Microsoft’s New Agentic Web Protocol Stumbles With Path Traversal Exploit
If the term ‘NLWeb’ first brought to mind an image of a Dutch internet service provider, you’re probably not alone. What it actually is – or tries to become – is Microsoft’s vision of a parallel internet protocol using which website owners and application developers can integrate whatever LLM-based chatbot they desire. Unfortunately for Microsoft, the NLWeb protocol just suffered its first major security flaw.
The flaw is an absolute doozy, involving a basic path traversal vulnerability that allows an attacker to use appropriately formatted URLs to traverse the filesystem of the remote, LLM-hosting, system to extract keys and other sensitive information. Although Microsoft patched it already, no CVE was assigned, while raising the question of just how many more elementary bugs like this may be lurking in the protocol and associated software.
As for why a website or application owner might be interested in NLWeb, the marketing pitch appears to be as an alternative to integrating a local search function. This way any website or app can have their own ChatGPT-style search functionality that is theoretically restricted to just their website, instead of chatbot-loving customers going to the ChatGPT or equivalent site to ask their questions there.
Even aside from the the strong ‘solution in search of a problem’ vibe, it’s worrying that right from the outset it seems to introduce pretty serious security issues that suggest a lack of real testing, never mind a strong ignorance of the fact that a lack of user input sanitization is the primary cause for widely exploited CVEs. Unknown is whether GitHub Copilot was used to write the affected codebase.
Teardown of a Persil Smartwash Smart Laundry Detergent Ball
How to make doing laundry more smart, depending on your perspective. (Credit: Zerobrain, YouTube)
Ever since the invention of washing machines, the process of doing laundry has become rather straightforward. Simply toss the dirty laundry into the machine, fill up the detergent, and let the preset program handle the rest. This of course has not prevented companies from coming up with ways to add more complexity to doing laundry, with Henkel’s Smartwash technology the latest example, as demonstrated by German YouTube channel [ZeroBrain] with a complete teardown.
Henkel is the owner of detergent brands like Persil and Somat, with the Smartwash ball supposedly offering ‘smart’ dosing of detergent for washing machines, with naturally a smartphone app with intrusive localization to personalize the laundry experience. Sadly the video is only in German, but the language of teardowns is universal.
Before the teardown, the device got tested as intended, with the video showing how to put the detergent with its special pod inside the device. The device then got connected to WiFi, followed by it performing the typical IoT firmware update. After half an hour [Zerobrain] was finally ready to do the laundry. During the washing cycle the 441 gram heavy ball audibly bounced inside the machine, though the rubber outside covering should prevent damage.
The IP68-rated internals are clearly not designed to be easily opened, requiring a certain level of violence to correct for this oversight. Eventually the internals are revealed, showing the inductive charging coil, controls pad and main PCB, along with a pump for the double-chambered detergent pod and a bunch of sensors dangling at the end of flexible PCBs.The Persil Smartwash fully disassembled. (Credit: Zerobrain, YouTube)
Interestingly, the heart of the main PCB is an ESP32-D0WD-V3, flanked by an ESP-PSRAMH 64 Mbit pseudo-static RAM. For charging the Li-ion cell a TP4056 is used, while a T3168 handles the wireless (Qi) power side of things. As for sensors, there are two Hall effect sensors that seem to be used to measure how much detergent and softener are being excreted by the pump.
What is fascinating is that it uses a single pump to pump both types of fluids independently from each other. There also appears to be a presence sensor to detect the presence of a pod, and some of the other ICs on the PCB may be an IMU to detect motion of the ball, but as hinted at in the accompanying app, you are still supposed to know the hardness of the local water supply and punch in the same details like laundry dirtiness that you’d normally read off the label on the detergent and softener packaging.
