Salta al contenuto principale



Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?


Nel febbraio di quest’anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un’udienza per discutere della presunta organizzazione di hacker sostenuta dal governo cinese, denominata “Volt Typhoon“, rivelata da Microsoft nel maggio 2023.

Secondo le autorità statunitensi, questa entità rappresenta una minaccia significativa per la sicurezza nazionale. Tuttavia, l’agenzia cinese per la sicurezza informatica ha pubblicato due rapporti, uno in aprile e l’altro in luglio 2023 (come riportato dal China Daily), sostenendo che l’iniziativa “Volt Typhoon” sia in realtà una manovra orchestrata dagli Stati Uniti per screditare la Cina.

Il 14 ottobre, la stessa agenzia ha rilasciato un terzo rapporto, accusando gli Stati Uniti e i paesi del gruppo “Five Eyes” di spionaggio informatico contro Cina, Germania e altre nazioni, oltre che di sorvegliare indiscriminatamente gli utenti di Internet a livello globale, smascherando quella che definiscono una “farsa politica” condotta dagli Stati Uniti.

Il Toolkit stealth Marble e lo spettro della 702


Il rapporto cinese rivela che gli Stati Uniti, da lungo tempo, hanno dispiegato unità di guerra cibernetica nei pressi di paesi rivali per effettuare operazioni di sorveglianza e penetrazione nei loro sistemi di rete. Inoltre, l’intelligence statunitense avrebbe sviluppato un toolkit stealth, con nome in codice “Marble“, concepito per nascondere la propria attività cyber offensiva e incolpare altre nazioni.

Questo toolkit, è considerato una risorsa di alto livello e segreto militare, sarebbe stato sviluppato almeno dal 2015 e include oltre 100 algoritmi di offuscamento per mascherare l’origine degli attacchi.

Grazie a questi strumenti, le truppe di guerra cibernetica statunitensi sarebbero in grado di mascherarsi sotto l’identità di altri stati e condurre attacchi informatici su scala globale, attribuendo poi la responsabilità di tali azioni a nazioni alleate o nemiche. Il rapporto sostiene che la creazione dell’entità “Volt Typhoon” sia una strategia per mantenere il controllo sulla Sezione 702 del “Foreign Intelligence Surveillance Act”, che consente una vasta sorveglianza senza limiti chiari, giustificando in questo modo una rete globale di monitoraggio.

Il controllo dei cavi sottomarini e il monitoraggio dei dati


Un’indagine tecnica ha evidenziato che gli Stati Uniti controllano i principali nodi di comunicazione di Internet, come i cavi sottomarini dell’Atlantico e del Pacifico, e operano con sette stazioni di monitoraggio globale del traffico dati. Queste operazioni avvengono spesso in collaborazione con il National Cyber Security Centre britannico, che analizza e intercetta i dati trasmessi attraverso tali cavi.

Obiettivi principali delle attività di spionaggio sarebbero paesi asiatici, dell’Europa orientale, dell’Africa e del Medio Oriente. Il rapporto afferma inoltre che oltre 50.000 strumenti di spionaggio sono stati impiantati in varie infrastrutture, con le principali città cinesi e università come la Northwestern Polytechnical University e il Centro di monitoraggio dei terremoti di Wuhan tra gli obiettivi primari.

Come sanno i nostri lettori, la Sezione 702 del FISA Emendament Act statunitense, avrebbe creato una rete di sorveglianza globale che include non solo paesi rivali, ma anche alleati e persino cittadini statunitensi. Il documento accusa inoltre aziende come Microsoft di collaborare strettamente con il governo e le agenzie di intelligence per promuovere la narrativa della “minaccia informatica cinese”, allo scopo di avanzare interessi commerciali e giustificare la sorveglianza indiscriminata.

L'articolo Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina? proviene da il blog della sicurezza informatica.



Firenze. Recupero di opere d'arte per un valore di oltre tre milioni di euro da parte dei carabinieri del nucleo tutela patrimonio culturale e del FBI


Immagine/foto
Pagine del Manuale


Il recupero è avvenuto a seguito delle indagini iniziate nel 2021 dopo la denuncia di un furto presentata da un cittadino fiorentino al quale era stato sottratta da ignoti la “[b]De Historia Stirpium Commentarii Isignes”, manuale di botanica e medicina pubblicato a Basilea nel 1542 secondo gli studi del medico e botanico tedesco Leonhart Fuchs.

“Si tratta di un importante libro di botanica – riferisce il Maggiore Claudio Mauti, comandante del nucleo di Tutela Patrimonio Culturale dei carabinieri (TPC) di Firenze - che questa persona non ritrovava più nella sua collezione. Una ricerca che ci ha portato negli Usa perché a contatto con l'opera c'erano stati degli studiosi statunitensi risultati poi estranei ai fatti. Quindi nella nostra continua ricerca all'interno di aste online e vendite, abbiamo rintracciato l'opera che era finita nella disponibilità di un collezionista veneziano che non era a conoscenza dell'origine furtiva. Una ricerca che ci ha permesso di deferire 12 persone e alla quale ha collaborato l'Fbi”.

Immagine/foto

Tutto era cominciato nel 2018. Una famiglia benestante fiorentina assunto a lavorare un falegname fiorentino 50enne, il quale, lavori in corso, asportava via via dei libri di valore sostituendoli con altri di minore importanza.

Il falegname – per altro abile nel suo lavoro ufficiale – è stato poi assunto da altre famiglie proprietarie di lussuose dimore nobiliari. E qui sarebbe riuscito a mano a mano a portar via più di 600 opere che, sfruttando una rete di altre 11 persone costituita di commercianti e antiquari, riusciva a piazzar in tutto il mondo: Stati Uniti, Inghilterra, Emirati Arabi.

In un taccuino erano registrate le operazioni di vendita, che, ritrovato a seguito di una perquisizione, ha facilitato il lavoro degli investigatori.

Tra le opere rubate, numerose e pregevoli opere librarie, preziose ceramiche e vari dipinti, fra cui spiccano per importanza 4 piatti in ceramica bianca con decorazioni, recanti sul retro il timbro “Manifattura Ginori a doccia presso Firenze”, realizzate in esclusiva per la Presidenza della Repubblica italiana, un servizio in finissima porcellana con decorazioni in oro zecchino del 1820, un piatto della dinastia Ming tardo periodo Kangxi di fine XVII secolo, un dipinto raffigurante “bue” a firma Giovanni Fattori e l’opera libraria dal titolo “De Honesta Disciplina” con firma autografa di Giorgio Vasari.

Le opere saranno restituite ora ai proprietari, così come si tenterà di reimportarle altre, tramite il servizio Interpol, mediante azione stragiudiziale, per alcune legittimamente acquistate da ignari collezionisti stranieri.

@Notizie dall'Italia e dal mondo
#ArmadeiCarabinieri #TPC #FBI




Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR


Gli sviluppatori del sistema operativo anonimo Tails hanno rilasciato un aggiornamento di emergenza con il numero di serie 6.8.1, che elimina una grave vulnerabilità di sicurezza nel browser Tor.

La modifica principale è l’aggiornamento di Tor Browser alla versione 13.5.7, che risolve la vulnerabilità MFSA 2024-51 Use-After-Free.

Un bug di questo tipo consente all’aggressore di assumere il pieno controllo del browser e, secondo Mozilla, viene già sfruttato attivamente negli attacchi contro gli utenti Tor Browser.

L’aggiornamento a Tails 6.8.1 è disponibile tramite aggiornamento automatico a partire dalla versione 6.0 e successive. Se l’aggiornamento automatico non funziona o si verificano problemi nell’avvio di Tails, gli sviluppatori consigliano di aggiornare manualmente il sistema.

Puoi anche installare Tails 6.8.1 su una nuova unità USB. Per fare ciò, agli utenti vengono fornite istruzioni dettagliate per l’installazione tramite Windows, macOS, Linux o utilizzando la riga di comando su Debian e Ubuntu utilizzando GnuPG.

