Quel piccolo mondo ultras che dimentica il tifo e insegue il business
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’inchiesta che ha portato agli arresti dei leader delle curve di Inter e Milan racconta un giro di affari a cui non sono estranei i due club
L'articolo Quel piccolo mondo ultras che dimentica il tifo e insegue il business proviene da Valori.
BBC Micro: A Retro Revamp with the 68008 Upgrade
The BBC Microcomputer, launched in the early 1980s, holds a special place in computing history. Designed for educational purposes, it introduced a generation to programming and technology. With its robust architecture and community-driven modifications, the BBC Micro remains a beloved project for retro computing enthusiasts. [Neil] from Retro4U has been delving into this classic machine, showcasing the fascinating process of repairing and upgrading his BBC Micro with a 68008 CPU upgrade.
Last week, [Neil] shared his progress, unveiling advancements in his repairs and upgrades. After tackling a troublesome beep issue, he successfully managed to get the BBC running with 32 KB of functional memory, allowing him to boot into BASIC. But he wasn’t stopping there. With ambitions set on installing the 68008 CPU, [Neil]’s journey continued.
The 68008 board offers significant enhancements, including multitasking capabilities with OS-9 and its own hard drive and floppy disk controller. However, [Neil] quickly encountered challenges; the board’s condition revealed the usual broken capacitors and a few other faulty components. After addressing these issues, [Neil] turned his attention to programming the necessary ROM for OS-9.
Looking to get your hands dirty? [Neil] has shared a PDF of the upgrade circuit diagram. You can also join the discussion with fellow enthusiasts on his Discord channel, linked in the video description.
youtube.com/embed/QnZIm0DagGg?…
Gazzetta del Cadavere reshared this.
DK9x03 - Altman non capisce
Sam Altman posta sul suo blog la solita litania di meraviglie future per imbonire gli investitori.
Non ce ne fregherebbe nulla se non fosse che fra le righe traspare una sorpresa: non sa di cosa sta parlando.
spreaker.com/episode/dk9x03-al…
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno
La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche ingegnere, informatico o matematico di origini ebraiche. L’impegno, la dedizione, lo studio, la ricerca e soprattutto la formazione fin dalle prime classi elementari delle scuole, che Tel Aviv ripone nella tecnologia è qualcosa di straordinario e chi non comprende questo impegno, forse non comprende a fondo la cultura ebraica.
Non è affatto una sorpresa per molti analisti e conoscitori della storia di Israele, quanto accaduto nei giorno scorsi con i “cercapersone”, men che meno sorprende la pianificazione dell’operazione costruita intorno all’operazione.
Oggi sono i cercapersone, ieri era stuxnet, l’altro ieri erano i droni. Dalla fine della guerra arabo/israeliana, la società israeliana non ha fatto altro che costruire prodotti ad alto tasso tecnologico, che noi oggi usiamo senza rendercene conto – pensate alle Pen drive che tutti abbiamo in tasca – e l’eliminazione dei nemici di Israele utilizzando la tecnologia, non è una novità.
Nel 1992 quando nessuno parlava di droni, Israele aveva già un drone che a 3000 mt di quota, sorvolava il Libano, l’Iran ed altri paesi ostili a Tel Aviv. Oggi acquistarne uno a meno di 100€ è un gioco da ragazzi, ma nel 1992 chi pensava ai droni? Nessuno, Israele invece si. Con un drone infatti, venne seguito uno dei leader di Hezbollah dell’epoca ed individuato a bordo della sua auto nel mezzo di altre auto di scorta che formavano il convoglio di sicurezza.
Il drone inviò la posizione del convoglio composto dalla Mercedes nera con a bordo Abbas Musavi e due Range Rover, ad una centrale remota in Israele, da questa base segreta decollò un elicottero dell’IDF e con un missile teleguidato, eliminò l’uomo ed i suoi fedelissimi. La fine di Abbas Musavi avvenne su una strada in LIbano, per effetto di una nuova tecnologia, ad alto tasso cyber, per l’epoca.
Ed allora perché con tutta questa tecnologia non hanno previsto gli attacchi del 7 ottobre?
Molti si chiedono come sia potuto accadere che Israele abbia subito l’onta del 7 ottobre, quando in realtà di sconfitte anche gravi, nell’eterna battaglia tra Israele ed i suoi nemici, ve ne sono molte e spesso queste sconfitte, al di la della politica, sono generate dall’uso eccessivo della tecnologia. Ci si affida troppo alla tecnologia e scartando il fattore umano, o HUMINT, come viene chiamata nel linguaggio di intelligence, finisce per tradire lo stesso utilizzatore.
Conosciuto come il “disastro dello Shayetet”, è il titolo che viene dato ad una operazione dei commando di Marina di Tel Aviv, che nel settembre del 1997, vennero uccisi dagli esponenti di Hezbollah nei pressi della spiaggia di Ansariyeh in Libano.
Il commando la sera del 4 settembre 1997, aveva l’incarico di eliminare alcuni membri di Hezbollah tra cui Haldoun Haidar, ed anche se Haidar non rivestiva incarichi di alto rango nel gruppo del partito di Dio – Hezbollah, era comunque una minaccia per Israele. Si decise quindi di procedere ad una operazione militare in territorio nemico, ed il piano prevedeva il posizionamento di diverse cariche esplosive lungo un percorso stradale, che era solito usare Haidar ed i suoi uomini.
