla segretezza dei propri programmi militari ed è ormai una prassi che ogni notizia in tal senso provenga
Notizie dall'Italia e dal mondo reshared this.
Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma
@Notizie dall'Italia e dal mondo
Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi
Notizie dall'Italia e dal mondo reshared this.
Autogolpe in Corea del Sud, il presidente dichiara la legge marziale
@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/
Notizie dall'Italia e dal mondo reshared this.
Bluesky praticherà verifiche più stringenti contro l'impersonificazione.
Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.
L'app GoBlue può monitorare le statistiche di Bluesky
Ecco perché è così utile secondo @svenvdz.bsky.social
Tutte le difficoltà di Parigi sulla Difesa, che rischia di rimanere indietro in Europa
@Notizie dall'Italia e dal mondo
Se l’Europa della Difesa stenta a decollare, anche la Francia non se la passa troppo bene. Nel panorama Ue, Parigi rimane forse l’attore militare più importante, ma il suo prestigio è da ricondurre più a rendite del passato che a prospettive presenti. La Francia ha
Notizie dall'Italia e dal mondo reshared this.
Somalia, le autorità di Jubaland sospendono i voli
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di
Notizie dall'Italia e dal mondo reshared this.
Israele costruisce basi a Gaza, l’occupazione diventa permanente
@Notizie dall'Italia e dal mondo
Il Corridoio Netzarim è un importante punto strategico all’interno dell'espansione militare israeliana in atto nella Striscia
L'articolo Israele costruisce basi a Gaza, pagineesteri.it/2024/12/03/med…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…Telegram
Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”
@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,
Politica interna, europea e internazionale reshared this.
Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?
Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News
U.S. Government Tries to Stop Data Brokers That Help Dox People Through Credit Data
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.Joseph Cox (404 Media)
L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica
@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro
Notizie dall'Italia e dal mondo reshared this.
la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
I seminari autunno-invernali di Rifondazione
5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca ForRifondazione Comunista
La Fondazione Einaudi presenta in Assolombarda la mostra “Giovanni Malagodi. Un liberale a Milano”
@Politica interna, europea e internazionale
In occasione dei 120 anni dalla nascita dello storico leader del Partito liberale italiano Giovanni Malagodi, la Fondazione Luigi Einaudi ha scelto la “sua” Milano per presentare quest’oggi “Giovanni Malagodi un
Politica interna, europea e internazionale reshared this.
Si è conclusa la XXXIII edizione di JOB&Orienta!
Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.
Ministero dell'Istruzione
Si è conclusa la XXXIII edizione di JOB&Orienta! Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.Telegram
Chi è Tommaso Foti, il nuovo ministro per gli Affari europei
@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla
Politica interna, europea e internazionale reshared this.
Ucraina, Georgia, Siria: gli Usa fomentano guerre per difendere i propri privilegi. E qui molti li sostengono
di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vitaRifondazione Comunista
Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.
“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]
Gazzetta del Cadavere reshared this.
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…
FREE ASSANGE Italia
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange. Leggi l'articolo sul nostro sito 👇 https://www.freeassangeitalia.it/intervento-kristinn-hrafnsson/Telegram
Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo
Intelligenza Artificiale reshared this.
Not Just 'David Mayer': ChatGPT Breaks When Asked About Two Law Professors
ChatGPT breaks when asked about "Jonathan Zittrain" or "Jonathan Turley."Jason Koebler (404 Media)
Dal 26 novembre, la regione di Aleppo è al centro di un’escalation militare senza precedenti, con l’offensiva congiunta di Hay’at Tahrir al-Sham (HTS) e dell’Esercito Nazionale Siriano (SNA) controllato dalla Turchia, che sta mettendo a rischio la vita di migliaia di civili, in particolare quelli appartenenti alla minoranza curda. Gli attacchi hanno avuto conseguenze devastanti, con l’occupazione di Shebah e Tal Rifaat da parte delle forze del SNA e l’esodo forzato di circa 200.000 civili che vi avevano trovato rifugio dopo l’occupazione di Afrin da parte delle stesse forze nel 2018.