Allo stesso tempo, va ricordato che l’installazione su USB invece dell’aggiornamento comporterà la perdita di tutti i dati nella memoria permanente.

L'articolo Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR proviene da il blog della sicurezza informatica.



Calculating the True Per Part Cost for Injection Molding vs 3D Printing


22316647

At what point does it make sense to 3D print a part compared to opting for injection molding? The short answer is “it depends.” The medium-sized answer is, “it depends on some back-of-the-envelope calculations specific to your project.” That is what [Slant 3D} proposes in a recent video that you can view below. The executive summary is that injection molding is great for when you want to churn out lots of the same parts, but you have to amortize the mold(s), cover shipping and storage, and find a way to deal with unsold inventory. In a hypothetical scenario in the video, a simple plastic widget may appear to cost just 10 cents vs 70 cents for the 3D printed part, but with all intermediate steps added in, the injection molded widget is suddenly over twice as expensive.

In the even longer answer to the question, you would have to account for the flexibility of the 3D printing pipeline, as it can be used on-demand and in print farms across the globe, which opens up the possibility of reducing shipping and storage costs to almost nothing. On the other hand, once you have enough demand for an item (e.g., millions of copies), it becomes potentially significantly cheaper than 3D printing again. Ultimately, it really depends on what the customer’s needs are, what kind of volumes they are looking at, the type of product, and a thousand other questions.

For low-volume prototyping and production, 3D printing is generally the winner, but at what point in ramping up production does switching to an injection molded plastic part start making sense? This does obviously not even account for the physical differences between IM and FDM (or SLA) printed parts, which may also have repercussions when switching. Clearly, this is not a question you want to flunk when it concerns a business that you are running. And of course, you should bear in mind that these numbers are put forth by a 3D printing company, so at the scale where molding becomes a reasonabe option, you’ll also want to do your own research.

While people make entire careers out of injection molding, you can do it yourself in small batches. You can even use your 3D printer in the process. If you try injection molding on your own, or with a professional service, be sure to do your homework and learn what you can to avoid making costly mistakes.

youtube.com/embed/qhxlT4hIm94?…


hackaday.com/2024/10/14/calcul…



The Biological Motors That Power Our Bodies


22312618

Most of us will probably be able to recall at least vaguely that a molecule called ATP is essential for making our bodies move, but this molecule is only a small part of a much larger system. Although we usually aren’t aware of it, our bodies consist of a massive collection of biological motors and related structures, which enable our muscles to contract, nutrients and fluids to move around, and our cells to divide and prosper. Within the biochemical soup that makes up single- and multi-cellular lifeforms, it are these mechanisms that turn a gooey soup into something that can do much more than just gently slosh around in primordial puddles.

There are many similarities between a single-cell organism like a bacteria and eukaryotic multi-cellular organisms like us humans, but the transition to the latter requires significantly more complicated structures. An example for this are cilia, which together with motor proteins like myosin and kinesin form the foundations of our body’s basic functioning. Quite literally supporting all this is the cytoskeleton, which is a feature that our eukaryotic cells have in common with bacteria and archaea, except that eukaryotic cytoskeletons are significantly more complex.

The Cytoskeleton


Image of the mitotic spindle in a human cell showing microtubules in green, chromosomes (DNA) in blue, and kinetochores in red.Image of the mitotic spindle in a human cell showing microtubules in green, chromosomes (DNA) in blue, and kinetochores in red. “Kinetochore” by [Afunguy].We mammals have a skeleton to keep our bodies from collapsing into a sad, soggy pile, so too do our cells have their own skeleton, giving them shape and rigidity, as well as providing motor proteins something to interact with. The cytoskeleton in eukaryotes consists of mainly microfilaments, intermediate filaments and microtubules, with prokaryotes having their own distinct cytoskeleton structures. Of the three types that make up the eukaryotic cytoskeleton, the microfilament and microtubules are used by motor proteins. These thus fall into two categories: actin motors (using the actin-based microfilaments) and microtubule motors.

Although muscles are an obvious example of motor proteins in action, even something as fundamental as cell division (mitosis) involves motor proteins, specifically kinesin microtubule motors. Starting from a centrosome (microtubule organizing center), microtubules are formed from tubulin to create the scaffolding for the kinesin proteins to move across, which then move the two centrosomes (one newly formed) to opposite sides of the cell undergoing mitosis. What drives the actual separation of the duplicated chromosomes (chromatids) are the kinetochores. These kinetochore proteins are microtubule-binding structures that form not only the linkage between the chromatids and a centromere, they also create the mitotic spindle, and which use ATP to ‘crawl’ along the microtubules thanks to their microtubule-binding dynein and kinesin motor proteins. This is what pulls the chromatids apart, allowing mitosis to continue and eventually end up with two sets of DNA within one cell.

22312620Organization of Muscle Fiber” by [OpenStax]The motor proteins that create muscle cells do not use microtubules, but rather the actin-based microfilaments. Within mammalian species, there are about 40 different types of these myosin motor proteins. The protein myosin II is the one that is part of muscle cells, but it also serves an essential function with mitosis, specifically after the completion of mitosis, when the cytokinesis stage commences. During this an actin-myosin ring is assembled around the cell, along which myosin II proteins can move. Powered by ATP, these motor proteins constrict the cell, pinching it until one cell becomes two, each with its own copy of the original cell’s DNA.

In the case of muscle cells, these are rather unique in this regard, as some of them are multinucleated cells, formed through the fusion of individual cells (a synctium). Mammalian muscle tissues come in three broad categories: smooth, cardiac and skeletal muscle tissue, each of which have distinct properties. Of these skeletal muscle tissue is composed of synctium cells, which form long tubular cells, inside of which are many myofibril organelles. These myofibrils consist of myofilaments, each of which can be a thick, thin or elastic type.

The thick filaments are myosin II proteins, the thin filaments are actin proteins and the elastic filaments (titin-based), which provides support and guidance to the thick and thin filaments. Muscle contraction is thus accomplished by the myosin II filaments binding to the actin and moving across it, powered by the ATP from the mitochondria (the powerhouses of the cell). This shortens the myofibril and thus the muscle. Relaxation of the muscle involves the enzyme acetylcholinesterase, which breaks down the neurotransmitter acetylcholine, which originally excited the muscle fiber membrane’s receptors.

Protein Power


Often referred to as ‘cellular currency’, ATP (adenosine triphosphate) and GTP (guanosine triphosphate) are both nucleoside triphosphates, which are an essential precursor to RNA and DNA in addition to being involved in signaling pathways, and the aforementioned energy currency. These nucleosides are generally synthesized inside cells, in the case of ATP using mechanisms like photosynthesis and cellular respiration. While ATP is the most important energy carrier within the cell, GTP is important in DNA transcription and microtubule polymerization, making its use more specialized.
The cycle of ATP and ADP.The cycle of ATP and ADP.
The energy of ATP and GDP is released through hydrolysis, which produces ADP and GDP, respectively, along with a free inorganic phosphate ion (Pi). This releases about 20.5 kilojoules per mole, with the hydrolyzed molecules being ‘recharged’ to produce new ATP and GTP, in a continuous cycle.

For hydrolysis of ATP, the enzyme ATPase has to be present. In the case of e.g. muscle tissue, the ATP will bind to the myosin II proteins, which subsequently gets hydrolyzed by the ATPase, turning it into ADP and Pi. This process forms cross-bridges between the myosin II and actin, which induces movement of the former along the latter, and releasing the ADP and Pi. This is followed by a fresh ATP binding to the myosin II, preparing it for the next power stroke. For different motor proteins a similar process enables a similar process of events, which can continue for as long as it is mechanically possible, fresh ATP (or GTP) is available and an impetus (e.g. neurotransmitter binding to a receptor) is present.