Un segnale radio – come appunto con i cercapersone – avrebbe attivato le cariche esplosive, ed eliminato il target. Qualcosa però andò storto quella sera, e l’intero commando dei soldati di Tel Aviv venne eliminato, dodici uomini vennero uccisi tra bombe lanciate ed il conflitto a fuoco seguente. Hezbollah aveva anticipato le mosse degli uomini di Tel Aviv e tese un’imboscata al gruppo, almeno questa è la versione ufficiale. In realtà forti della lezione appresa con la morte di Musavi, gli uomini di Hezbollah iniziarono a studiare gli UAV ed il loro funzionamento, e dopo aver intercettato le comunicazioni del drone in ricognizione che aveva fornito i dati per l’operazione della Flottiglia 13 dello Shayetet di Tel Aviv, mise in atto la contro mossa. Israele aveva sottovalutato le informazioni HUMINT forse perché aveva affidato alla tecnologia dei droni l’esito dell’operazione. Hezbollah con molta probabilità riuscì a prevenire l’attacco mescolando invece tecnologia e HUMINT, con agenti che Israele era convinta lavorassero per l’intelligence di Tel Aviv ed invece svolgevano il doppio gioco, ed eliminò l’intero gruppo di fuoco giunto da Israele.
Le notizie di questi giorni che attraversano l’Ungheria, Taiwan, vedono coinvolte società fittizie costruite nello schema delle scatole cinesi, e rappresentano l’ennesima spy-story ad alto tasso tecnologico, in una guerra che si protrae da sempre e che forse, neanche l’intelligenza artificiale riuscirà a fermare, anzi molto probabilmente la neo tecnologia AI, sarà nuovo volano per altre azioni di guerra. Quindi non sorprendetevi.
L'articolo Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno proviene da il blog della sicurezza informatica.
DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware
Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il malware viene distribuito utilizzando la tecnica del contrabbando HTML (smuggling HTML) e l’imitazione delle pagine TrueConf e VK Messenger in russo.
I ricercatori sottolineano che questo è il primo caso rilevato di diffusione di malware in questo modo. In precedenza, i vettori di consegna includevano siti Web compromessi o falsi, e-mail di phishing con allegati PDF o documenti Microsoft Excel con macro.
“La tecnica di contrabbando HTML è principalmente un meccanismo di consegna dei payload”, scrivono i ricercatori. “Il payload può essere incorporato nel file HTML stesso o ricevuto da una risorsa remota.”
Ricordiamo che il contrabbando HTML implica l’uso di funzioni HTML5 e JavaScript legittime per creare ed eseguire malware. Cioè, gli aggressori “introducono” codice dannoso nel computer della vittima utilizzando script speciali incorporati in un file HTML.
Un file HTML di questo tipo può essere distribuito tramite siti Web falsi o campagne di spam. Dopo aver eseguito il file attraverso il browser della vittima, il payload nascosto viene decodificato e scaricato sulla macchina. In futuro, gli aggressori di solito utilizzano l’ingegneria sociale per convincere la vittima ad aprire un payload dannoso.
Quando vengono aperti in un browser, scaricano automaticamente su disco un archivio ZIP protetto da password nel tentativo di evitare il rilevamento. Il payload dell’archivio ZIP contiene un archivio RarSFX nidificato con file trueconf.ru.exe o vk.exe. Il lancio di una simile “applicazione” ha infine portato alla distribuzione del malware DCRat MaaS sul computer della vittima.
Dark Crystal RAT è un Trojan di accesso remoto (RAT) modulare distribuito come Malware-as-a-Service (MaaS) ed è in circolazione dal 2018. È scritto in C# e ha le classiche funzionalità RAT: esecuzione di comandi shell, keylogging, furto di file, credenziali e così via.
L'articolo DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware proviene da il blog della sicurezza informatica.
Il governo Meloni svende e BlackRock colonizza l’Italia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Altro che sovranismo, le privatizzazioni di Meloni sono vassallaggio nei confronti di BlackRock e degli altri grandi fondi
L'articolo Il governo Meloni svende e BlackRock colonizza l’Italia proviene da Valori.
ROG Ally Community Rebuilds The Proprietary Asus eGPU
As far as impressive hacks go, this one is more than enough for your daily quota. You might remember the ROG Ally, a Steam Deck-like x86 gaming console that’s graced our pages a couple lf times. Now, this is a big one – from the ROG Ally community, we get a fully open-source eGPU adapter for the ROG Ally, built by reverse-engineering the proprietary and overpriced eGPU sold by Asus.
We’ve seen this journey unfold over a year’s time, and the result is glorious – two different PCBs, one of them an upgraded drop-in replacement board for the original eGPU, and another designed to fit a common eGPU form-factor adapter. The connector on the ROG Ally is semi-proprietary, but its cable could be obtained as a repair part. From there, it was a matter of scrupulous pinout reverse-engineering, logic analyzer protocol captures, ACPI and BIOS decompiling, multiple PCB revisions and months of work – what we got is a masterpiece of community effort.
Do you want to learn how the reverse-engineering process has unfolded? Check out the [url=https://github.com/osy/XG_Mobile_Station/blob/main/Docs/Diary.md]Diary.md[/url]
– it’s certainly got something for you to learn, especially if you plan to walk a similar path; then, make sure to read up all the other resources on the GitHub, too! This achievement follows a trend from the ROG Ally community, with us having featured dual-screen mods and battery replacements before – if it continues the same way, who knows, maybe next time we will see a BGA replacement or laser fault injection.
Gazzetta del Cadavere reshared this.
Xiaomi M365 Battery Fault? Just Remove A Capacitor
Electric scooters have long been a hacker’s friend, Xiaomi ones in particular – starting with M365, the Xiaomi scooter family has expanded a fair bit. They do have a weak spot, like many other devices – the battery, something you expect to wear out.
