Salta al contenuto principale



Angello Bonelli al TPI Fest 2024: “La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”


@Politica interna, europea e internazionale
“La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”: lo ha dichiarato Angelo Bonelli, portavoce di Verdi/Sinistra Italiana sul palco del TPI Fest 2024, in programma presso la “Tettoia Nervi”, in piazza Lucio



Berlino, cena in un ristorante ottimo in Oderberger Str. Seduti fuori, probabilmente per l'ultima volta fino alla prossima primavera.

Stavolta sul marciapiede non è passato nessuno di completamente nudo, ma un giovane tutto vestito in arancione, con la sua bella maschera in pelle da volpe kinky e la cassa Bluetooth che spara Rasputin di Boney M sì.

Tenero invece il bambino circa decenne nella metro con indosso la sua bella tutina pezzo unico da tigre.

#berlin



Matteo Lepore al TPI Fest 2024: “Sull’alluvione in Emilia-Romagna il governo ha perso un’altra occasione per tacere”


@Politica interna, europea e internazionale
“Il governo Meloni ha perso un’altra occasione per tacere”: lo ha dichiarato il sindaco di Bologna Matteo Lepore al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, in riferimento alle dichiarazioni di


in reply to V10_Centauro

dài, tocca fondare una religione con tanto di rituali 🤣


Jumperless Breadboard V5 Readies For Launch


20602076

When are jumper wires on a breadboard entirely optional? When it’s the latest version of [Kevin Santo Cappuccio]’s Jumperless, which uses a bunch of analog crosspoint switches (typically used for handling things like video signals) to create connections instead of physical wires. There’s even an RGB LED under each hole capable of real-time visualization of signals between components.

If this looks a bit familiar, that’s because an earlier version took second place in the 2023 Hackaday Prize. But things have evolved considerably since then. There are multiple programmable power rails, ADC channels, a rotary encoder, and much more. The PCB design itself is fantastic, including the probe which acts like a multi-function tool for interacting with the whole thing. The newest version will make its debut on Crowd Supply in just a few days.

It’s open source and made to be hackable, so give the GitHub repository a look if you want a closer peek. You can watch it in action in a brief video posted to social media, embedded below.

We (and I cannot stress this enough) are so back.

Jumperless V5 lets you prototype like a nerdy wizard that can see electricity and conjure jumpers wherever you want. And the wait is nearly over for this particular superpower, it launches September 23rd on @crowd_supply. pic.twitter.com/VRr5H9sJD5

— Kevin Santo Cappuccio (@arabidsquid) September 20, 2024


hackaday.com/2024/09/21/jumper…




A volte ritornano.


Avevo lasciato scadere l'account.
Vedrò di essere più assiduo, stavolta...

reshared this

in reply to V10_Centauro

Se lasci scadere l'account è anche colpa dell'amministratore di istanza che non ha saputo renderti interessante Friendica
in reply to Signor Amministratore ⁂

@Signor Amministratore in realtà mi aveva mandato una mail e l'avevo pure letta, ma tra dire "ah sì sì dopo scrivo qualcosa" e il farlo c'è stato di mezzo il mare. Letteralmente: ero in ferie. E tra un bagno e l'altro me ne sono dimenticato...
in reply to V10_Centauro

e ricordati di leggere la guida a Friendica... 😁

informapirata.it/2024/07/25/w-…


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…




IntelBroker rivendica accesso alle comunicazioni interne di Deloitte


Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale

Da quanto riportato, IntelBroker fa sapere che nel settembre 2024, la società, avrebbe inavvertitamente esposto un Server in internet facilitando la compromissione dei dati.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione


Secondo quanto appreso, IntelBroker avrebbe fatto trapelare su BreachForums, le comunicazioni interne della società Deloitte. La violazione, sarebbe avvenuta sfruttando l’accesso ad un Server Apache Solr.

La società sembrerebbe aver esposto inavvertitamente il Server in internet e non aver prestato minimamente attenzione nel cambiare/disattivare le credenziali di accesso predefinite.

Questa negligenza avrebbe permesso a IntelBroker e EnergyWeaponUser di estrapolare le comunicazioni interne all’azienda con semplicità.
20594461

Dati compromessi:


  • Indirizzi e-mail,
  • Impostazioni interne
  • Comunicazioni fra utenti nella intranet


Informazioni su Deloitte


Deloitte è una società che offre servizi di Audit & Assurance, Consulting, Financial Advisory, Risk Advisory, Tax e Legal a clienti del mondo pubblico e privato appartenenti a molteplici settori.
Grazie a un network di società presenti in oltre 150 Paesi, Deloitte si avvale di competenze internazionali e di una profonda conoscenza del territorio locale per aiutare i clienti a raggiungere i propri obiettivi di business.

Conclusioni


Poiché le organizzazioni continuano a fare ampio uso di infrastrutture digitali, è fondamentale garantire che questi sistemi siano protetti da accessi non autorizzati. La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica

La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo IntelBroker rivendica accesso alle comunicazioni interne di Deloitte proviene da il blog della sicurezza informatica.

Pietro395 🇮🇹 reshared this.



Against Elitism


20589890

A while back we got an anonymous complaint that Hackaday was “elitist”, and that got me thinking. We do write up the hacks that we find the coolest, and that could lead to a preponderance of gonzo projects, or a feeling that something “isn’t good enough for Hackaday”. But I really want to push back against that notion, because I believe it’s just plain wrong.

One of the most important jobs of a Hackaday writer is to find the best parts of a project and bring that to the fore, and I’d like to show you what I mean by example. Take this post from two weeks ago that was nominally about rescuing a broken beloved keyboard by replacing its brain with a modern microcontroller. On its surface, this should be easy – figure out the matrix pinout and wire it up. Flash in a keyboard firmware and you’re done.