Nei quartieri curdi di Aleppo Seikh Maqsud e Ashrafieh, in cui hanno trovato rifugio migliaia di profughi fuggiti dall’avanzata di HTS. Le Unità di Protezione del Popolo e delle Donne (YPG/YPJ) e la popolazione civile hanno dichiarato fermamente che non abbandoneranno le loro case, continuando a resistere alle forze di HTS e SNA. La situazione è estremamente tesa, e la popolazione civile, già vulnerabile, sta affrontando un assedio e una crisi umanitaria senza precedenti.
Dietro questa offensiva, la Turchia gioca un ruolo determinante nel supporto al SNA e alla presenza di HTS nella regione. Sebbene HTS sia riconosciuta come organizzazione terroristica dalla stessa Turchia e sia composta principalmente da combattenti stranieri (foreign fighters), le sue forze continuano a operare con l’appoggio logistico, politico e militare di Ankara. La Turchia è stata riconosciuta da molti rapporti di organizzazioni indipendenti come responsabile delle violenze e le violazioni dei diritti umani perpetrate dai gruppi sotto il suo patrocinio, che includono anche combattenti jihadisti legati ad al-Qaeda e miliziani di ISIS. A questo proposito è emblematica la presenza registrata ad Aleppo di Abu Hatem Shaqra, comandante della fazione Ahrar al-Sharqiya del SNA e autore materiale dell’assassinio di Hevrin Khalef, politica curda e segretaria del Syrian Future Party uccisa insieme a due collaboratori nel 2019.
La Rivoluzione del Rojava ha rappresentato un’esperienza unica di autodeterminazione, diritti umani e resistenza contro l’oppressione. Nata nelle terre curde della Siria del Nord, la rivoluzione ha costruito un sistema che promuove la parità di genere, la democrazia diretta e la coesistenza pacifica tra le diverse etnie e religioni. In un contesto di conflitto e instabilità, il Rojava è stato un faro di speranza, mostrando al mondo che è possibile costruire una società inclusiva e giusta, anche nelle condizioni più difficili. La resistenza delle forze curde, tra cui le YPG e le YPJ, ha avuto un impatto determinante nella lotta contro il terrorismo dello Stato Islamico, contribuendo alla stabilizzazione della regione. Tuttavia, oggi, a dieci anni dalla storica resistenza di Kobane che mise fine all’espansione dell’ISIS, questo modello di società è minacciato dall’offensiva di HTS e SNA coordinata dalla Turchia, che cerca di annientare non solo il popolo curdo, ma anche i valori di libertà e democrazia che il Rojava incarna.
L’appello alla comunità internazionale è urgente: è necessario un intervento rapido e deciso per fermare le violenze ed evitare una nuova catastrofe umanitaria. Il futuro della Siria e specialmente delle minoranze che la abitano è incerto, ma la speranza risiede nella solidarietà internazionale e in una risposta politica e umanitaria concreta che possa garantire la sicurezza e la dignità di tutti i popoli della regione e che apra le porte ad una soluzione politica alla guerra civile siriana.
Ai cittadini Italiani, alle associazioni, movimenti, sindacati, partiti e organizzazioni politiche, che hanno sempre dimostrato vicinanza al popolo curdo, chiediamo in questo periodo di minacce esistenziali di stringersi intorno ai popoli del Rojava e di esprimere la forte solidarietà di cui essi hanno bisogno.
Ufficio d’informazione del Kurdistan in Italia
Invasione di Tal Rifaat e attacco ai quartieri curdi di Aleppo: La popolazione curda rischia l’annientamento
Dal 26 novembre, la regione di Aleppo è al centro di un'escalation militare senza precedenti, con l’offensiva congiunta di Hay'at Tahrir al-Sham (HTS) e dellRifondazione Comunista
L’Arabia Saudita entra nel programma Gcap? L’apertura di Italia e Regno Unito
@Notizie dall'Italia e dal mondo
Riad potrebbe presto entrare a far parte della cordata per il caccia di sesta generazione che sarà sviluppato da Italia, Giappone e Regno Unito. Da tempo si vociferava di un interessamento saudita al programma Gcap e adesso iniziano ad arrivare le prime aperture da
Notizie dall'Italia e dal mondo reshared this.
Paolo Redaelli
Unknown parent • • •La #yamato è #giapponese, non cinese 😜
@petrstolypin
L'onor non è chirurgo.
in reply to Paolo Redaelli • • •Ok.