Let’s say, one day the scooter’s diagnostics app shows one section of the battery going way below 3 volts. Was it a sudden failure of one of the cells that brought the whole stage down? Or perhaps, water damage after a hastily assembled scooter? Now, what if you measure the stages with a multimeter and it turns out they are perfectly fine?
Turns out, it might just be a single capacitor’s fault. In a YouTube video, [darieee] tells us all about debugging a Xiaomi M365 battery with such a fault – a BQ76930 controller being responsible for measuring battery voltages. The BMS (Battery Management System) board has capacitors in parallel with the cells, and it appears that some of these capacitors can go faulty.
Are you experiencing this particular fault? It’s easy to check – measure the battery stages and see if the information checks out with the readings in your scooter monitoring app of choice. Could this be a mechanical failure mode for this poor MLCC? Or maybe, a bad batch of capacitors? One thing is clear, this case is worth learning from, adding this kind of failure to your collection of fun LiIon pack tidbits. This pack seems pretty hacker-friendly – other packs lock up when anything is amiss, like the Ryobi batteries do, overdue for someone to really spill their secrets!
youtube.com/embed/57ehsfN2g4Y?…
Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?
Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia, se configurato in modo inappropriato, può aprire le porte a gravi vulnerabilità di sicurezza. In questo articolo esploreremo i principali rischi legati a CUPS, il tipo di vulnerabilità presente e come un attaccante potrebbe sfruttarla per compromettere i sistemi UNIX.
Cos’è CUPS e come funziona
CUPS è un sistema di stampa open-source utilizzato da diversi sistemi UNIX e Linux per gestire stampanti locali e di rete. Gestisce i processi di stampa, consentendo a più dispositivi e utenti di inviare e gestire i lavori di stampa su un server. Grazie alla sua vasta diffusione, CUPS è diventato uno standard per la gestione delle code di stampa in ambito server-client, ma questa diffusione lo rende anche un potenziale bersaglio per gli attaccanti.
Rischi legati a CUPS
La principale vulnerabilità di CUPS si verifica quando è esposto alla rete pubblica. Molti amministratori, per facilitare la gestione remota delle stampanti, lasciano aperti i servizi CUPS su porte accessibili da Internet. Ciò può consentire agli attaccanti di sfruttare configurazioni deboli, mancati aggiornamenti e difetti nei permessi di accesso per compromettere il sistema.
Questa esposizione può derivare da:
- Mancata restrizione dell’accesso alla rete: Se CUPS non è limitato a reti locali sicure, gli attaccanti esterni possono scansionare la rete per trovare server CUPS esposti e sfruttare eventuali vulnerabilità.
- Permessi di rete inappropriati: Configurazioni errate dei permessi di accesso possono permettere a utenti non autorizzati di accedere a funzioni di amministrazione o eseguire comandi sul sistema.
- Aggiornamenti mancanti: Come molti software, CUPS viene regolarmente aggiornato per risolvere vulnerabilità note. Se non viene mantenuto aggiornato, i sistemi possono essere vulnerabili a vecchi exploit.
Tipi di vulnerabilità
La vulnerabilità principale di CUPS riguarda i privilegi che l’attaccante potrebbe ottenere accedendo al sistema. CUPS, infatti, può essere configurato in modo tale da consentire la manipolazione remota di file di configurazione, permettendo all’attaccante di eseguire codice malevolo, compromettere le credenziali di amministrazione o prendere il controllo completo della macchina. Le tipologie di attacchi includono:
- Esecuzione di comandi da remoto: Un attaccante potrebbe utilizzare CUPS per eseguire comandi sul sistema vulnerabile, sfruttando eventuali lacune nella gestione dei permessi o nelle configurazioni di rete.
- Escalation di privilegi: Se CUPS è esposto con permessi di root o amministratore, un attaccante potrebbe elevarsi a tali privilegi, compromettendo l’intero sistema.
- Furto di dati sensibili: Le informazioni inviate al sistema di stampa, come documenti riservati, potrebbero essere intercettate o alterate.
Come si sfrutta la vulnerabilità
Gli attaccanti utilizzano strumenti di scansione di rete come Nmap per rilevare server CUPS esposti. Una volta individuato un sistema vulnerabile, possono accedere ai file di configurazione o eseguire comandi non autorizzati. Gli exploit più comuni includono:
- Scansione delle porte: Utilizzando strumenti di scansione, un attaccante può identificare le porte aperte che espongono il servizio CUPS.
- Manipolazione dei file di configurazione: Se l’accesso non è adeguatamente protetto, gli attaccanti possono modificare i file di configurazione per manipolare i processi di stampa o accedere a dati sensibili.
- Attacchi DoS (Denial of Service): In alcuni casi, gli attaccanti possono sovraccaricare il sistema di stampa inviando un gran numero di lavori di stampa, provocando un’interruzione del servizio.
Misure di protezione
Per mitigare i rischi legati a CUPS, è essenziale adottare alcune misure di sicurezza:
- Limitare l’accesso a CUPS alla sola rete locale: Configurare CUPS in modo che sia accessibile solo da dispositivi all’interno della rete locale, evitando l’esposizione su reti pubbliche.
- Aggiornamenti frequenti: Mantenere aggiornato CUPS alle ultime versioni disponibili per correggere eventuali vulnerabilità note.
- Firewall e regole di accesso: Implementare firewall e restrizioni di accesso per impedire che utenti non autorizzati possano connettersi al servizio.
- Autenticazione robusta: Abilitare l’autenticazione per l’accesso alle funzioni di amministrazione di CUPS e garantire che solo utenti autorizzati possano modificare la configurazione.