Cilia


22312622“Eukaryotic cilium diagram” by [LadyofHats]Perhaps one of the most fascinating motor proteins are those that are part of flagella and cilia. Here the bacterial flagellum is quite different from the eukaryotic one, being powered by a proton gradient motor, and also different from the archaeal flagella. Meanwhile the eukaryotic flagella and cilia are quite similar, with the distinction being mostly academic. Both consist of nine microtubules with a pair of dynein motor proteins per doublet microtubule that use ATP hydrolysis to provide motion. The only exception here are the non-motile cilia, which lack the dynein.

Dynein motor proteins move along microtubules, which makes their presence in these flagella and cilia rather logical. These motile cilia and flagella are found throughout the body, with the respiratory epithelial cells found throughout the inside of the respiratory tract providing the essential function of mucociliary clearance, and similar motile cilia moving cerebrospinal fluid inside the brain, as well as egg cells from the oviducts (fallopian tubes) to the uterus .

Meanwhile the version found on sperm cells which provide them with the ability to propel themselves are generally called flagella. This version is longer and has a different undulating motion than the motile cilia described earlier, but still has the same basic structure. As said earlier, eukaryotic flagella and cilia are effectively the same, which has led to considerable confusion and debate in the past.

A Wonder Of Evolution


In this article we touched only upon a fraction of the sheer complexity of all the details which make a body like that of ours work (somewhat) perfectly on a daily basis. Beyond the essentials covered on e.g. Wikipedia, there are the in-depth reference books, with the student reference work Biochemistry(8th edition Archive link) by Jeremy M. Berg and colleagues my current go-to refresher on just about anything to do with biochemical systems.

It should come as no surprise that with the sheer complexity of the field of biochemistry, even something as relatively straightforward as motor proteins would lead to significant confusion. This was quite obvious in a recent video on the Smarter Every Day YouTube channel, where the differences between bacterial and eukaryotic flagella got mixed up severely, which was perhaps somewhat ironic for a science channel that is run by a person with rather strong opinions on ‘intelligent design’ (ID).

The complexity of biological motors is often pointed to by ID proponents as some kind of evidence of ‘irreducible complexity’, yet across the bacterial, archaeal and eukaryotic domains we can see the same problems being solved repeatedly in three very distinct fashions. This shows quite clearly the marvel of evolution, and how this process over millions of years can turn even the most complex problem into a logical series of steps once you get the right chemicals together.

Once the chemistry had some time to turn into proper biochemistry with the evolutionary survival process mercilessly picking off the attempts that weren’t quite good enough, and before you know it you have us primates marveling at at said biochemistry. As they say, life finds a way.

Featured image: “Flagellar Motor Assembly” by [PKS615].


hackaday.com/2024/10/14/the-bi…



Caso Ruby Ter, la Cassazione annulla 23 assoluzioni: “Bisogna fare il processo d’appello”


@Politica interna, europea e internazionale
La sesta sezione della Corte di Cassazione ha annullato la sentenza di assoluzione per 23 imputati del processo Ruby Ter. I giudici di legittimità hanno stabilito che si dovrà tenere un processo d’appello a Milano nei loro confronti per il reato di corruzione



#ITS, il Ministro Giuseppe Valditara ha partecipato questa mattina a Milano all’evento per celebrare i 10 anni di attività di ITS Academy Innovaprofessioni e all’inaugurazione dei primi due laboratori del gruppo Kering per l’alta formazione nel setto…
#its


Giovanni Malagodi, la politica come servizio

@Politica interna, europea e internazionale

Nacque a Londra, visse a Berlino, Parigi, Buenos Aires, Roma e Milano. Conobbe il mondo e dal mondo fu conosciuto e stimato. Discusse la tesi di laurea con il padre della politologia italiana, Gaetano Mosca; la pubblicò grazie all’interessamento di Benedetto Croce. Fu protagonista del salvataggio della Banca



Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone


Gli scienziati del laboratorio SEEMOO hanno sviluppato un’applicazione chiamata CellGuard, unica nel suo genere, che aiuta a rilevare attività sospette delle reti cellulari e identificare gli attacchi mirati all’iPhone.

L’obiettivo principale di CellGuard è identificare stazioni base false che possono essere utilizzate dagli aggressori per tracciare la posizione, intercettare il traffico e altri attacchi ai dispositivi mobili.

Una Fake BTS (RBS) è una torre cellulare malevola che induce un dispositivo a connettersi ad esso.

Tali stazioni sono particolarmente vulnerabili nelle reti 2G, dove non esiste alcun controllo della connessione, come nel caso delle reti Wi-Fi aperte. Per proteggerti, gli esperti consigliano di disattivare il 2G sul tuo iPhone in modalità di blocco
22307995
CellGuard analizza i pacchetti inviati tra la stazione base e il dispositivo utilizzando diversi parametri chiave. Questi includono il controllo della torre rispetto al database Apple Location Services (ALS), l’analisi della distanza tra l’utente e la torre e l’analisi della frequenza, della larghezza di banda e della potenza del segnale. Questi indicatori permettono di individuare eventuali anomalie e individuare torri sospette.

Tuttavia, gli sviluppatori sottolineano che molti avvisi potrebbero essere falsi allarmi dovuti a legittime anomalie della rete. Ad esempio, le nuove stazioni radio base potrebbero non apparire immediatamente nel database di Apple e, in condizioni di traffico elevato, alcune torri riducono deliberatamente la capacità. Anche la potenza del segnale può variare a seconda delle condizioni.

Nonostante la possibilità di falsi positivi, CellGuard rimane uno strumento affidabile per identificare potenziali minacce. L’applicazione è attualmente in fase di beta testing e i suoi sviluppatori invitano tutti a provare la nuova tecnologia installandola sul proprio iPhone, anche in modalità bloccata.

CellGuard rappresenta un passo importante verso la protezione degli utenti da potenziali minacce provenienti da stazioni radio base non autorizzate, sebbene la probabilità di tali attacchi rimanga bassa. Gli utenti possono adottare semplici misure come l’attivazione della modalità aereo per ridurre al minimo i rischi.

L'articolo Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone proviene da il blog della sicurezza informatica.



CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mickey04 October 2024
cjeu


noyb.eu/it/cjeu-meta-must-mini…



Vi racconto vecchi e nuovi problemi di Unifil. L’opinione di Del Monte

@Notizie dall'Italia e dal mondo

[quote]Il fatto che il primo ministro israeliano, Benjamin Netanyahu, dica che la missione internazionale Unifil sia anch’essa uno “scudo umano” di Hezbollah, pone, come giustamente ha scritto su X anche il professor Germano Dottori, un dilemma: andarsene o farsi travolgere dalla guerra? Perché le azioni di



Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata


Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versioni future di Windows Server. L’azienda consiglia agli amministratori di passare ad altri protocolli che garantiscano la sicurezza.

Da oltre 20 anni le aziende utilizzano i protocolli VPN PPTP e L2TP per fornire accesso remoto alle reti aziendali e ai server Windows. Tuttavia, nel corso del tempo, gli attacchi sono diventati più sofisticati e potenti e questi protocolli sono diventati meno sicuri.

Ad esempio, PPTP è vulnerabile agli attacchi di forza bruta offline che utilizzano hash di autenticazione intercettati e L2TP non fornisce crittografia se non utilizzato insieme a un altro protocollo come IPsec. Inoltre, se la combinazione L2TP e IPsec è configurata in modo errato, ciò può aprire la porta agli attacchi.

Di conseguenza, gli sviluppatori Microsoft hanno deciso di abbandonare in futuro il supporto per PPTP e L2TP.

“Questa mossa fa parte della strategia di Microsoft volta a migliorare la sicurezza e la produttività migrando gli utenti verso protocolli più sicuri come Secure Socket Tunneling Protocol (SSTP) e Internet Key Exchange versione 2 (IKEv2)”, ha affermato la società. “Questi protocolli moderni forniscono una migliore crittografia, velocità di connessione più elevate e affidabilità, rendendoli più adatti agli ambienti di rete sempre più complessi di oggi.”

Nella loro pubblicazione i rappresentanti di Microsoft elencano i seguenti vantaggi dei protocolli citati.