Thanks to [Jan Prägert] for the tip.
youtube.com/embed/Ko_5sd8PSFM?…
Oltre 70.000 documenti di identità violati da attacchi a 3 hotel italiani
@Informatica (Italy e non Italy 😁)
TL;DR oltre 70.000 documenti di identità provenienti da violazioni a tre strutture ricettive italiane sono stati messi in vendita sul web: un numero preoccupante che, soprattutto in periodo di vacanza, deve farci riflettere su trattamenti forse troppo
A Repeater for WWVB
For those living in the continental US who, for whatever reason, don’t have access to an NTP server or a GPS device, the next best way to make sure the correct time is known is with the WWVB radio signal. Transmitting out of Colorado, the 60-bit 1 Hz signal reaches all 48 states in the low-frequency band and is a great way to get a clock within a few hundred nanoseconds of the official time. But in high noise situations, particularly on the coasts or in populated areas these radio-based clocks might miss some of the updates. To keep that from happening [Mike] built a repeater for this radio signal.
The repeater works by offloading most of the radio components to an Arduino. The microcontroller listens to the WWVB signal and re-transmits it at a lower power to the immediate area, in this case no further than a few inches away or enough to synchronize a few wristwatches. But it has a much better antenna for listening to WWVB so this eliminates the (admittedly uncommon) problem of [Mike]’s watches not synchronizing at least once per day. WWVB broadcasts a PWM signal which is easy for an Arduino to duplicate, but this one needed help from a DRV8833 amplifier to generate a meaningfully strong radio signal.
Although there have been other similar projects oriented around the WWVB signal, [Mike]’s goal for this was to improve the range of these projects so it could sync more than a single timekeeping device at a time as well as using parts which are more readily available and which have a higher ease of use. We’d say he’s done a pretty good job here, and his build instructions cover almost everything even the most beginner breadboarders would need to know to duplicate it on their own.
Hai pagato per mesi una VPN che non ha fatto altro che spiarti
La complessa infrastruttura della rete pubblicitaria fraudolenta VexTrio Viper è tornata alla ribalta dopo che i ricercatori di Infoblox hanno rivelato i dettagli di un massiccio schema di app mobile false .
Sotto le mentite spoglie di servizi legittimi – dalle VPN alle utility di pulizia della RAM, dai filtri antispam alle app di incontri – i truffatori hanno inserito programmi dannosi negli store ufficiali di Apple e Google. Questi programmi sono stati distribuiti per conto di presunti sviluppatori diversi, tra cui HolaCode, LocoMind, Hugmi, Klover Group e AlphaScale Media. Il numero totale di download ammonta a milioni.
Una volta installate, queste applicazioni costringevano gli utenti ad accettare condizioni poco trasparenti, li inducevano a fornire dati personali, bombardavano il dispositivo con pubblicità aggressive e ne rendevano difficile la disinstallazione. Ad esempio, un’applicazione chiamata Spam Shield Block, mascherata da antispam, richiedeva immediatamente il pagamento e, se l’utente rifiutava, rendeva insopportabile l’utilizzo del dispositivo a causa di inserti pubblicitari . Gli utenti si lamentavano di prezzi di abbonamento inaffidabili, addebiti multipli e l’impossibilità di disinstallazione: azioni chiaramente mirate al prelievo occulto di fondi.
Tuttavia, le app mobili sono solo la punta dell’iceberg. VexTrio gestisce una rete di attività fraudolente, tra cui sistemi di distribuzione del traffico (TDS) che reindirizzano gli utenti da siti hackerati a pagine false. Questi TDS erano camuffati tramite i cosiddetti smartlink, link intelligenti che rivelano l’indirizzo finale solo all’ultimo momento e si adattano alla vittima: alla sua posizione geografica, al tipo di dispositivo e al browser. Questo consente loro di aggirare i filtri e complica l’analisi da parte degli specialisti.
Il traffico diretto a queste trappole viene inizialmente generato attraverso siti WordPress hackerati, contenenti codice dannoso. I truffatori utilizzano questi siti per distribuire annunci pubblicitari falsi, dalle lotterie alle truffe sulle criptovalute.
È interessante notare che l’organizzazione controlla non solo la parte pubblicitaria, ma anche l’intera catena di distribuzione: invio di e-mail, elaborazione dei dati di pagamento e convalida degli indirizzi postali. Ad esempio, il servizio DataSnap verifica la validità delle e-mail e Pay Salsa riscuote i pagamenti. Lo spam e-mail viene inviato tramite domini falsi che sembrano servizi legittimi come SendGrid e MailGun.