Conclusioni
Le vulnerabilità di CUPS nei sistemi UNIX possono rappresentare un rischio elevato se non gestite correttamente. L’esposizione di questi servizi sulla rete pubblica, senza adeguate protezioni, rende i sistemi vulnerabili a diversi tipi di attacchi, dall’esecuzione remota di comandi fino al furto di dati sensibili. Implementando le corrette configurazioni e mantenendo aggiornato il sistema, è possibile ridurre significativamente il rischio di compromissioni legate a CUPS.
Proteggere un sistema di stampa non significa solo garantire che i documenti arrivino correttamente alla stampante, ma anche salvaguardare l’integrità del sistema stesso e delle informazioni aziendali.
L'articolo Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio? proviene da il blog della sicurezza informatica.
Print Yourself Penrose Wave Tiles As An Excellent Conversation Starter
Ah, tiles. You can get square ones, and do a grid, or you can get fancier shapes and do something altogether more complex. By and large though, whatever pattern you choose, it will normally end up repeating on some scale or other. That is, unless you go with something like a Penrose Wave Tile. Discovered by mathematician Roger Penrose, they never exactly repeat, no matter how you lay them out.
[carterhoefling14] decided to try and create Penrose tiles at home—with a 3D printer being the perfect route to do it. Creating the tiles was simple—the first step was to find a Penrose pattern image online, which could then be used as the basis to design the 3D part in Fusion 360. From there, the parts were also given an inner wave structure to add further visual interest. The tiles were then printed to create a real-world Penrose tile form.
You could certainly use these Penrose tiles as decor, though we’d make some recommendations if you’re going that path. For one, you’ll want to print them in a way that optimizes for surface quality, as post-processing is time consuming and laborious. If you’re printing in plastic, probably don’t bother using these as floor tiles, as they won’t hold up. Wall tiles, though? Go nuts, just not as a splashback or anything. Keep it decorative only.
You can learn plenty more about Penrose tiling if you please. We do love a bit of maths around these parts, too. If you’ve been making your own topological creation, don’t hesitate to drop us a line.
@RaccoonForFriendica nuova versione 0.1.0-beta04 pubblicata:
- fix crash al caricamento del profilo del proprio utente;
- miglioramento layout campi custom nel profilo utente;
- richiesta di conferma uscita in creazione post se presenti modifiche non salvate;
- fix richiesta conferma uscita in modifica dati profilo.
Purtroppo la release di ieri sera aveva qualche problema (soprattutto il primo) sfuggito al mio potentissimo controllo qualità procionide, per cui ho preferito rilasciare il prima possibile una correzione.
#livefasteattrash 🦝🦝🦝
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #mobiledev
like this
reshared this
like this
reshared this
money.it/bonus-natale-2024-req…
2024 SAO Contest: We’ve Got SAOs for your SAOs
So, we heard you like SAOs. How about some SAOs for your SAO? That’s exactly what’s going on here with [davedarko]’s SAOAO — introducing the Supercon Add-On Add-On standard, which is inspired by another minibadge standard by [lukejenkins]. At most, an SAOAO is 19×19 mm and features a 1.27 mm 3-pin header. As [davedarko] says, no pressure to do I²C, just bring the vibes.
All SAOAOs use the Yo Dawg SAO baseplate, which has room for three SAOAOs. Because six pins is often too many to make a few LEDs light up, the SAOAO standard uses a mere three pins. Not only are SAOAOs easier to route, the pins can’t even be mirrored accidentally because VCC is in the middle, and both outside pins are grounds.
Want to get your hands on some of these bad boys? [davedarko] is bringing 100 Yo Dawg SAO baseplates and 200 SAOAOs to Supercon. But if you want to make your own, you are more than welcome to do so.
money.it/da-gaza-al-libano-ecc…
Oggi da Strasburgo Assange conclude con queste parole a fine udienza, dopo il suo intervento e dopo aver risposto alle domande dei presenti accreditati:
"Dobbiamo tutti restare uniti per mantenere la linea.
reshared this
Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit
Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime globale. Aleksandr Ryzhenkov, 31 anni, è stato smascherato dalla National Crime Agency (NCA) britannica come membro specifico del gruppo criminale russo Evil Corp, agendo come affiliato del noto ransomware LockBit.
Utilizzando lo pseudonimo Beverley, Ryzhenkov ha creato oltre 60 varianti del ransomware LockBit, cercando di estorcere almeno 100 milioni di dollari in riscatti dalle vittime.
Il Collegamento a Evil Corp
Evil Corp è un’organizzazione criminale ben nota nel mondo della cybercriminalità, responsabile di numerosi attacchi ransomware e frodi bancarie a livello globale. Ryzhenkov, attraverso l’alias Beverley, è stato identificato come uno dei principali affiliati del gruppo LockBit, un ransomware-as-a-service (RaaS) tra i più attivi e devastanti.
Oltre a Beverley, Ryzhenkov è stato collegato all’alias mx1r e a UNC2165, una sottodivisione che rappresenta un’evoluzione degli attori affiliati a Evil Corp.
Sanzioni Internazionali
L’importanza di questa scoperta ha attirato l’attenzione delle autorità internazionali. Il Foreign, Commonwealth & Development Office (FCDO) del Regno Unito, l’Office of Foreign Assets Control (OFAC) degli Stati Uniti e il Department of Foreign Affairs and Trade (DFAT) australiano hanno tutti emesso sanzioni contro Ryzhenkov per il suo coinvolgimento in Evil Corp e per la sua attività illecita all’interno dell’ecosistema ransomware.
Le sanzioni mirano a isolare finanziariamente Ryzhenkov e a limitare le sue capacità operative, mentre le agenzie di intelligence collaborano per colpire ulteriormente la rete di supporto di Evil Corp.