SSTP:

  • crittografia avanzata: il protocollo utilizza la crittografia SSL/TLS, fornendo un canale di comunicazione sicuro;
  • Bypass del firewall – SSTP può facilmente passare attraverso la maggior parte dei firewall e proxy, garantendo connessioni ininterrotte;
  • Facilità d’uso: grazie al supporto integrato in Windows, SSTP è facile da configurare e distribuire.

IKEv2:

  • maggiore sicurezza: IKEv2 supporta algoritmi di crittografia e metodi di autenticazione avanzati;
  • mobilità e multihoming: il protocollo è particolarmente efficace per gli utenti mobili, mantenendo una connessione VPN quando si cambia rete;
  • Prestazioni migliorate: con una creazione del tunnel più rapida e una latenza inferiore, IKEv2 offre prestazioni più elevate (rispetto ai protocolli legacy).

Microsoft sottolinea che quando una funzionalità diventa obsoleta, ciò non significa che verrà immediatamente rimossa ovunque. Sì, non è più in fase di sviluppo attivo e potrebbe essere rimosso dalle versioni future di Windows, ma questo periodo potrebbe durare da diversi mesi a diversi anni. Cioè, gli amministratori avranno tempo per trovare alternative.

È stato riferito che le versioni future di Windows RRAS Server (server VPN) non accetteranno più connessioni in entrata utilizzando i protocolli PPTP e L2TP. Tuttavia, gli utenti potranno comunque creare connessioni PPTP e L2TP in uscita.

L'articolo Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata proviene da il blog della sicurezza informatica.



Using the 555 for Everything


22299273

The 555 timer is one of the most versatile integrated circuits available. It can generate PWM signals, tones, and single-shot pulses. You can even put one in a bi-stable mode similar to a flip flop. All of these modes are available by only changing a few components outside of the IC itself. It’s also dirt cheap, so it finds its way into all kinds of applications its original inventors never imagined. There’s a bit of a trope around here as well that you ought not to use a microcontroller when one of these will do, and while it’s a bit of a played-out comment, it’s often more true than it seems. This video shows a few uncommon ways of using these circuits instead of putting a microcontroller to work.

After a brief overview of the internals of the hallowed 555, [Doctor Volt] walks us through some of its uses, starting with applications for digital inputs, including a debounce circuit and a toggle switch. From there, he moves on to demonstrating a circuit that can protect batteries from deep discharge, and a small change to that circuit can turn the 555 into a resetting fuse that can protect against short circuit events. Finally, the PWM capabilities of this small integrated circuit are put to work as an audio amplifier, although perhaps not one that would pass muster for the most devout audiophiles among us.

Even though it’s possible to offload a lot of the capabilities of a 555 onto a microcontroller, there’s certainly an opportunity to offload some things to the 555, even if your project still needs a microcontroller. However, offloading tasks like debounce or input latching to hardware rather than spending microcontroller cycles or pins can make a project more robust, both from reliability and software points of view. For some other useful circuits, some of which have been forgotten in the modern microcontroller age, it’s worth taking a look at some of these antique circuit books as well. While we are sure the 555 designers hoped it would be a big hit, no one imagined this giant one.

youtube.com/embed/sgTh5qMiqoo?…


hackaday.com/2024/10/14/using-…



Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime


L’Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sulla sicurezza informatica, in realtà recluta hacker per lavorare per il Ministero dell’intelligence iraniano. La pubblicazione Iran International ha parlato delle figure chiave di un gruppo di hacker governativi iraniani.

Due anni fa, quando iniziarono le proteste di massa in Iran, gli hacker governativi aiutarono a identificare e reprimere i manifestanti. Nel novembre 2022, il Ministero degli Esteri americano ha imposto sanzioni alla Raavin Academy per la partecipazione dei suoi dipendenti alla repressione. Successivamente, in un rapporto del Consiglio per i diritti umani delle Nazioni Unite, l’Accademia è stata nominata come uno dei partecipanti alle violazioni dei diritti umani in Iran.

Nuove informazioni rivelano che sotto la maschera di un’accademia informatica, gli hacker vengono reclutati per lavorare per il Ministero dell’Intelligence. Il processo di reclutamento si maschera da “Olimpiadi tecnologiche”, organizzate dal dipartimento scientifico dell’amministrazione presidenziale e dal parco tecnologico. Il concorso seleziona gli specialisti più promettenti per diventare “hacker amichevoli” che lavorano nell’interesse del Paese.
22296096
La storia dell’accademia inizia nel 2019, quando due giovani dipendenti del Ministero dell’Intelligence registrano un’organizzazione no-profit “Avai Houshmand Ravin”. Lo scopo ufficiale dell’NPO era la formazione sulla sicurezza informatica, ma in realtà l’accademia è diventata un centro di formazione per hacker a supporto delle attività dei servizi di intelligence iraniani.

Iran International ha ottenuto informazioni su 16 dipendenti chiave dell’accademia, che agiscono sotto le spoglie di insegnanti e membri del consiglio. I lavoratori sono coinvolti nel riciclaggio di denaro e nel reclutamento di nuovi membri di bande.

I leader dell’accademia sono agenti della Repubblica islamica, impegnati nella pirateria informatica e nel reclutamento di personale per il regime.

Ora non si tratta più di individui anonimi con pseudonimi, ma di personaggi noti associati all’Accademia del Ministero dell’Intelligence e al servizio degli scopi del governo. Gruppi di hacker associati alla Raavin Academy hanno effettuato attacchi informatici contro sistemi in Italia, Algeria, Giordania, Turchia, Arabia Saudita, Iraq e Pakistan.

L'articolo Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Whispers from the Dark Web Cave. Cyberthreats in the Middle East


22292552

The Kaspersky Digital Footprint Intelligence team analyzed cybersecurity threats coming from dark web cybercriminals who targeted businesses and governments in the Middle East in H1 2024. Our research highlights the most severe and pervasive threats, and identifies potential risks and consequences as well as defensive strategies.

The report covers threats that targeted entities in the following countries and territories:

  • Bahrain;
  • Egypt;
  • Iraq;
  • Jordan;
  • Kuwait;
  • Lebanon;
  • Oman;
  • Palestine;
  • Qatar;
  • Saudi Arabia;
  • Syria;
  • United Arab Emirates.

The five prevalent cybersecurity threats in the Middle East covered in the report are related to:

  • The activities of ideological pirates, or hacktivists. The region has seen exponential growth in these due to the current geopolitical situation, and they are getting ever more destructive.
  • The shadow jewelry fair, or the initial access broker market. Initial access brokers deal in attack entry points for corporate networks, which attract hackers and cybercrime gangs.
  • Deadly sandworms, or ransomware gangs. At least 19 gangs were active in the Middle East in H1 2024, conducting multiple ransomware attacks that typically led to devastating consequences.
  • The ubiquity of malicious whistleblowers, or information stealers. They provide adversaries with up-to-date data for future attacks, especially valid credentials for corporate systems. Almost 10 million lines of stolen credentials belonging to Middle Eastern entities were published on the dark web in H1 2024 alone. The figure includes 4.4 million lines of access information stolen from key government agencies.
  • Cave raiders who steal sensitive data from corporations and other targets and distribute it among cybercriminals. A quarter of all data breaches affect various government organizations.

Staying aware of all possible risks coming from the dark web helps organizations and governments to be one step ahead of cybercriminals and thus, to prevent attacks or fraud that could compromise their network infrastructure or operational integrity.

Out report will be beneficial for:

  • C-level managers;
  • Corporate security employees;
  • Risk management professionals;
  • Cyberthreat Intelligence (CTI) and SOC analysts;
  • Incident response professionals;
  • OSINT and darknet researchers.