Of course we all love a good hardware-rescue story, and other owners of busted Sculpt keyboards will be happy to see it. But there’s something here for the rest of us too! To figure out the keyboard matrix, it would take a lot of probing at a flat-flex cable, so [TechBeret] made a sweet breakout board that pulled all the signals off of the flat-flex and terminated them in nicely labelled wires. Let this be your reminder that making a test rig / jig can make these kind of complicated problems simpler.
20589894Checking the fit with a 3D printed PCB
Once the pinout was figured out, and a working prototype made, it was time to order a neat PCB and box it up. The other great trick was the use of 3D-printed mockups of the PCBs to make sure that they fit inside the case, the holes were all in the right places, and that the flat-flex lay flat. With how easily PCB design software will spit out a 3D model these days, you absolutely should take the ten minutes to verify the physical layout of each revision before sending out your Gerbers.

So was this a 1337 hack? Maybe not. But was it worth reading for these two sweet tidbits, regardless of whether you’re doing a keyboard hack? Absolutely! And that’s exactly the kind of opportunity that elitists shut themselves off from, and it’s the negative aspect of elitism what we try to fight against here at Hackaday.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/09/21/agains…



Presunta Violazione del Database di SpaceX pubblicato su BreachForums


Un recente post su un forum del dark web ha sollevato l’attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una presunta fuga di dati da SpaceX, l’azienda aerospaziale di proprietà di Elon Musk.

Secondo quanto riportato nel post, la violazione conterrebbe dati sensibili tra cui email, hash di password, numeri di telefono, host, e indirizzi IP. Sebbene la notizia non sia stata ancora confermata ufficialmente da SpaceX o da altre fonti verificate, l’evento potrebbe rappresentare una seria minaccia per l’organizzazione e per la sicurezza dei dati aziendali.

Introduzione all’Attacco: Profilo dell’Attore e Motivazioni


Il post, datato 21 settembre 2024, è stato pubblicato dall’utente l33tfg, un individuo registrato su un noto forum del dark web dal luglio 2024. Nonostante l’account sia relativamente nuovo, l’utente si qualifica come un “Advanced User”, il che potrebbe indicare una certa esperienza o coinvolgimento in attività cybercriminali. Lo stesso criminale ha riportato recentemente anche una violazione della casa bianca.
20589887
La motivazione dichiarata per l’attacco appare personale: “Perché ce l’ho con te, Elon Musk, ecco perché”. Questa affermazione, tuttavia, potrebbe nascondere ragioni più profonde, come una vendetta motivata da controversie ideologiche o, più probabilmente, un tentativo di attirare l’attenzione della comunità di hacker e potenziali acquirenti di questi dati.

Contenuto della Fuga di Dati: Analisi Tecnica


Il post dichiara che i dati esfiltrati includono:

  • Email: Probabilmente indirizzi email aziendali e personali di dipendenti e collaboratori di SpaceX. Questi potrebbero essere sfruttati per attività di phishing o attacchi mirati come il spear phishing, che potrebbero compromettere ulteriormente la sicurezza dell’azienda.
  • Hash delle password: La presenza di hash di password potrebbe essere particolarmente critica. Non è chiaro, però, quale algoritmo di hashing sia stato utilizzato per proteggere queste credenziali. Se SpaceX utilizza algoritmi deboli o non aggiornati, come MD5 o SHA-1, gli hacker potrebbero tentare di decifrare facilmente le password attraverso tecniche di brute-force o utilizzando rainbow tables. Algoritmi più avanzati come bcrypt o Argon2 sarebbero invece molto più difficili da violare.
  • Numeri di telefono: Questi dati possono essere utilizzati per attacchi vishing (phishing vocale) o per altre forme di ingegneria sociale. Inoltre, numeri di telefono legati a personalità di spicco all’interno di SpaceX potrebbero essere bersagli di attacchi di SIM swapping, una tecnica che consente agli attori malevoli di intercettare i codici di autenticazione a due fattori (2FA).
  • Host e IP: La pubblicazione di questi dati apre le porte a potenziali attacchi mirati di tipo DDoS (Distributed Denial of Service) o exploit su servizi vulnerabili esposti pubblicamente. La conoscenza degli host interni può inoltre facilitare il movimento laterale all’interno della rete aziendale.

L’attore malevolo ha anche condiviso un campione di questi dati per dimostrare la legittimità della violazione, anche se al momento non esistono prove indipendenti che confermino la loro autenticità. Questa strategia è comunemente utilizzata per attirare l’attenzione di acquirenti o per provocare danni reputazionali.

L’Impatto Potenziale per SpaceX


La violazione, se confermata, potrebbe avere conseguenze importanti per SpaceX. L’azienda, che gestisce progetti di rilevanza globale come il lancio di satelliti e missioni spaziali, è fortemente dipendente dalla riservatezza delle sue operazioni, specialmente considerando i contratti con enti governativi e progetti di difesa sensibili. La diffusione di dati riguardanti collaborazioni con agenzie governative o militari potrebbe avere implicazioni sulla sicurezza nazionale degli Stati Uniti.

Inoltre, la reputazione di SpaceX potrebbe subire un duro colpo. Un attacco informatico di questa portata dimostrerebbe una vulnerabilità nei sistemi di sicurezza di una delle aziende tecnologiche più avanzate al mondo, sollevando interrogativi sulla capacità dell’azienda di proteggere le informazioni sensibili di clienti e partner.

Conclusione


Indipendentemente dalla veridicità delle affermazioni di l33tfg, questo evento rappresenta un promemoria dell’importanza della sicurezza informatica per le aziende tecnologiche di alto profilo come SpaceX. Attacchi mirati, tecniche di ingegneria sociale, e violazioni delle supply chain continuano a rappresentare una minaccia crescente per organizzazioni che operano in settori strategici come l’aerospazio. La capacità di prevenire e rispondere tempestivamente a potenziali violazioni è fondamentale per proteggere la riservatezza, l’integrità e la disponibilità dei dati aziendali.

Fonte di Intelligence: Si sottolinea che queste informazioni sono da considerarsi come “fonte di intelligence” e non una conferma ufficiale di violazione. In attesa di ulteriori verifiche o comunicati ufficiali da parte di SpaceX, si consiglia la massima cautela nel trattare i dati divulgati.