Il Ruolo di OperationCronos
Grazie ai dati raccolti durante Operation Cronos, un’operazione congiunta tra diverse agenzie governative e di cybersecurity, è stato possibile identificare il collegamento tra Aleksandr Ryzhenkov e l’affiliazione a LockBit. L’operazione continua a essere una risorsa preziosa per smantellare le reti criminali, e l’analisi dei dati ottenuti permetterà di identificare molti altri cybercriminali affiliati a queste organizzazioni.
In un comunicato, le autorità hanno dichiarato: “Grazie ai dati ottenuti attraverso Operation Cronos, siamo riusciti a fare questo collegamento. Continueremo a sfruttare queste informazioni fino a quando non avremo identificato molti altri membri.”
Indagine sulla Ransomware BitPaymer
In parallelo, il Dipartimento di Giustizia degli Stati Uniti ha svelato un atto di accusa emesso nel 2023 contro Aleksandr Ryzhenkov per il suo ruolo nell’operazione del ransomware BitPaymer, un altro attacco significativo collegato a Evil Corp.
BitPaymer, noto per aver colpito organizzazioni di alto profilo in tutto il mondo, ha causato ingenti danni economici e operativi.
Conclusione
L’identificazione di Aleksandr Ryzhenkov come affiliato di LockBit rappresenta un passo cruciale nella lotta globale contro il cybercrime. Le azioni congiunte di forze di sicurezza e agenzie governative internazionali mostrano l’impegno continuo nel contrastare minacce complesse come quelle rappresentate da Evil Corp e altri gruppi di ransomware.
Il lavoro svolto da Operation Cronos e dalle sanzioni imposte dalle autorità dimostra come la collaborazione internazionale e lo sfruttamento dei dati siano strumenti fondamentali per disgregare le reti di criminalità organizzata nel cyberspazio.
L'articolo Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit proviene da il blog della sicurezza informatica.
Supercon 2023: Thea Flowers Renders KiCad Projects On The Web
Last year’s Supercon, we’ve had the pleasure of hosting Thea [Stargirl] Flowers, who told us about her KiCanvas project, with its trials, its tribulations, and its triumphs. KiCanvas brings interactive display of KiCad boards and schematics into your browser, letting you embed your PCB’s information right into your blog post or online documentation.
Give the KiCanvas plugin a URL to your KiCad file, and it will render your file in the browser, fully on the fly. There’s no .jpg
to update and re-upload, no jobs to re-run each time you find a mistake and update your board – your files are always up to date, and your audience is always able to check it out without launching KiCad.
Images are an intuitive representation for schematics and PCB files, but they’re letting hackers down massively. Thea’s KiCanvas project is about making our KiCad projects all that more accessible to newcomers, and it’s succeeded – nowadays, you can encounter KiCanvas schematic embeds in the wild on various hackers’ blogs. The Typescript code didn’t write itself, and neither was it easy – she’s brought a fair few war stories to the DesignLab stage.
A hacker’s passion to share can move mountains. Thea’s task was a formidable one, too – KiCad is a monumental project with a decades-long history. There are quite respectable reasons for someone to move this particular mountain – helping you share your projects quickly but extensively, and letting people learn about your projects without breaking a sweat.
Thea talks about how you will see hackers struggle with a common problem constantly when sharing PCB designs. You can embed a schematic .jpg
into your blog post, but it remains just that – an image. You can’t click on a component to learn its value, or highlight a net to show where it travels, or even easily zoom in/out. Same goes for board layer images, and don’t even think about displaying different layers interactively. Hackers deserve better.
youtube.com/embed/WAbutgTGjWg?…
The core design decisions of KiCanvas are aimed at making the embed plug-and-play, helping us adopt the plugin all that much easier, no matter the environment we’re embedding it into. Keeping in line with jQuery-like developer friendliness traditions, KiCanvas is easy to add to your webpage, it has no external depedencies, and it gives you all the control over how your schematic or board is represented.Exhibit A: a switch-case block that took 15 seconds to scroll through
Of course, Thea didn’t get the project this far without a hitch. Parsing KiCad files might feel like quite a hacker-friendly task – KiCad is open-source, its files are plaintext S-expressions, and you can even make meaningful changes to KiCad boards and schematics in a text editor. If you think that’s all there is to it, strap in, because you should listen to the horrors.
File formats change between Git revisions, parsing is tightly coupled to object structure building, notations used in different places are often incompatible. If you came to see elegant code, tough luck, it’s time for you to learn about the giant switch-case statements that bring your board to life each time you double click on a KiCad file.
From emoticon-laden developer comments you will find when you finally track down an annoying problem within the source code, to intricacies of converting S-expressions into entities representing features of your board, there is no shortage of nuances that make KiCad’s rendering great and KiCanvas’s rendering impressive, and that’s before you learn what makes up for 90% of KiCanvas plugin’s filesize.
The stories highlight the KiCanvas project as the truly impressive feat it is under the surface, and it makes sense that a hacker of Thea’s caliber would be a board member of the Open Source Hardware Association. It was a fun talk to attend, and if you haven’t had the pleasure, do treat yourself to the video – it’s a story of perfectly targeting a universal problem as far as sharing culture of hackerdom goes, a project unshakeably driven to completion despite the unapproachable demeanor of the KiCad codebase, witty remarks woven throughout. In other words, it’s exactly the kind of story making for a fun evening watch, as it’s always a pleasure to listen to a hacker who has recently returned from a successfully completed mission.
It’s Not About What You Can Do For KiCanvas
It’s not just about the talk – you’re likely in the audience for KiCanvas, we see you, don’t hide behind your resistance to exploring new cool tools. Not all new tools are worthwhile, sure, but KiCanvas very much is. The next time you want to share your project with the world, you should try out KiCanvas.