The full version of the report is available on Kaspersky Digital Footprint Intelligence website.


securelist.com/meta-threat-lan…



@ new version 0.1.0-beta08 released! 🚀🦝🚀

Changelog:


  • several improvements to list formatting and insertion, now even ordered lists are supported;
  • default opening mode for group accounts is now forum mode by default, but you can opt-out in settings and go back to the previous behaviour;
  • several improvements in the profile screen (e.g. scroll is retained across navigations), logging and account switch use cases have been improved as well;
  • fix vertical scroll in settings screen;
  • add empty message in user list;
  • fix spoilers closing immediately after opening;
  • added French and Spanish l10ns;
  • added more unit tests;
  • several dependency updates, migration to Kotlin 2.0.21.

Please let me know your opinions and feedback, in the meantime have a great week! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #mobileapp #fediverseapp #kotlin #kmp #compose #cmp #opensource #foss

reshared this



Alphabet Soup: Haskell’s Single-Letter Naming Quirks


22290798

When you used punch cards or tape to write a computer program, brief variable names were the norm. Your compiler or assembler probably only allowed six letters, anyway. But times change, and people who, by habit, give array indices variable names like I, J, or K get a lot of grief. But [Jack Kelly] points out that for highly polymorphic languages like Haskell, you often don’t know what that variable represents anyway. So how are you supposed to name it? He provides a guide to one-letter variable names commonly used by Haskell developers and, sometimes, others.

Haskell’s conventions are particularly interesting, especially with i, j, and k, which are borrowed from mathematical tradition to signify indices or integers and passed on via Fortran. The article also highlights how m often refers to Monads and Monoidal values, while t can represent both traversables and text values. Perhaps more obscurely, p can denote profunctors and predicates, giving a glimpse into Haskell’s complex yet efficient type system. These naming conventions are not formal standards but have evolved into a grass-roots lexicon.

Of course, you can go too far. We see a lot of interesting and strange things written in Haskell, including this OpenSCAD competitor.


hackaday.com/2024/10/14/alphab…



Il cyber criminale Miano come ha ottenuto il bottino di 6 milioni di euro?


@Informatica (Italy e non Italy 😁)
Leggendo le 175 pagine dell’ordinanza di arresto con cui il Procuratore della Repubblica di Napoli Nicola Gratteri e i Pubblici Ministeri hanno chiesto l’arresto di Carmelo Miano, abbiamo più volte pensato ma ‘davvero ha usato le sue eccezionali capacità di criminale



GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da giorni non entrano aiuti


@Notizie dall'Italia e dal mondo
Torna lo spettro della fame nella zona settentrionale al centro di una nuova offensiva militare. Ieri 4 soldati israeliani uccisi da un drone di Hezbollah
L'articolo GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da



Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday


Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati biometrici per soli 5 euro l’uno.

L’annuncio nel forum underground russo


Nelle consuete attività svolte dal gruppo DarkLab di analisi delle underground, è stato rilevato venerdì sera un post che mette in vendita foto e video di volti, con due fotografie (una in primo piano e una da lontano), e un video con la testa girata da un lato all’altro per le necessarie verifiche biometriche.

Il prezzo estremamente basso di 5 euro per un documento di tale sensibilità è preoccupante.

Non si tratta di semplici dati anagrafici, ma di informazioni biometriche che possono essere usate per falsificare identità, accedere a sistemi di sicurezza avanzati e compiere una vasta gamma di attività criminali, come truffe finanziarie, furti di identità e persino falsificazioni di passaporti o documenti ufficiali.
22288765

Le potenziali conseguenze delle truffe biometriche


L’accesso ai dati biometrici come quelli offerti in questo annuncio può portare a diverse tipologie di crimini e frodi. Tra i rischi maggiori troviamo:

  • Furto d’identità: Utilizzando i dati biometrici, i criminali possono accedere a conti bancari, ottenere crediti o persino perpetrare truffe online spacciandosi per altre persone.
  • Clonazione di documenti: I dati biometrici possono essere utilizzati per creare documenti falsi che superano i controlli biometrici in aeroporti e banche, compromettendo gravemente la sicurezza nazionale.
  • Accesso a dati sensibili: Le tecnologie di riconoscimento facciale e i sistemi di verifica che utilizzano dati biometrici sono sempre più diffusi; disporre di queste informazioni consente di violare questi sistemi, mettendo a rischio informazioni personali e aziendali.


Prezzo basso, rischio alto


Il fatto che questi dati biometrici vengano venduti a soli 5 euro l’uno dimostra quanto il mercato illegale li sottovaluti, ma soprattutto quanto sia accessibile e pericoloso il loro utilizzo. Una volta venduti e utilizzati, non c’è modo di sapere a chi andranno e per quale scopo verranno sfruttati.

Tutte le organizzazioni che gestiscono dati biometrici dovrebbero basare il proprio modello di business su una solida postura di sicurezza informatica, soprattutto alla luce del crescente numero di minacce informatiche. La vulnerabilità di queste informazioni, come evidenziato dal recente caso di documenti biometrici italiani messi in vendita su forum underground, può avere conseguenze disastrose se non adeguatamente protetta. La protezione dei dati sensibili, come quelli biometrici, richiede un approccio proattivo e aggiornato per prevenire fughe di informazioni e proteggere la privacy degli utenti.

L'articolo Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday proviene da il blog della sicurezza informatica.



Oggi, 14 ottobre, 80 anni fa


Immagine/foto

Moriva il feldmaresciallo tedesco Erwin Rommel, stratega ed innovatore nelle tattiche militari, ucciso dal veleno impostogli da Hitler, che lo sospettava di tradimento.

@Storia
@Storiaweb
#otd

Storia reshared this.



Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione


L’Italia, è sempre stata terra di ingegno e creatività.

Gli italiani hanno lasciato un’impronta indelebile nella storia della tecnologia, senza trascurare il nostro ricco patrimonio artistico. Ma concentriamoci sulla tecnologia. Ogni volta che scorro i social e vedo immagini dell’Olivetti, dell’Elea o del P101, è un tripudio di nostalgia per ciò che siamo stati.

Simboli di un’epoca in cui l’Italia era all’avanguardia. Un faro luminoso nell’oscurità del panorama italiano e dell’informatica mondiale.
22285475Il team del Programma 101. Seduti: Perotto (a sx) e De Sandre. Dietro: Garziera (a sx) e Toppi.

Ma oggi cosa siamo?


A cinquant’anni di distanza, quelle imprese sembrano appartenere a un’altra epoca, quasi un sogno sbiadito che pochi ricordano vividamente. L’Italia tecnologica, un tempo protagonista, oggi appare come una piccola barca alla deriva in un oceano dominato dai giganti dell’innovazione, aggrappata ai ricordi di un passato glorioso ma incapace di catturare il vento per navigare verso nuove dimensioni.

Perché questo declino?

È una domanda che in molti si pongono.

Certamente, la globalizzazione ha rimescolato le carte, e la concorrenza è diventata sempre più spietata. Ma è anche vero che l’Italia sembra aver perso la sua capacità di innovare, di rischiare, di guardare al futuro. Ancora oggi, le nostre menti brillano all’estero, dove trovano le risorse e gli incentivi che mancano nel nostro Paese. Un paradosso amaro: l’Italia esporta i suoi cervelli migliori, indebolendo il proprio sistema produttivo e arricchendo le economie straniere.

Come un Uroboro


Si, siamo come un uroboro: un serpente che si morde la coda, intrappolati in un ciclo infinito di emigrazione del talento e mancata valorizzazione. Un serpente che consuma le sue stesse convinzioni, quelle di non essere all’altezza di tentare il cambiamento.
22285477Un’immagine (Uroboro) disegnata nel 1478 da Theodoros Pelecanos in un trattato alchemico intitolato Synosius (Fonte wikipedia)
Eppure, basterebbe alzare lo sguardo per vedere che il mondo è cambiato e le regole del gioco non sono più quelle di una volta. Oggi, la tecnologia è la vera chiave del potere, più delle armi nucleari. Avanza a una velocità vertiginosa, e chi non riesce a tenere il passo viene inesorabilmente travolto. Noi siamo già stati travolti e, in un certo senso, sembra che ci stia bene.