Per nascondere i domini finali e aggirare i controlli, viene utilizzato il servizio IMKLO, che filtra il traffico in entrata e determina se mostrare una pagina ingannevole o nasconderla agli occhi dei controllori. Questa messa a punto rende la campagna praticamente impercettibile.
Gli autori del rapporto sottolineano che il successo di tali schemi è garantito non solo dalla sofisticatezza tecnica, ma anche da una zona grigia legale: i truffatori cercano di evitare virus diretti e azioni dannose, rimanendo nell’ambito dell’inganno e dell’ingegneria sociale, dove la responsabilità si verifica meno spesso.
Il problema principale di questa minaccia è la percezione di tali schemi come “meno pericolosi” delle infezioni da malware. Mentre l’attenzione pubblica è focalizzata su trojan ed exploit, le frodi di massa con abbonamenti, carte di credito e dati personali rimangono nell’ombra. Sviluppare la formazione nel campo dell’igiene digitale e riconsiderare l’atteggiamento nei confronti delle truffe “soft” è uno dei compiti chiave nella lotta contro crimini di questo tipo.
L'articolo Hai pagato per mesi una VPN che non ha fatto altro che spiarti proviene da il blog della sicurezza informatica.
Perché i dazi di Trump fanno esultare Tsmc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tsmc sarà esentata dai dazi al 100 per cento sui microchip imposti da Trump. Ottima notizia per l'azienda e per l'intera economia di Taiwan. Ma le tensioni commerciali con l'America non sono risolte.
Chi sono i colossi della finanza che sostengono la Dsr Bank
@Notizie dall'Italia e dal mondo
Un gruppo di grandi istituzioni finanziarie internazionali, tra cui J.P. Morgan Chase, Ing e Commerzbank, ha deciso di accettare la sfida della banca multilaterale pensata per portare avanti i progetti di difesa dell’Europa e dei suoi alleati. La Defence, Security and Resilience Bank (Dsrb) infatti si pone l’obiettivo
Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare
@Notizie dall'Italia e dal mondo
La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”
Il Mulino TikTok
@Politica interna, europea e internazionale
L'articolo Il Mulino TikTok proviene da Fondazione Luigi Einaudi.
Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).
massimogiuliani.it/blog/2025/0…
Chi è il terapeuta sistemico e come deve essere formato? (di Wolfgang Ullrich) - Corpi che parlano, il blog
Il teatro ha molto in comune con la psicoterapia: entrambi sfruttano il medium del “gioco” che chiamo la rappresentazione giocosa...Corpi che parlano (Corpi che parlano, il blog)
L’uomo che da 30 anni cerca il mostro di Loch Ness
Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.
Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.
Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.
😁😁😁
L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…
L’uomo che da 30 anni cerca il mostro di Loch Ness
Steve Feltham è arrivato sul lago scozzese nel 1991 e da allora passa le sue giornate scrutando l'acqua, invanoIl Post
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio
@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una
L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.
Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).
Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.402 Wh
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'
(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)
imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…
Dazi e backdoor nei microchip: ecco cosa agita Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.
Maurizio likes this.
Informa Pirata likes this.
L'amministrazione Trump vorrebbe distruggere un satellite per la rilevazione delle emissioni di anidride carbonica e non solo
Secondo quanto riportato in alcune indiscrezioni, l'amministrazione Trump avrebbe richiesto di terminare le missioni degli Orbiting Carbon Observatories (OCO-2 e OCO-3) per la rilevazione delle emissioni di anidride carbonica.Hardware Upgrade
sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025
Lorenzo Millucci
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
6AL
in reply to Lorenzo Millucci • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare, informapirata ⁂, macfranc, rag. Gustavino Bevilacqua e Fabio Tavano reshared this.
macfranc
in reply to 6AL • • •@6al forse è il caso che te ne accerti (o almeno che provi ad accertartene). Potresti ricevere delle "interessanti" sorprese
@cybersecurity @informatica @lmillucci
Deepthroat
in reply to 6AL • • •Lorenzo Millucci
in reply to 6AL • • •Fabio Tavano
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.