Say, are you looking at a project created with the nightly edition of KiCad? Here’s one, for reference. Maybe, you don’t even have KiCad installed on this particular computer? Either way, no need to install the latest nightlies – just go to kicanvas.org and paste your project’s GitHub URL, yes, just the URL to the repository (or click here), wait a little, and effortlessly view the KiCad board in question.
ULTIM’ORA. Lancio massiccio di missili verso Israele
@Notizie dall'Italia e dal mondo
L'esercito israeliano ha fatto sapere che si tratta di un attacco iraniano
L'articolo ULTIM’ORA. Lancio massiccio di missili verso Israele proviene da Pagine Esteri.
La Nato di Rutte metta al centro dialogo e deterrenza. I consigli di Minuto-Rizzo
@Notizie dall'Italia e dal mondo
[quote]Il nuovo segretario generale della Nato, Mark Rutte, non è il primo olandese a ottenere la carica, tant’è vero che i Paesi Bassi sono diventati, con la nuova nomina, il primo stato per numero di segretari generali, e io stesso ho lavorato con il
Europeo, continentale e aperto al dialogo. Il ritratto di Mark Rutte secondo l’amb. Talò
@Notizie dall'Italia e dal mondo
[quote]Ho conosciuto bene Jens Stoltenberg, avendo lavorato spessissimo vicino a lui per oltre tre anni quando ho rappresentato l’Italia nell’Alleanza Atlantica e ritengo che, al di là delle opinioni che si possono avere in Italia su di lui,
HP WebOS TouchPad Gets With The USB-C Times
Despite HP shuttering their WebOS project some time ago, the operating system has kept a dedicated following. One device in particular, the HP TouchPad, was released just a month before webOS went under and is still a favorite among hackers — giving the device the kind of love that HP never could. [Alan Morford] from the pivotCE blog shares the kind of hack that helps this device exist in a modern-day world: a USB-C upgrade for charging and data transfer.
The inline micro USB port used is a perfect fit for a USB-C upgrade, with only small amounts of PCB and case cutting required. Just make sure to get a breakout that has the appropriate 5.1 K resistors onboard, and follow [Alan]’s tutorial closely. He shows all the points you need to tap to let your TouchPad charge and transfer data to your computer, whether for firmware flashing or for daily use.
This hack doesn’t preserve the USB-OTG feature, but that’s fixable with a single WUSB3801. Apart from that, this mod is perfect for keeping your webOS tablet alive and kicking in today’s increasingly USB-C dominated world. Once you’ve done it, you might want to take care of your PlayStation 4 controllers and Arduino Uno boards, too.
Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA
Un ex analista della CIA ha chiesto la creazione di una nuova agenzia di intelligence negli Stati Uniti specializzata esclusivamente in dati provenienti da fonti aperte: social network e piattaforme tecnologiche. William “Chip” Usher ha condiviso la sua visione di una nuova agenzia di intelligence all’interno del documento “The Case for Creating an Open-Source Intelligence Agency“.
L’idea principale è che la nuova agenzia si concentri sull’analisi dei dati aperti (PAI) e delle informazioni disponibili in commercio (CAI). A differenza della CIA, che raccoglie informazioni dagli informatori, e della NSA, specializzata in intelligence elettronica, la propostaOpen Source Agency (OSA) si concentrerebbe sulla raccolta di dati da fonti accessibili al pubblico.
Usher ha osservato che il governo ha bisogno di un team di analisti in grado di studiare e acquisire informazioni pubbliche e commerciali. Nel suo articolo, Asher ha mostrato come gli specialisti OSINT negli Stati Uniti siano in ritardo rispetto a Cina e Russia nello studio dei dati delle grandi aziende tecnologiche americane, tra cui Apple, Amazon, Google, le piattaforme Meta e il social network X.
Secondo Usher, l’OSA sarà un organismo separato e indipendente il cui compito sarà quello di acquisire, archiviare, sviluppare e utilizzare dati open source per scopi di intelligence. La nuova agenzia non solo fornirà informazioni ad altri servizi segreti, ma le fornirà anche selettivamente a partner stranieri, al settore privato e al pubblico. In futuro, il dipartimento avrà bisogno di uno staff di 2-3mila persone e di un budget di oltre 1 miliardo di dollari.
Le questioni legate alla raccolta dei dati nel settore privato sono già state criticate. La nuova agenzia potrebbe causare ulteriori discussioni e controversie. Le agenzie di intelligence statunitensi hanno già riconosciuto l’utilizzo di dati commerciali in un rapporto del giugno 2023. Il documento raccomandava una revisione dell’attuale processo di raccolta delle informazioni, poiché ha portato al fatto che le agenzie di intelligence hanno iniziato a raccogliere dati su quasi tutte le persone.
Asher ritiene che la creazione di una nuova agenzia consentirà alle aziende di vendere direttamente i dati alle agenzie di intelligence statunitensi e aiuterà anche a migliorare le pubbliche relazioni. Inoltre, l’agenzia può diventare un braccio della comunità dell’intelligence, valutando e promuovendo rapporti del settore privato, del mondo accademico e di esperti di think tank che contribuiscono agli interessi di sicurezza nazionale.
Usher sta cercando di promuovere l’uso dei dati aperti nell’intelligence attraverso lo Special Competitive Studies Project (SCSP), guidato dall’ex dirigente di Google Eric Schmidt. La CIA ha pubblicato l’articolo di Asher, ma ha notato che le sue raccomandazioni potrebbero non coincidere con la posizione ufficiale della CIA e dell’SCSP sotto Schmidt.