L'articolo Presunta Violazione del Database di SpaceX pubblicato su BreachForums proviene da il blog della sicurezza informatica.



Challenger 3. Ecco il carro armato next generation del Regno Unito

@Notizie dall'Italia e dal mondo

[quote]Armatura potenziata, cannone a canna liscia da 120 mm, e tanto altro ancora. Sono queste le caratteristiche del Challenger 3, il nuovo carro armato presentato da Rheinmetall durante l’evento “Defence Vehicle Dynamics” organizzato dall’esercito britannico, che andrà a rimpiazzare



Also in The Abstract this week: world-vaporizing cosmic jets and “assisted sexual recruits” are fortifying coral reefs against heat waves.#News
#News



Steel Reinforcement Toughens Cracked Vintage Knobs


20578577

Nothing can ruin a restoration project faster than broken knobs. Sure, that old “boat anchor” ham rig will work just fine with some modern knobs, but few and far between are the vintage electronics buffs that will settle for such aesthetic affrontery. But with new old stock knobs commanding dear prices, what’s the budget-conscious restorationist to do? Why, fix the cracked knobs yourself, of course.

At least that’s what [Level UP EE Lab] tried with his vintage Heahkit DX60 ham transmitter, with pretty impressive results. The knobs on this early-60s radio had all cracked thanks to years of over-tightening the set screws. To strengthen the knobs, he found some shaft collars with a 1/4″ inside diameter and an appropriate set screw. The backside of the knob was milled out to make room for the insert, which was then glued firmly in place with everyone’s go-to adhesive, JB Weld. [Level UP] chose the “Plastibonder” product, which turns out not to be an epoxy but rather a two-part urethane resin, which despite some initial difficulties flowed nicely around the shaft collar and filled the milled-out space inside the knob. The resin also flowed into the channels milled into the outside diameter of the shaft collars, which are intended to grip the hardened resin better and prevent future knob spinning.

It’s a pretty straightforward repair if a bit fussy, but the result is knobs that perfectly match the radio and still have the patina of 60-plus years of use. We’ll keep this technique in mind for our next restoration, or even just an everyday repair. Of course, for less demanding applications, there are always 3D printed knobs.

youtube.com/embed/gUfNAn5RB28?…


hackaday.com/2024/09/21/steel-…



Treni ad Altra Velocità – Intervista con Fabio Bertino


Fabio Bertino è stato autore in tempi recenti di due libri strettamente legati al trasporto ferroviario in Italia, preceduti peraltro in passato da un’altra coppia di pubblicazioni riguardanti appunti di viaggio al di fuori dei nostri confini; tutto ciò non poteva non incuriosire uno come me che con i treni ha avuto a che fare nel corso di tutta la propria vita lavorativa, prima come Capo Treno e poi come addetto nel settore delle Risorse Umane. #Libri

iyezine.com/treni-ad-altra-vel…



Due squadre di picchiatori capeggiate da Almirante e Caradonna portarono scompiglio ad una riunione d’area del Movimento Studentesco bigarella.wordpress.com/2024/0…



Alcuni chiarimenti sull’attacco di Israele a Hezbollah mediante l’esplosione dei cercapersone


@Informatica (Italy e non Italy 😁)
Utilizziamo le ultime informazioni disponibili sull’operazione cyber-fisica sofisticata condotta da Unit 8200 di Israele contro Hezbollah, per colmare qualche dubbio e chiarire ciò che può essere successo. Questa operazione



TPI Fest 2024: il racconto della terza serata attraverso le immagini più significative | FOTO


@Politica interna, europea e internazionale
Da Giuseppe Conte a Francesco Boccia fino a Michele De Pascale: sono solo alcuni degli ospiti che hanno animato la terza serata del TPI Fest 2024, la festa di The Post Internazionale in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, a



There’s No Lower Spec Linux Machine Than This One


20569449

It’s not uncommon for a new distro version to come out, and a grudging admission that maybe a faster laptop is on the cards. Perhaps after seeing this project though, you’ll never again complain about that two-generations-ago 64-bit multi-core behemoth, because [Dimitri Grinberg] — who else! — has succeeded in booting an up-to-date Linux on the real most basic of processors. We’re not talking about 386s, ATmegas, or 6502s, instead he’s gone right back to the beginning. The Intel 4004 was the first commercially available microprocessor back in 1971, and now it can run Linux.

So, given the 4004’s very limited architecture and 4-bit bus, how can it perform this impossible feat? As you might expect, the kernel isn’t being compiled to run natively on such ancient hardware. Instead he’s achieved the equally impossible-sounding task of writing a MIPS emulator for the venerable silicon, and paring back the emulated hardware to the extent that it remains capable given the limitations of the 1970s support chips in interfacing to the more recent parts such as RAM for the MIPS, an SD card, and a VFD display. The result is shown in the video below the break, and even though it’s sped up it’s clear that this is not a quick machine by any means.

We’d recommend the article as a good read even if you’ll never put Linux on a 4004, because of its detailed description of the architecture. Meanwhile we’ve had a few 4004 stories over the years, and this one’s not even the first time we’ve seen it emulate something else.

youtube.com/embed/NQZZ21WZZr0?…


hackaday.com/2024/09/21/theres…



I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?


Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare negli esercizi di ristorazione. Questa decisione apre definitivamente un nuovo capitolo nella storia della ristorazione.

Il pioniere è stata EncoSmart, azienda specializzata nello sviluppo di sistemi robotici. Ora i modelli della serie Lava potranno stare ai fornelli nei bar e nei ristoranti di tutta la capitale cinese.
20567730Lava Iron di EncoSmart
Lava Iron di EncoSmart sono in grado di preparare una gamma di snack appetitosi. Il loro piatto forte sono le patatine dorate, che riescono a friggere in soli due minuti. Inoltre, gli chef meccanici hanno imparato l’arte di preparare ali di pollo croccanti e altri snack popolari. Ciò che è particolarmente piacevole è che il sistema migliora costantemente, padroneggiando autonomamente nuove ricette.