Considerarci una colonia tecnologica, confinata da un lato o dall’altro di un muro digitale, può sembrare comodo. Rimanere fermi, senza avviare il cambiamento, ci fa sentire al sicuro in una comfort zone dove solo l’immobilismo dimora. Da anni non varchiamo quel confine, quando invece dovremmo “osare” di più, guardare avanti e smettere di vivere solo nei ricordi di “ciò che eravamo”.

Dobbiamo iniziare a costruire un futuro in cui ricordare chi siamo, qui, ora.
22285479Programma 101 rilasciato dalla Olivetti tra il 1962 e il 1964

Il mondo cambia: sfruttiamo il cambiamento


Chi avrebbe mai immaginato, 25 anni fa, che i telefoni Nokia sarebbero scomparsi dagli scaffali? E chi avrebbe pensato che marchi storici come Xerox, Kodak, Sega e Commodore avrebbero ceduto il passo a nuove aziende tecnologiche? Probabilmente nessuno. La tecnologia si evolve rapidamente e strategie errate, insieme a convinzioni obsolete, possono condurre al fallimento, lasciando spazio liberi agli altri.

Mi viene in mente la Ferrari degli anni bui, quelli degli anni ’80, quando le sconfitte si accumulavano. Eppure, perseverando nell’innovazione e senza demoralizzarsi, giorno dopo giorno, la scuderia ha ritrovato la sua forza, culminando nel 2002 con Michael Schumacher, che vinse 15 dei 16 Gran Premi in programma. Chi lo avrebbe mai detto nel 1985 all’epoca di Berger e Alboreto?

Certo ci sono voluti 20 anni e non è stato facile, un obiettivo da sempre sognato e con molto sudore raggiunto.

La storia dell’Italia tecnologica è una lezione importante. Ci ricorda che i successi del passato non sono una garanzia per il futuro. Ci insegna che dobbiamo essere sempre pronti ad adattarci, a innovare, a reinventarci e a non mollare mai.

Ricominciare dalle scuole


L’Italia ha un potenziale immenso, ma per esprimerlo davvero serve una “scossa tellurica”, un’iniezione di fiducia. È indispensabile ripensare il modello di sviluppo, puntando sull’innovazione e sulla ricerca. Dobbiamo creare un ecosistema che favorisca l’imprenditorialità, attragga investimenti e valorizzi il talento dei giovani.

E come possiamo riuscirci? Ripartendo dalle scuole.

L’Italia deve essere ‘hackerata’ nel senso più nobile del termine, ripensando profondamente il sistema educativo. La classe dirigente di oggi è stata formata 30 o 40 anni fa, in un contesto ormai superato. È urgente riprogettare l’istruzione, perché è sulle fondamenta dell’istruzione che si costruisce il futuro.

Non dobbiamo pensare solo a domani, ma guardare oltre, proiettandoci a tra dieci anni. Anche se non è facile e richiede investimenti e tanti sacrifici.

Ci vorrà tempo, ma se lavoriamo con ispirazione, impegno e costanza, tra 20 anni potremo dire di aver riconquistato il nostro posto nel mondo, proprio come ha fatto la Ferrari. Perché il futuro ci appartiene: siamo italiani.

L'articolo Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione proviene da il blog della sicurezza informatica.



Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete


Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei servizi e vulnerabilità comuni che hanno l’obiettivo di attirare l’attenzione un aggressore che volesse eseguire una ricognizione nei nostri sistemi o possibili movimenti laterali.

Grazie a questa esca, una volta che l’aggressore esegue attività di ricognizione come scansioni, attacchi brute force ecc…, queste vengono prontamente comunicati alla vittima in modo che possa prendere le adeguate contromisure e conoscere l’esistenza di un ospite indesiderato.

Queste esche possono essere posizionate su un qualunque perimetro, come per esempio DMZ, nelle reti IT oppure nelle reti OT. Infatti queste ultime per esempio reti più difficili da monitorare e a difendere rispetto alle altre ovviamente per la tipologia di dispositivi collegati.
22282441
Ovviamente a seconda di dove piazziamo queste sonde, dobbiamo usare quelle giuste.

Infatti possono essere delle applicazioni che imitano altre, che emulano servizi comuni in ambito IT oppure altre in ambito OT che emulano sistemi PLC o SCADA con vulnerabilità conosciute.

Come funzionano gli honeypot?


Un honeypot è progettato per replicare un vero sistema informatico.

Questo può spesso essere sotto forma di una pagina di accesso, oppure servizi o applicazioni aziendali tipicamente conosciute e interessanti per gli aggressori, incluse credenziali semplici facili da “exploitare”.
22282444
Quando un aggressore effettua il login, l’honeypot rileverà tale attività e invierà immediatamente un avviso all’IT o a un team di sicurezza, fornendo visibilità e tracciando il comportamento.

Questo comportamento potrebbe essere un attacco diretto o un movimento laterale verso un altro sistema compromesso che la vittima non ha avuto evidenza.

Tipi di Honeypot


Esistono due tipi principali di design di honeypot:

Gli honeypot di produzione è la tipologia più comune. Questa tipologia raccoglie dati sulla sicurezza informatica all’interno della rete di produzione di un’organizzazione con l’obiettivo di identificare tentativi di compromissione e raccogliere dati sui criminali informatici, come indirizzi IP di origine, frequenza del traffico e altro. Un honeypot di produzione funge da esca, mimetizzandosi con il resto dei sistemi e servizi legittimi nelle reti dove viene inserito.

Gli honeypot di ricerca in genere raccolgono più dati degli honeypot di produzione, con l’obiettivo specifico di raccogliere informazioni sulle tecniche degli aggressori.

Mentre le aziende in genere utilizzano honeypot di produzione, il governo e le organizzazioni di ricerca possono utilizzare un honeypot di ricerca.

Honeypot a bassa e alta interazione

All’interno di queste due categorie, ci sono anche diversi tipi di honeypot per vari livelli di complessità.

Gli honeypot ad alta interazione gestiscono una varietà di sistemi di produzione reali progettati per attirare gli aggressori. Un team di ricerca può utilizzare honeypot ad alta interazione per apprendere gli strumenti utilizzati da un aggressore. Tuttavia, gli honeypot ad alta interazione richiedono una notevole quantità di tempo e sforzi per essere impostati e mantenuti, il che non li rende adatti a team più piccoli o meno esperti.

Gli honeypot a bassa interazione, sono relativamente più semplici da implementare perché sono ambienti molto più statici. Mentre un honeypot ad alta interazione agisce essenzialmente come un sistema reale e offre agli aggressori l’opportunità di interagire con una varietà di servizi, un honeypot a bassa interazione offre agli aggressori un accesso limitato al sistema operativo ed emula solo una piccola quantità di servizi e protocolli. Pertanto non sono così efficaci e approfonditi; invece, sono più utili per rilevare minacce meno complesse come i bot, scansioni e ricognizioni comuni.

Vantaggi degli Honeypot


Gli honeypot sono uno dei meccanismi di rilevamento più potenti che una rete possa avere. Un honeypot completamente configurato può aiutare a rilevare e permettere fermare gli attacchi informatici con estrema precisione.

La presenza di avvisi provenienti dagli honeypot è un chiara segnalazione di un intrusione senza senza alcun dubbio.

Se si dovessero ricevere segnalazioni da queste sonde, si tratterebbe di sicuro di un attacco reale, di un utente curioso oppure di un test di sicurezza pianificato.

Inoltre rende la vita più difficile agli aggressori. Gli honeypot tendono a frustrare gli aggressori facendo perdere tempo in questo asset controllato, consentendo alla vittima di conoscere questa attività in corso e prendere le dovute contromisure.

Svantaggi degli Honeypot


Ci sono alcuni rischi e limitazioni nell’uso degli honeypot, specialmente se vengono distribuiti in modo improprio.

A volte richiedono hardware per essere implementati quindi potrebbero essere costosi. Sebbene gli honeypot siano generalmente leggeri in termini di risorse, gli honeypot più complessi, come gli honeypot ad alta interazione e di ricerca, necessitano di hardware per apparire il più realistici possibile.