L'articolo Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Collisione evitata nei cieli dell’Alaska. Il caccia russo sfiora quello Usa
@Notizie dall'Italia e dal mondo
[quote]La presenza di assetti aerei russi nella regione artica non è una novità. Sin dai tempi della guerra fredda, la Russia ha spinto i suoi aerei all’interno dell’Adiz (Air defense identification zone) degli Stati Uniti, in particolare nella regione dell’Alaska. Anche oggi, eventuali sconfinamenti
“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."
“This is culture surveillance. No one notices, no one consents. But itx27;s not about catching criminals. Itx27;s about catching vibes."#Projects #Music #Bopspotter
Hidden ‘BopSpotter’ Microphone Is Constantly Surveilling San Francisco for Good Music
“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."Jason Koebler (404 Media)
Java Ring: One Wearable to Rule All Authentications
Today, you likely often authenticate or pay for things with a tap, either using a chip in your card, or with your phone, or maybe even with your watch or a Yubikey. Now, imagine doing all these things way back in 1998 with a single wearable device that you could shower or swim with. Sound crazy?
These types of transactions and authentications were more than possible then. In fact, the Java ring and its iButton brethren were poised to take over all kinds of informational handshakes, from unlocking doors and computers to paying for things, sharing medical records, making coffee according to preference, and much more. So, what happened?
Just Press the Blue Dot
Perhaps the most late-nineties piece of tech jewelry ever produced, the Java Ring is a wearable computer. It contains a tiny microprocessor with a million transistors that has a built-in Java Virtual Machine (JVM), non-volatile storage, and an serial interface for data transfer.
A family of Java iButton devices and smart cards, including the Java Ring, a Java dog tag, and two Blue Dot readers. Image by [youbitbrain] via redditTechnically speaking, this thing has 6 Kb of NVRAM expandable to 128 Kb, and up to 64 Kb of ROM (PDF). It runs the Java Card 2.0 standard, which is discussed in the article linked above.
While it might be the coolest piece in the catalog, the Java ring was just one of many ways to get your iButton. But wait, what is this iButton I keep talking about?
In 1989, Dallas Semiconductor created a storage device that resembles a coin cell battery and uses the 1-Wire communication protocol. The top of the iButton is the positive contact, and the casing acts as ground. These things are still around, and have many applications from holding bus fare in Istanbul to the immunization records of Canadian cows.
For $15 in 1998 money, you could get a Blue Dot receptor to go with it for sexy hardware two-factor authentication into your computer via serial or parallel port. Using an iButton was as easy as pressing the ring (or what have you) up against the Blue Dot.
Indestructible Inside and Out, Except for When You Need It
It’s a hefty secret decoder ring, that’s for sure.
Made of of stainless steel and waterproof grommets, this thing is built to be indestructible. The batteries were rated for a ten-year life, and the ring itself for one million hot contacts with Blue Dot receptors.
This thing has several types of encryption going for it, including 1024-bit RSA public-key encryption, which acts like a PGP key. There’s a random number generator and a real-time clock to disallow backdating transactions. And the processor is driven by an unstabilized ring oscillator, so it constantly varies its clock speed between 10 and 20 MHz. This way, the speed can’t be detected externally.
But probably the coolest part is that the embedded RAM is tamper-proof. If tampered with, the RAM undergoes a process called rapid zeroization that erases everything. Of course, while Java Rings and other iButton devices maybe be internally and externally tamper-proof, they can be lost or stolen quite easily. This is part of why the iButton came in many form factors, from key chains and necklaces to rings and watch add-ons. You can see some in the brochure below that came with the ring:
The Part You’ve Been Waiting For
I seriously doubt I can get into this thing without totally destroying it, so these exploded views will have to do. Note the ESD suppressor.
So, What Happened?
I surmise that the demise of the Java Ring and other iButton devices has to do with barriers to entry for businesses — even though receptors may have been $15 each, it simply cost too much to adopt the technology. And although it was stylish to Java all the things at the time, well, you can see how that turned out.
If you want a Java Ring, they’re on ebay. If you want a modern version of the Java Ring, just dissolve a credit card and put the goodies in resin.
Here's how to opt out of sharing data for "Personalized shopping."
Herex27;s how to opt out of sharing data for "Personalized shopping."#paypal
Paypal Opted You Into Sharing Data Without Your Knowledge
Here's how to opt out of sharing data for "Personalized shopping."Samantha Cole (404 Media)
📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".Telegram
Francesca Pascale attacca Vannacci in tv: “Lei nasconde qualcosa che reprime fin dalla nascita” | VIDEO
@Politica interna, europea e internazionale
Francesca Pascale attacca Vannacci: “Nasconde qualcosa che reprime” Durissimo attacco di Francesca Pascale a Roberto Vannacci nel corso del programma di Massimo Giletti, Lo Stato delle cose, in onda su Rai 3 nella serata di lunedì 30 settembre. “Lei, come tutti gli
Enrico Letta viene nominato decano all’Università IE di Madrid e rinuncia al seggio alla Camera dei deputati
@Politica interna, europea e internazionale
Enrico Letta è stato nominato decano della IE School of Politics, Economics & Global Affairs dell’Università IE di Madrid e per questo, pur mantenendo l’incarico di presidente dell’Istituto Jacques Delors di
Karen Blixen – Ehrengard
@Politica interna, europea e internazionale
L'articolo Karen Blixen – Ehrengard proviene da Fondazione Luigi Einaudi.