Secondo i creatori, uno dei principali vantaggi dei robot Lava è la loro capacità di identificare con precisione gli ingredienti e calcolare il tempo di cottura ideale per ciascun prodotto. Ciò è stato reso possibile grazie a tecnologie avanzate di percezione visiva.

youtube.com/embed/gIGXYbsx4ag?…

Nonostante il fatto che gli chef robotici stiano appena iniziando ad apparire nel Regno di Mezzo, il fondatore e CEO di EncoSmart Chen Zhen è fiducioso nel loro brillante futuro. A suo avviso, il rapido sviluppo della tecnologia e le dimensioni del mercato della ristorazione cinese creeranno le condizioni ideali per migliorare le abilità culinarie degli androidi.

“Il nostro compito principale ora è accumulare quanti più dati possibili sui vari scenari di utilizzo dei robot in cucina. Questo ci aiuterà a raggiungere e superare i principali concorrenti provenienti da Europa e Stati Uniti”, ha dichiarato Chen in un’intervista a Beijing News.

La decisione di rilasciare una licenza fa parte di un programma governativo su larga scala per accelerare l’introduzione dei robot umanoidi nei settori tradizionali dell’economia. Alla recente World Robot Conference tenutasi nella capitale cinese, il pubblico è rimasto colpito dagli sviluppi nazionali: robot in grado di disporre le merci sugli scaffali, distribuire medicinali nelle farmacie e persino svolgere i lavori domestici.
20567732Immagine tratta dal World Robot Conference
EncoSmart, fondata nella primavera del 2022, è già riuscita ad attirare l’attenzione dei grandi investitori. Lo scorso aprile, la startup ha ricevuto un ingente finanziamento di 40 milioni di RMB (circa 5,6 milioni di dollari). Lo sponsor principale era ZhenFund, e tra gli altri partecipanti figuravano attori famosi come Decent Capital e la divisione di venture capital di Joyoung, uno dei principali produttori di elettrodomestici del paese.

La comparsa degli chef robot negli stabilimenti di Pechino potrebbe essere l’inizio di una rivoluzione culinaria. Ciò non solo accelererà il processo di cottura e aumenterà l’efficienza della ristorazione, ma aprirà anche nuovi orizzonti per gli esperimenti gastronomici. Resta però la domanda: come reagiranno i commensali al cibo preparato dalle macchine? E, soprattutto, quale destino attende in futuro le persone che da anni padroneggiano le complessità della professione?

L'articolo I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione? proviene da il blog della sicurezza informatica.



Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums


Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, realizzato da un utente di nome “l33tfg“, afferma che informazioni sensibili provenienti dal sito ufficiale della Casa Bianca sono state esposte. Secondo quanto dichiarato, i dati includono email, nomi, numeri di telefono, hash e indirizzi IP.

Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.

Dettagli della presunta violazione


Nel post sul forum, l’attore ha fornito un campione dei dati compromessi, affermando che proviene direttamente dal dominio WhiteHouse.gov. Il post specifica che la violazione completa include dettagli sensibili come indirizzi email, numeri di telefono, hash e indirizzi IP. Viene inoltre fornito un link a quello che viene descritto come il “FULL LEAK.”
20566416
Sebbene non divulgheremo alcuna informazione sensibile in questo articolo, è importante notare che i dati condivisi sembrano autentici, basandosi sulla formattazione e sulla struttura tipica dei record compromessi.

Informazioni sull’obiettivo degli attori della minaccia


WhiteHouse.gov è il sito ufficiale della Casa Bianca ed è una risorsa digitale cruciale per il ramo esecutivo del governo degli Stati Uniti. Il sito contiene una vasta quantità di informazioni pubbliche e funge da piattaforma di comunicazione per il governo. L’organizzazione che gestisce il sito è responsabile di vari stakeholder, inclusi cittadini, giornalisti e decisori politici. Data la natura ad alto profilo dell’istituzione, qualsiasi compromissione potrebbe avere conseguenze su vasta scala.

Implicazioni della violazione


Se la presunta violazione fosse autentica, l’esposizione di dati come email, numeri di telefono e indirizzi IP potrebbe causare gravi preoccupazioni per la sicurezza. Ad esempio, potrebbe aprire la strada ad ulteriori attacchi di phishing rivolti a funzionari governativi o altro personale associato alla Casa Bianca. Inoltre, l’esposizione di password hashate o di altre forme di autenticazione potrebbe consentire agli attori di minacce di ottenere accessi non autorizzati a aree riservate della rete, potenzialmente portando a compromissioni più gravi di dati governativi.

La fuga di informazioni potrebbe anche danneggiare la fiducia pubblica nell’istituzione, in particolare se venissero rivelate informazioni sensibili o classificate. Criminali informatici e attori statali potrebbero sfruttare tali informazioni per attività di intelligence o azioni malevole.

Conclusione


RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums proviene da il blog della sicurezza informatica.



Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato


Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con effetto dal 9 settembre. L’azienda chiuderà tutti gli spazi di lavoro e gli account degli utenti russi a causa delle rigide restrizioni sui servizi software imposte dal governo statunitense, che hanno reso impossibili le sue operazioni in Russia.

Questo sviluppo mette in evidenza le enormi sfide che i servizi internet globali devono affrontare a causa delle normative nazionali e delle sanzioni internazionali.