La manutenzione e configurazione possono richiedere tempo in quanto configurare e gestire gli honeypot, di nuovo può richiedere molto tempo, impegno e competenza.

Creiamo un vero HoneyPot da ZERO


Ora arriviamo al pezzo forte e passiamo alla parte pratica.

Anche se se ne parla poco, di honeypot se ne trovano molti, e di questi molti sono progetti open source. Possiamo in questa repository divisi per ambiti e applicazioni:

github.com/paralax/awesome-hon…

Possiamo trovare infatti progetti molto verticali, come CitrixHoneypot, specifiche per alcune tipologie di reti come Conpot verticalizzati sulle reti OT.

Nel nostro esempio utilizzeremo OpenCanary, un honeypot a bassa interazione che emulerà porte comuni esposte in un server, utile da inserire per esempio in qualche subnet critica della nostra rete, come quella dei server o DMZ.

Alcune porte che possono essere emulate e monitorate sono:

  • Git: porta 9418
  • Ftp: porta 21
  • Http: porta 80
  • Https: porta 443
  • Squid: porta 8080
  • Mysql: porta 3306
  • Ssh: porta 22
  • Redis: porta 6379
  • Rdp: porta 3389
  • Sip: porta 5060
  • Snmp: porta 161
  • Ntp: porta 123
  • Tftp: porta 69
  • Tcp banner: porta 8001
  • Telnet: porta 23
  • Microsoft SQL Server: porta 1433
  • Vnc: porta 5000

Le porte sono ovviamente tutte personalizzabili.

Cosa è necessario per creare questo laboratorio:

  • Una macchina virtuale con Ubuntu 24 dove verrà installato OpenCanary.
  • Una macchina con Wazuh dove riceveremo i log (l’installazione è rapida basta seguire questa guida documentation.wazuh.com/curren…)


Installazione di Open Canary


Come accennato, OpenCanary è un honeypot di rete multiprotocollo OpenSource.
22282447
github.com/thinkst/opencanary

OpenCanary non fornirà nessun strumento di alert integrato ma solo i log dei rilevamento che poloperà in un suo log, lo agganciamo a Wazuh, un SIEM (sarebbe più corretto dire che è un XDR) in cui raccogliamo questi dati per poi visualizzarle anche in delle semplici dashboard.

Come da wiki eseguiamo questi comandi per installare i pacchetti necessari e installare OpenCanary:
sudo apt-get install python3-dev python3-pip python3-virtualenv python3-venv python3-scapy libssl-dev libpcap-dev
virtualenv env/
. env/bin/activate
pip install opencanary
Se volessimo attivare in seguito i moduli Windows File Share e SNMP installiamo anche questi pacchetti:
sudo apt install samba
pip install scapy pcapy-ng
creiamo la configurazioni iniziale
opencanaryd --copyconfig
Con questo comando verrà creato il file di configurazione al seguente percorso:
/etc/opencanaryd/opencanary.conf
Aprendolo possiamo abilitare modulo per modulo, impostando “modulo.enabled=true” come visualizzato
22282449
qui sotto.

Da notare il primo parametro device.node_id servirà in seguito per identificare se ci fossero più sonde. In questo caso ho configurato tutto per poter utilizzare un id numerico, come ad esempio opencanary-1, opencanary-2 ecc…

In questo file possiamo personalizzare anche il file di log, ma non è necessario.

NB: per attivare i moduli non devono esserci altri servizi che utilizzino le porte impostate, per esempio se si volessero monitorare gli accessi SSH è necessario modificare la vera porta standard SSH.

Ora possiamo avviare il programma ogni volta che non sia in esecuzione con i comandi:
. env/bin/activate
opencanaryd --start
Possiamo verificare le porte che sono state aperte direttamente da netstat.
22282453
Se abbiamo abilitato http, possiamo fare un test veloce accedendo via web al server. Comparirà un finto accesso a un nas Synology, un target molto ghiotto per chi lo rilevi in rete (che ci siano i backup?).
22282455
Questa interfaccia grafica per esempio è completamente personalizzabile per emulare portali differenti, se provassimo ora a eseguire un accesso con qualsiasi credenziale l’attività verrà riportata al seguente file.
\var\tmp\opencanary.log
Di default viene generato un log come questo:

{“dst_host”:”192.168.50.131″,”dst_port”:80,”local_time”:”2024-10-04 13:21:09.282481″,”local_time_adjusted”:”2024-10-04 13:21:09.282929″,”logdata”:{“HOSTNAME”:”192.168.50.131″,”PATH”:”/index.html”,”SKIN”:”nasLogin”,”USERAGENT”:”Mozilla/5.0 (compatible; Nmap Scripting Engine; nmap.org/book/nse.html)”},”logtype”:3000,”node_id”:”opencanary-1″,”src_host”:”192.168.50.133″,”src_port”:52362,”utc_time”:”2024-10-04 13:21:09.282890″}

I valori principali sono il node_id che indica la soda da quale è arrivato l’alert, src_host che indica da dove è partito l’attacco e logtype.

Questo ultimo valore non è documentato benissimo, ma identifica alcuni gruppi di attività.

Analizzando dei dati ricevuti nei test esempio log_type può assumere il significato:

3000 = apertura del applicativo web

5001 = scansione di rete

3001 = tentativo di login

Configurazione agent di Wazuh


Come prerequisito, avevamo indicato è necessario predisporre un’installazione di Wazuh, pulita o già in uso che sia.

Quindi sulla macchina Ubuntu 24 andiamo ad installare il suo agente con questo comando:
wget packages.wazuh.com/4.x/apt/poo… && sudo WAZUH_MANAGER='192.168.50.137' WAZUH_AGENT_NAME='OpenCanary' dpkg -i ./wazuh-agent_4.8.0-1_amd64.deb
dove WAZUH manager è IP del server Wazuh.

Una volta installato aggiungiamo alla fine del file di configurazione questo codice, che farà in modo allagent di monitorare questo file che OpenCanary andrà a popolare:
/var/ossec/etc/ossec.conf
Qui trovate una referenza: documentation.wazuh.com/curren…

Quindi andremo a metterci alla fine questa configurazione:
22282458
Salviamo e avviamo/riavviamo il servizio agent

systemctl restart wazuh-agent

Configurazione Wazuh server


Infine ora andiamo a configurare Wazuh per collezionare i log e visualizzarli in una dashboard, in quanto come abbiamo detto il progetto non integra nessun modo avvisi.

La fortuna che abbiamo è che Opencanary genererà un file json al percorso con i log dei rilevamenti \var\tmp\opencanary.log come nell’esempio sottostante.

Wazuh nativamente dispone già di una “rule” e “decoder” per catturare questi dati in questo formato.
22282461
L’unica cosa che dobbiamo fare invece è fare in modo che Wazuh una volta acquisiti i dati che li importi, quindi dobbiamo impostare il livello di alert.

Quindi accedendo alle roles dalla dashboard
22282463
aggiungendo alle regole locali nelle local_rules.xml.
22282467
Questa configurazione:
22282469
La regola come è stata messa sopra il 10000 come da documentazione per le regole custom, ma è necessario verificare che non siano già state inserite regole con lo stesso ID.

Referenza sulle custom rule: documentation.wazuh.com/curren…

Ora testando di nuovo la regola possiamo vedere che è stata filtrata correttamente e una volta che verrà generato questo evento verrà importata.
22282471
In questo esempio ho catalogato semplicemente tutti gli eventi che contengono un node_id definito, si potrebbe anche suddividere gli eventi per log_type impostando una descrizione e level differente per ciascuno.

Testiamo infine il funzionamento


A questo punto possiamo provare a utilizzare NMAP per scansionare i servizi e far generare attività di ricognizione e bruteforce.

Per prima cosa analizziamo porte e aperti e servizi attivi, possiamo vedere che le nostre porte aperte viste sopra con netstat vengono rilevate e identificate da NMAP.
22282475
Con una scansione più intrusiva invece possiamo attivare più alert possibili.
22282477
Questi alert infine possiamo rilevarli tramite funzione di discovery.
22282481
A questo punto possiamo vedere graficamente queste attività anomale che arrivano dalla sonda come negli esempi sottostanti.