Cercasi investitori. Ecco come il Pentagono punta alle partnership pubblico-private
@Notizie dall'Italia e dal mondo
[quote]Gli Stati Uniti hanno bisogno di incrementare gli investimenti dedicati al rafforzamento del comparto industriale della Difesa, evitando però di distrarre fondi dal già gravato budget del Pentagono. Per questo l’Ufficio per il capitale strategico (Osc) ha annunciato la prima tranche
Data center e privatizzazioni: cosa c’è dietro l’incontro tra Meloni e l’a.d. del fondo Blackrock
@Politica interna, europea e internazionale
Da quando siede a Palazzo Chigi, Giorgia Meloni ha evidentemente cambiato idea sul peso della finanza privata nelle politiche pubbliche. Nel giugno di due anni fa, a Marbella, davanti ai militanti del partito spagnolo Vox, la leader di
informapirata ⁂ reshared this.
Dutch oppose Hungary’s approach to EU child sexual abuse regulation
The Netherlands' government and opposition are both against the latest version of the controversial EU regulation aimed at detecting online child sexual abuse material (CSAM), according to an official position and an open letter published on Tuesday (1 October).
Social network come bene comune: il caso Bonfire Networks
Oggi possiamo "considerare definitivamente fallito l’esperimento di connettere persone e idee attraverso i social network, abbandonarli e lasciare che gli algoritmi finiscano di consumare l’attenzione e la dopamina degli utenti ancora attivi. Oppure, possiamo immaginare social network che non solo funzionino in modo diverso, ma che siano anche costruiti e governati con modalità e fini differenti."
Il post di @ivan su @Bonfire uno dei software più innovativi, ambiziosi e promettenti del #Fediverso
reshared this
The Challenges Of Charging Drones From Power Lines
Drones that charge right on the power lines they inspect is a promising concept, but comes with plenty of challenges. The Drone Infrastructure Inspection and Interaction (Diii) Group of the University of South Denmark is tackling these challenges head-on.
The gripper for these drones may seem fairly straightforward, but it needs to inductively charge, grip, and detach reliably while remaining simple and lightweight. To attach to a power line, the drone pushes against it, triggering a cord to pull the gripper closed. This gripper is held closed electromagnetically using energy harvested from the power line or the drone’s battery if the line is off. Ingeniously, this means that if there’s an electronics failure, the gripper will automatically release, avoiding situations where linemen would need to rescue a stuck drone.Accurately mapping power lines in 3D space for autonomous operation presents another hurdle. The team successfully tested mmWave radar for this purpose, which proves to be a lightweight and cost-efficient alternative to solutions like LiDAR.
We briefly covered this project earlier this year when details were limited. Energy harvesting from power lines isn’t new; we’ve seen similar concepts applied in government-sanctioned spy cameras and border patrol drones. Drones are not only used for inspecting power lines but also for more adventurous tasks like clearing debris off them with fire.
youtube.com/embed/zDUGltWmXOU?…
youtube.com/embed/MORFX3CFygk?…
Mark Rutte alla guida della Nato. Strategie e sfide tra crisi globali e unità occidentale
@Notizie dall'Italia e dal mondo
[quote]Con l’arrivo di Mark Rutte, la Nato si trova a un crocevia storico, dovendo affrontare minacce complesse e diversificate. Da un lato, la guerra in Ucraina continua a rappresentare una sfida militare e diplomatica di primo piano per
Israele entra in Libano. Crosetto rassicura sui caschi blu italiani
@Notizie dall'Italia e dal mondo
[quote]L’attesa operazione terrestre di Israele nel Sud del Libano è iniziata. Dopo alcune azioni portate avanti dalle forze speciali nella giornata di lunedì, i reparti regolari dell’Israel defence force (Idf) hanno passato il confine con il Libano intorno alle 22 ora locale, poco dopo il ritiro
KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti
La scorsa settimana, Microsoft ha rilasciato un aggiornamento in anteprima KB5043145 per Windows 11 23H2 e 24H2, che non è correlato alla sicurezza. Gli utenti hanno segnalato che l’installazione di questo aggiornamento potrebbe causare riavvii infiniti, schermata blu o verde della morte (BSOD, GSOD) e avvio in modalità di ripristino BitLocker.
Inizialmente si prevedeva che KB5043145 apportasse una serie di nuove funzionalità, ma ciò non è avvenuto e l’aggiornamento ha risolto solo alcuni problemi, incluso il blocco di Edge e Task Manager.
Un giorno dopo il rilascio dell’aggiornamento, gli sviluppatori Microsoft hanno segnalato problemi e aggiunto informazioni alla documentazione KB5043145 secondo cui gli utenti di Windows 11 22H2 e 23H2 potrebbero riscontrare riavvii infiniti e in alcuni casi il computer potrebbe smettere di rispondere completamente.
“Alcuni utenti hanno segnalato che dopo aver installato questo aggiornamento, i loro dispositivi si riavviano più volte o non rispondono con una schermata blu o verde”, ha scritto Microsoft. – Secondo questi rapporti, alcuni dispositivi eseguono automaticamente lo strumento di riparazione automatica dopo ripetuti tentativi di riavvio. In alcuni casi, potrebbe essere avviata anche la modalità di ripristino BitLocker.”
Microsoft afferma che sta già indagando sul problema e sta lavorando per risolverlo. La società promette di fornire informazioni aggiornate non appena saranno disponibili.
In un post separato, gli sviluppatori Microsoft esortano tutti gli utenti che riscontrano problemi dopo l’installazione di KB5043145 a inviare un rapporto a Feedback Hub e fornire informazioni dettagliate su quanto accaduto.
L'articolo KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti proviene da il blog della sicurezza informatica.
gaetanov62 - Free 🇵🇸
in reply to Cybersecurity & cyberwarfare • •Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂
in reply to gaetanov62 - Free 🇵🇸 • •@gaetanov62 non mi sembra
dev.to/snyk/zero-day-rce-vulne…
Ma se hai un link, condividiamo volentieri