I 10 principali servizi online banditi dalla Russia


  1. Notion: Il famoso strumento di produttività chiuderà gli spazi di lavoro e gli account degli utenti russi a partire dal 9 settembre 2024.
  2. Facebook: Bandito nel 2022 per non aver rispettato le norme di censura del governo russo, accusato di diffondere “disinformazione”.
  3. Signal: Questa app di messaggistica sicura è stata bandita ad agosto 2024 per violazioni delle leggi antiterrorismo e antiestremismo.
  4. Twitter: Dopo restrizioni iniziate nel 2021, Twitter è stato completamente bloccato nel 2022 per non aver rimosso contenuti considerati “illegali”.
  5. Telegram: Bandito dal 2018 al 2020 per non aver fornito dati criptati alle autorità russe, anche se il divieto è stato revocato, la piattaforma è sottoposta a stretta supervisione.
  6. LinkedIn: Bloccato dal 2016 per non aver rispettato le leggi sulla localizzazione dei dati dei cittadini russi.
  7. Zoom: Sebbene non completamente vietato, il suo uso in Russia è stato limitato e monitorato nel 2022, soprattutto per questioni legate al governo e alle infrastrutture critiche.
  8. ProtonVPN: Bandito nel 2020 e recentemente rimosso dall’App Store russo insieme ad altri fornitori di VPN per non aver rispettato le normative sull’archiviazione dei dati.
  9. Google Docs: Sebbene non completamente bloccato, Google Docs ha subito restrizioni parziali nel 2022 per la diffusione di contenuti non censurati.
  10. Spotify: Ritiratosi dal mercato russo nel 2022 a causa della rigorosa censura dei contenuti sulla piattaforma.


Questi blocchi mettono in luce la crescente preoccupazione per le difficoltà che i servizi globali stanno affrontando nel destreggiarsi tra le intricanti normative e sanzioni internazionali.

La situazione evidenzia quanto sia fragile l’accesso a strumenti fondamentali in un contesto globale sempre più regolato e complesso oltre che spaccato da conflitti e da influenze economiche.

L'articolo Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato proviene da il blog della sicurezza informatica.



Security Weekly 16-20/9/24: aggiornamenti, minacce e operazioni


Buon sabato e ben ritrovato caro cyber User.

Benvenuti al nostro aggiornamento settimanale sugli scenari cyber. Questa settimana il German law enforcement ha compiuto importanti operazioni contro il crimine informatico, smantellando le infrastrutture del gruppo ransomware Vanir Locker e chiudendo 47 exchange di criptovalute utilizzati per il riciclaggio di denaro.

Queste azioni hanno incluso il sequestro di un sito di data leak, impedendo la pubblicazione di dati rubati e reindirizzando gli utenti a una pagina informativa sulle attività ingannevoli degli exchange coinvolti. In un'altra operazione globale, chiamata Operation Kaerb, è stata smantellata una rete criminale che utilizzava la piattaforma iServer per attacchi di phishing automatizzati, colpendo 483.000 vittime in tutto il mondo e portando all'arresto di 17 sospetti.

La CISA e l'FBI hanno emesso un avviso "Secure by Design" per invitare i produttori di software a riconsiderare le loro pratiche, in risposta alla diffusione delle vulnerabilità di cross-site scripting (XSS). Questo avviso fornisce principi e azioni concrete per eliminare queste vulnerabilità durante le fasi di progettazione e sviluppo.

Un'altra operazione ha portato alla disattivazione di una vasta botnet cinese chiamata Raptor Train, che mirava a infrastrutture critiche negli Stati Uniti e in altri paesi, infettando oltre 260.000 dispositivi. La botnet era legata a criminali sponsorizzati dallo stato cinese.

In ambito ransomware, il gruppo Vanilla Tempest ha preso di mira il settore sanitario statunitense utilizzando l'INC ransomware. Nel frattempo, i criminali informatici stanno sfruttando GitHub per diffondere Lumma Stealer attraverso false segnalazioni di vulnerabilità e avvisi di phishing.

Attacchi recenti hanno visto anche l'utilizzo del malware RustDoor da parte di hacker nordcoreani su LinkedIn, mentre Binance ha avvisato gli utenti riguardo a un aumento degli attacchi di clipper malware che rubano dati sensibili relativi ai portafogli di criptovalute.

Infine, una campagna sofisticata ha preso di mira i partecipanti alla Conferenza sull'Industria della Difesa USA-Taiwan con archivi ZIP malevoli, mentre un malware chiamato StealC ha bloccato gli utenti in modalità kiosk per rubare le credenziali Google.

Questi eventi evidenziano la crescente complessità e pericolosità delle minacce informatiche globali e l'importanza della sicurezza informatica proattiva.

😋 FunFact


Il funfact di oggi è quantomeno curioso. Un programma scritto in Go per offuscare il codice negli script PowerShell, di modo da rendere l’analisi e il rilevamento molto più complicato. 5 livelli di offuscamento fino alla frammentazione dello script.
PowerShell obfuscator


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…




Get Your Lisp On With The Dune Shell


20556914

Lisp is one of those programming languages that seems to keep taunting us for not learning it properly. It is still used for teaching functional languages today. [Adam McDaniel] has an obvious fondness for this fifty-year-old language and has used it in several projects, including their own shell, Dune.

Dune is a shell designed for powerful scripting. Think of it as an unholy combination of bash and Lisp.


Dune is designed to be highly customisable, allowing you to create a super-optimised workstation for your admin and programming tasks. [Adam] describes the front end for Dune as having turned up the cosiness dial to eleven, and we can see that. A cosy home is personalised, and Dune lets you customise everything.

Dune is a useable functional programming environment with a reasonably complete standard library to back it up, which should simplify some of the more complicated sysadmin tasks. [Adam] says the language also supports a few metaprogramming concepts, such as a quote operator, operator overloading, and macro programming. It’s difficult to describe much more about what you can do with Dune, as it’s a general-purpose programming language wrapped in a shell. The possibilities are endless, and [Adam] is looking forward to seeing what you lot out there do with his project!

The shell can be personalised by editing the prelude file, which allows you to overload functions for the prompt text, the incomplete prompt text (so you can implement intelligent completion options), and a function that deals with the formatting of the command response text. [Adam] gives us his personal prelude file, which defines many helper functions displaying useful things such as the current weather, a calendar, and an ASCII art cat. You never know when that might come in handy. This file is written in Lisp, so we reckon that’s where many people will start as they come up the Lisp (re)learning curve before embarking on more involved automation. Dune was written in Rust, so you need that infrastructure to install it with Cargo.

As we said earlier, Lisp is not a new language. We found a hack for porting a Lisp interpreter to any old language and also running Lisp bare metal on a Lisp machine. Finally, [Al] takes a look at some alternative shells.


hackaday.com/2024/09/20/get-yo…

Ignel01 reshared this.



Amateur Astronomer Images Spy Satellite


20549812

As anyone who’s looked at the sky just before dawn or right after dusk can confirm, for the last seventy years or so there have been all kinds of artificial satellites floating around in low-Earth orbit that are visible to the naked eye. Perhaps the most famous in the last few decades is the International Space Station, but there are all kinds of others up there from amateur radio satellites, the Starlink constellation, satellite TV, and, of course, various spy satellites from a few of the world’s governments. [Felix] seems to have found one and his images of it can be found here.

[Felix] has been taking pictures of the night sky for a while now, including many different satellites. While plenty of satellites publish their paths to enable use, spy satellites aren’t generally public record but are still able to be located nonetheless. He uses a large Dobsonian telescope to resolve the images of several different satellites speculated to be spy satellites, with at least one hosting a synthetic aperture radar (SAR) system. His images are good enough to deduce the size and shape of the antennas used, as well as the size of the solar panels on board.

As far as being concerned about the ramifications of imaging top-secret technology, [Felix] is not too concerned. He states that it’s likely that most rival governments would be able to observe these satellites with much more powerful telescopes that he has, so nothing he has published so far is likely to be a surprise to anyone. Besides, these aren’t exactly hidden away, either; they’re up in the sky for anyone to see. If you want to take a shot at that yourself you can get a Dobsonian-like telescope mostly from parts at Ikea, and use a bit of off-the-shelf electronics to point them at just the right position too.


hackaday.com/2024/09/20/amateu…



Mechanical Logic Gates With Amplification


20541109

One of the hardest things about studying electricity, and by extension electronics, is that you generally can’t touch or see anything directly, and if you can you’re generally having a pretty bad day. For teaching something that’s almost always invisible, educators have come up with a number of analogies for helping students understand the inner workings of this mysterious phenomenon like the water analogy or mechanical analogs to electronic circuits. One of [Thomas]’s problems with most of these devices, though, is that they don’t have any amplification or “fan-out” capability like a real electronic circuit would. He’s solved that with a unique mechanical amplifier.

Digital logic circuits generally have input power and ground connections in addition to their logic connection points, so [Thomas]’s main breakthrough here is that the mechanical equivalent should as well. His uses a motor driving a shaft with a set of pulleys, each of which has a fixed string wrapped around the pulley. That string is attached to a second string which is controlled by an input. When the input is moved the string on the pulley moves as well but the pulley adds a considerable amount of power to to the output which can eventually be used to drive a much larger number of inputs. In electronics, the ability to drive a certain number of inputs from a single output is called “fan-out” and this device has an equivalent fan-out of around 10, meaning each output can drive ten inputs.

[Thomas] calls his invention capstan lever logic, presumably named after a type of winch used on sailing vessels. In this case, the capstan is the driven pulley system. The linked video shows him creating a number of equivalent circuits starting with an inverter and working his way up to a half adder and an RS flip-flop. While the amplifier pulley does take a minute to wrap one’s mind around, it really helps make the equivalent electronic circuit more intuitive. We’ve seen similar builds before as well which use pulleys to demonstrate electronic circuits, but in a slightly different manner than this build does.

youtube.com/embed/Lt0alWQzkWY?…


hackaday.com/2024/09/20/mechan…



As security researchers circle around Judische, and authorities takedown his servers, how much longer will a hacker responsible for breaching Ticketmaster, AT&T, and many more companies remain free?#Features #Hacking



Raspberry Pi RP2350-E9 Erratum Redefined as Input Mode Leakage Current


20531960

Although initially defined as an issue with GPIO inputs when configured with the internal pull-downs enabled, erratum RP2350-E9 has recently been redefined in the datasheet (page 1341) as a case of increased leakage current. As it is now understood since we previously reported, the issue occurs when a GPIO (0 – 47) is configured as input, the input buffer is enabled and the pad voltage is somewhere between logic LOW and HIGH. In that case leakage current can be as high as 120 µA with IOVDD = 3.3V. This leakage current is too much for the internal pull-up to overcome, ergo the need for an external pull-down (8.2 kΩ or less, per the erratum). Disabling the input buffer will stop the leakage current, but reading the input requires re-enabling the buffer.
GPIO Pad leakage for IOVDD=3.3 V (Credit: Raspberry Pi)GPIO Pad leakage for IOVDD=3.3 V (Credit: Raspberry Pi)
The upshot of this issue is that for input applications, the internal pull-downs are useless, and since PIO applications cannot toggle pad controls the input buffer toggling workaround is not an option. ADC usage requires one to clear the GPIO input enable. In general any circuit that relies on floating pins or an internal pull-down resistor will be affected.

Although this should mean that the affected A2 stepping of the RP3450 MCU can still be used for applications where this is not an issue, and external pull-downs can be used as a ‘fix’ at the cost of extra power usage, it makes what should have been a drop-in replacement a troubled chip at best. At this point there have still been no definite statements from Raspberry Pi regarding a new (B0) stepping, leaving RP MCU users with the choice between the less flashy RP2040 and the buggy RP2350 for the foreseeable future.

Header: Thomas Amberg, CC BY-SA 2.0.


hackaday.com/2024/09/20/raspbe…





Fixing an Elgato HD60 S HDMI Capture Device


20525375

There’s a special kind of satisfaction found in the act of repairing a previously broken devices, which is why YouTube is full of repair channels and guides on how to do it yourself. Inspired by this, [Doug Brown] decided to give it a shot himself, with an Elgato HD60 S HDMI capture device as the patient. As per the eBay listing, the device did not show up as a USB device when connected to a computer — a quick probing of the innards revealed that not only were the board voltages being dragged down, but some of the components on the PCB were getting suspiciously hot.
20525377One of the broken switching regulators on the Elgato HD60 S capture device PCB. (Credit: Doug Brown)
On a thermal camera the hot components in question turned out to part of the voltage regulator circuits, one a switching regulator (marked fiVJVE, for Fitipower FP6373A) and another a voltage inverter marked PFNI (Ti TPS60403DBV).

Since both took 5 V, the suspicion was an over-voltage event on the USB side. After replacing the FP6373A and TPS60403 with newly purchased ones, the voltage rails were indeed healthy, and the Elgato sprung to life and could be used for HDMI capture and pass-through. However, the device’s onboard LEDs stubbornly refused to follow the boot-up pattern or show any other color patterns. Was this just a busted Innotech IT1504 LED driver IC?

Swapping it with a pin-compatible Macroblock MB15040 didn’t improve the situation, and the LEDs worked fine when externally controlling the MB15040 on its SPI bus, as well as with the original IT1504. Asking Elgato whether there was a known issue with these status LEDs didn’t lead to anything, so [Doug] decided to tackle the presumed source of the problem: the Nuvoton M031LD2AE MCU that’s supposed to drive the LED driver IC. The PCB helpfully provides a 4-pin JST connector on the board for the MCU’s SWD interface, but Elgato did protect the flash contents, so a straight dump wasn’t going to work.

The binary firmware is however helpfully available from Elgato, with the MCU already running the latest version. This is the point where [Doug] loaded the firmware into Ghidra to begin to understand what exactly this firmware was supposed to be doing. Putting on a fresh MCU with the correct firmware definitely worked, but debugging was hard as the new MCU also enabled protections, so in Ghidra the offending code for this was identified and neutralized, finally allowing for on-chip debugging and leading down another rabbit hole only to find an SPI flash chip at the end.

Ultimately it turned out that all the hardware was working fine. The problem ended up being that the LED patterns stored on the SPI EEPROM had become corrupted, which caused the Nuvoton MCU to skip over them. The same issue was confirmed on a second HD60 S, which makes it seem that this is a common issue with these Elgato capture devices. As a next step [Doug] hopes to figure out a way to more easily fix this issue, as even the streamlined process is still quite convoluted. Whether it is an issue with Elgato’s software or firmware (updater) is unknown at this point, but at least there seems to be a fix for now, even if Elgato support seems to just tell owners to ‘ignore it if capturing works’.

There’s nothing quite as inspirational as reading about a successful repair. If you need another shot of endorphins, check out the work [BuyItFixIt] put into a video baby monitor to bring it back online.


hackaday.com/2024/09/20/fixing…



Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!


Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Internet sono apparse informazioni secondo cui le forze dell’ordine in Germania e in altri paesi stanno lavorando insieme per rendere anonimi gli utenti utilizzando attacchi temporali.

Recentemente in un rapporto congiunto della pubblicazione tedesca Panorama e del canale YouTube investigativo STRG_F è emerso che l’Ufficio federale tedesco della polizia criminale (BKA) e la Procura generale di Francoforte sono riusciti a identificare almeno un utente Tor. La pubblicazione menziona l’“analisi temporale” come chiave per la de-anonimizzazione.

“In base alla tempistica dei singoli pacchetti, le connessioni anonime possono essere ricondotte a un determinato utente Tor, anche se le connessioni nella rete Tor vengono crittografate più volte”, riferiscono i giornalisti, ma non spiegano come funziona esattamente questa tecnica.

In teoria, l’osservazione a lungo termine di determinate tendenze, come suggerito dalla metodologia di analisi temporale, potrebbe effettivamente fornire agli osservatori alcuni indizi sugli utenti che inviano traffico alla rete.

In sostanza, qualcuno può aggiungere i propri nodi alla rete Tor e registrare l’ora in cui i pacchetti entrano nella rete e ne escono. Dopo un po’ di tempo, in base ai parametri temporali ricevuti, sarà possibile determinare chi si sta connettendo a un particolare servizio .onion.

Allo stesso tempo, Matthias Marx, un rappresentante della famosa comunità di hacker Chaos Computer Club (CCC), ha confermato ai media che le prove disponibili (documenti e altre informazioni raccolte dai giornalisti) “dimostrano che le forze dell’ordine hanno ripetutamente e con successo effettuato attacchi contro singoli utenti allo scopo di de-anonimizzazione.”

In risposta a questa pubblicazione, il team Tor ha scritto sul blog che chiunque utilizzi le ultime versioni degli strumenti del progetto Tor è al sicuro e che gli attacchi temporali sono una tecnica nota per la quale esistono da tempo difese efficaci.

The Tor Project rileva di non aver visto tutti i documenti (sebbene li abbia richiesti ai giornalisti), ma ritiene che la polizia tedesca sia stata in grado di identificare un utente Tor specifico perché utilizzava un software obsoleto e non perché le forze dell’ordine hanno approfittato di una vulnerabilità sconosciuta o riscontrato un uso efficace degli attacchi temporali.

Pertanto, secondo i ricercatori tedeschi, durante le indagini contro una persona conosciuta come Andres G. è stato utilizzato un attacco temporale. Le forze dell’ordine lo consideravano l’operatore della risorsa Boystown, che pubblicava materiali sugli abusi sessuali sui minori (CSAM), che cioè, pornografia infantile.

Si presume che Andres G abbia utilizzato il messenger anonimo Ricochet, che trasmette dati tra mittente e destinatario tramite Tor. Inoltre, si presume che abbia utilizzato una versione che non poteva proteggere le sue connessioni Tor dalla de-anonimizzazione attraverso attacchi temporali, come è stato utilizzato dalla polizia.

Presumibilmente le autorità tedesche si sono avvalse dell’aiuto dell’operatore Telefónica, che ha fornito dati su tutti i client O2 che si collegavano al noto nodo Tor. Confrontando queste informazioni con i dati di analisi temporale ha permesso alle autorità di identificare Andres G, che alla fine fu arrestato, accusato, condannato e imprigionato nel 2022.

Gli sviluppatori Tor scrivono che è improbabile che il metodo descritto indichi una vulnerabilità di Tor.

L'articolo Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale! proviene da il blog della sicurezza informatica.



Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli


Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi di mixaggio. I due uomini in questione sono Malone Lama, 20 anni, alias “Greavys”, “Anne Hathaway” e “$$$”, e Jandiel Serrano, 21 anni, alias “Box”, “VersaceGod” e “@ SkidStar”. Entrambi gli imputati sono stati arrestati dagli agenti dell’FBI mercoledì sera e sono comparsi in tribunale il giorno successivo.

Come risulta dal fascicolo, il 18 agosto Lam, Serrano e i loro complici hanno effettuato con successo un attacco, durante il quale hanno rubato più di 4.100 Bitcoin a una vittima a Washington DC. A quel tempo, il valore dei beni rubati superava i 230 milioni di dollari. Secondo l’indagine, gli aggressori hanno ottenuto l’accesso non autorizzato ai conti crittografici delle vittime e hanno trasferito fondi sui loro portafogli crittografici, per poi riciclare i beni rubati.

Per nascondere le loro attività, i sospettati hanno utilizzato una combinazione di metodi: mixer di criptovaluta, scambi, catene di transazioni e portafogli pass-through. Anche le reti private virtuali (VPN) venivano utilizzate per nascondere le proprie identità e posizioni. Questi schemi hanno consentito ai truffatori di operare inosservati fino a quando non sono stati scoperti da difetti di sicurezza operativa e da molteplici acquisti costosi.

Dall’indagine è emerso che la criptovaluta rubata veniva utilizzata per finanziare lo stile di vita lussuoso dei sospettati. Hanno speso soldi in viaggi internazionali, acquistando auto costose, orologi di lusso, borse firmate e intrattenimento nei nightclub di Los Angeles e Miami.

Un’indagine condotta dallo specialista in frodi di criptovaluta ZachXBT ha aiutato a identificare un terzo presunto partecipante allo schema, noto con lo pseudonimo di “Wiz“. Il gruppo di truffatori, secondo l’esperto, ha utilizzato numeri di telefono falsi e si è spacciato per dipendenti di Google e del servizio di supporto dell’exchange di criptovalute Gemini per accedere ai conti delle vittime. In un caso, hanno convinto la vittima a reimpostare l’autenticazione a due fattori e a trasferire il controllo del suo schermo tramite l’applicazione di accesso remoto AnyDesk, che ha permesso loro di rubare chiavi private e rubare fondi dai portafogli crittografici.

Secondo ZachXBT, il monitoraggio iniziale ha mostrato che i 243 milioni di dollari rubati sono stati divisi tra i membri del gruppo e poi trasferiti attraverso più di 15 scambi. I fondi sono stati convertiti tra varie criptovalute, tra cui Bitcoin, Litecoin, Ethereum e Monero, rendendoli difficili da rintracciare.

Nonostante gli sforzi per coprire le loro tracce, gli investigatori hanno scoperto che un gruppo di indirizzi Ethereum collegati a Serrano e Wiz ha ricevuto più di 41 milioni di dollari da due scambi di criptovaluta nelle ultime settimane. Errori nel processo di riciclaggio di denaro, incluso l’uso imprudente di uno schermo durante una transazione in cui Wiz ha rivelato accidentalmente il suo vero nome, hanno portato alla sua esposizione.

Gli investigatori hanno inoltre scoperto che una parte significativa dei fondi veniva convertita in Monero per aumentare l’anonimato, ma errori nelle transazioni hanno permesso di collegare i fondi riciclati agli importi originariamente rubati. Ciò ha aiutato gli investigatori a rintracciare i sospetti, che alla fine hanno portato agli arresti.

L’FBI è riuscita ad arrestare Lam e Serrano attraverso l’analisi delle loro spese sontuose e dell’attività sui social media, dove i loro amici hanno rivelato accidentalmente le loro posizioni a Los Angeles e Miami. Il caso resta sotto inchiesta e le forze dell’ordine non hanno escluso la possibilità di ulteriori arresti.

L'articolo Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli proviene da il blog della sicurezza informatica.



Centrosinistra, la strada per l’alleanza è già tracciata: ecco perché


@Politica interna, europea e internazionale
Se dovessimo chiederci quale sia stato il più grande lascito di Silvio Berlusconi alla politica, la risposta potrebbe forse essere: il centrodestra italiano. Non tanto perché a lui si deve la costruzione di un’area che nel corso della Prima repubblica non era di fatto esistita, quanto per aver



Hackaday Podcast Episode 289: Tiny Games, Two Modern Modems, and the Next Big Thing


20515339

This week on the Podcast, Hackaday’s Elliot Williams and Kristina Panos joined forces to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

First up in the news: we’ve announced the 2024 Tiny Games Contest winners! We asked you to show us your best tiny game, whether that means tiny hardware, tiny code, or a tiny BOM, and you did so in spades. Congratulations to all the winners and Honorable Mentions, and thanks to DigiKey, Supplyframe, and all who entered!

We also announced the first round of Supercon speakers, so if you haven’t gotten your ticket yet, now’s the second best time.

A square image with the Supercon 8 Add-On Contest art featuring six SAOs hanging from lanyards.But wait, there’s more! We’re already a few weeks into the next contest, where we want you to show us your best Simple Supercon Add-On. We love to see the add-ons people make for the badge every year, so this time around we’re really embracing the standard. The best SAOs will get a production run and they’ll be in the swag bag at Hackaday Europe 2025.

Then it’s on to What’s That Sound, which completely stumped Kristina once again. Can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.

Now it’s on to the hacks, beginning with non-planar ironing for smooth prints, and a really neat business card that also plays tiny games. Then we’ll discuss USB modems, cool casts for broken wrists, and archiving data on paper. Finally, we ask two big questions — where do you connect the shield, and what’s the Next Big Thing gonna be? Inquiring minds want to know.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 289 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/09/20/hackad…




Mobbing e ambiente lavorativo stressogeno, il Pd pensa a un emendamento per estendere la tutela ai lavoratori autonomi


@Politica interna, europea e internazionale
L’Associazione InOltre Alternativa Progressista propone di lavorare a un emendamento congiunto delle opposizioni per la modifica della legge 81/2017 con l’obiettivo di estendere la tutela prevista dall’articolo art 2087