Ho creato al volo delle semplici dashboard partendo dai dati acquisiti, così la visibilità di questi eventi sarà molto più facile e immediata.
22282483 22282487

Conclusione


In questo articolo abbiamo accennato a cosa siano e cosa servono gli honeypot, mostrando anche un caso pratico di utilizzo.

Questi dispositivi generando pochissimi falsi positivi, in quanto generalmente nessuno dovrebbe essere interessato ad accedervi come descritto prima, possono essere veramente utili al fine di rilevare attività sospette all’interno delle reti informatiche.

L'articolo Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete proviene da il blog della sicurezza informatica.

reshared this




Portable Pi Palmtop Provides Plenty


22280748

We’ve seen many portable laptops using the Raspberry Pi series of boards in the decade-plus since its launch. The appeal of a cheap board that can run a desktop Linux distro without requiring too much battery is hard not to fall for. Over the years, the bar has been raised from a Pi stuck to the back of one of those Motorola netbook accessories, through chunky laptops, to some very svelte and professional-looking machines. A recent example comes from [Michael Mayer], whose Portable Pi 80 is a palmtop design that we’d be happy to take on the road ourselves.

At its heart is a Pi Zero 2, combining as it does a tiny form factor with the useful power of its Pi 3-derived processor. This is mated to a Waveshare 7-inch display, and in the bottom half of the machine sits a 40% mechanical keyboard. Alongside this are a pair of 18650 cells and their associated power modules. The little Arduino, which normally handles the keyboard, has been relocated due to space constraints, which brings us to the case. A project like this one is, in many ways, a task of assembling a set of modules, and it’s in the case that the work here really shines. It’s a 3D-printable case that you can download from Printables, and it’s very nice indeed. As we said, we’d be happy to use one of these.

Portable computing has come a very long way. Often the keyboard can make it or break it.


hackaday.com/2024/10/13/portab…



Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni


Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la capacità di controllare i dispositivi, ma hanno anche utilizzato i loro altoparlanti per fare commenti offensivi e razzisti nei confronti delle persone vicine.

Tutti i dispositivi interessati dall’hacking sono gli aspirapolvere robotici cinesi Ecovacs Deebot X2s, già diventati famosi per le loro vulnerabilità in termini di sicurezza.

I giornalisti di ABC News, ad esempio, hanno dimostrato come sia possibile avere pieno accesso alla fotocamera e ad altre funzioni del dispositivo.

Una delle vittime di questi attacchi è un avvocato del Minnesota di nome Daniel Swanson. Secondo lui, stava guardando la TV quando il robot ha iniziato a emettere strani suoni, simili all’interferenza del segnale radio. Attraverso l’applicazione mobile, Svenson ha visto che una persona sconosciuta aveva accesso alla fotocamera dell’aspirapolvere e alle funzioni del telecomando. I tentativi di modificare la password e riavviare il dispositivo hanno portato a ulteriori problemi: il robot ha ripreso a muoversi da solo e i suoi altoparlanti hanno iniziato a riprodurre una voce umana che gridava insulti razzisti davanti al figlio di Swenson.

Incidenti simili si sono verificati a Los Angeles ed El Paso, dove i robot hanno iniziato ad assumere comportamenti inappropriati, tra cui inseguire animali domestici e usare altoparlanti per insultare le persone. La portata complessiva dell’hacking non è ancora chiara.

La radice del problema è una vulnerabilità che consente agli aggressori di aggirare il PIN obbligatorio di quattro cifre richiesto per controllare il dispositivo. Questo fallimento è stato scoperto nel dicembre 2023. Inoltre, è stato individuato un difetto nel sistema Bluetooth dei robot, che consente l’accesso completo al dispositivo da una distanza massima di 300 metri, sebbene questo meccanismo non spieghi gli attacchi su larga scala avvenuti in tutto il paese.

Ecovacs ha annunciato che prevede di rilasciare un aggiornamento di sicurezza nel novembre 2024 che dovrebbe risolvere questa vulnerabilità.

L'articolo Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni proviene da il blog della sicurezza informatica.



DIY 3D-Printed Arduino Self-Balancing Cube


22274017

Self-balancing devices present a unique blend of challenge and innovation. That’s how [mircemk]’s project caught our eye. While balancing cubes isn’t a new concept — Hackaday has published several over the years — [mircemk] didn’t fail to impress. This design features a 3D-printed cube that balances using reaction wheels. Utilizing gyroscopic sensors and accelerometers, the device adapts to shifts in weight, enabling it to maintain stability.

At its core, the project employs an Arduino Nano microcontroller and an MPU6050 gyroscope/accelerometer to ensure precise control. Adding nuts and bolts to the reaction wheels increases their weight, enhancing their impact on the cube’s balance. They don’t hold anything. They simply add weight. The construction involves multiple 3D printed components, each requiring several hours to produce, including the reaction wheels and various mount plates. After assembly, users can fine-tune the device via Bluetooth, allowing for a straightforward calibration process to set the balancing points.

If you want to see some earlier incarnations of this sort of thing, we covered other designs in 2010, 2013, and 2016. These always remind us of Stewart platforms, which are almost the same thing turned inside out.

youtube.com/embed/v3_4PLs4bs0?…


hackaday.com/2024/10/13/diy-3d…



Hackaday Links: October 13, 2024


Hackaday Links Column Banner

So far, food for astronauts hasn’t exactly been haute cuisine. Freeze-dried cereal cubes, squeezable tubes filled with what amounts to baby food, and meals reconstituted with water from a fuel cell don’t seem like meals to write home about. And from the sound of research into turning asteroids into astronaut food, things aren’t going to get better with space food anytime soon. The work comes from Western University in Canada and proposes that carbonaceous asteroids like the recently explored Bennu be converted into edible biomass by bacteria. The exact bugs go unmentioned, but when fed simulated asteroid bits are said to produce a material similar in texture and appearance to a “caramel milkshake.” Having grown hundreds of liters of bacterial cultures in the lab, we agree that liquid cultures spun down in a centrifuge look tasty, but if the smell is any indication, the taste probably won’t live up to expectations. Still, when a 500-meter-wide chunk of asteroid can produce enough nutritionally complete food to sustain between 600 and 17,000 astronauts for a year without having to ship it up the gravity well, concessions will likely be made. We expect that this won’t apply to the nascent space tourism industry, which for the foreseeable future will probably build its customer base on deep-pocketed thrill-seekers, a group that’s not known for its ability to compromise on creature comforts.

Speaking of billionaires, there’s been a lot of buzz in the news lately about using small modular nuclear reactors to power things like cryptocurrency mines and AI data centers. We suspect this trend has as much to do with tech-bro street cred as it does with saving the planet from the extreme power requirements of these endeavors. But as cool as it would be to put on a black turtleneck and cut the ribbon at the first nuke-powered server farm, how much cooler would it be to break a bottle of champagne on the prow of your very own nuclear-powered superyacht? Cool enough, apparently, that none other than Lloyd’s Register, the storied maritime and shipping concern that started in a London coffeehouse in 1760, is starting to think about what nuclear power means to the maritime world, especially for commercial shipping but also for the ultimate in pleasure craft. While it’s true that nuclear-powered vessels have been plying the seas for the better part of a century now, the factors that justify the massive up-front expense have so far limited the viable use cases to nation-states looking to project power and with the ability to create unlimited amounts of money at will. The need for a yacht that can cruise the world ocean for years on end without refueling isn’t clear, but perhaps that’s missing the point. After all, we’ve already seen a tech billionaire build a company to make rockets so he can go to Mars, so it’s not unthinkable that some billionaire will take his yacht nuclear just for the flex.

For various reasons, we’ve done a lot of articles on space topics over the years, despite the fact that getting the technical details that we assume our readers crave as much as we do isn’t easy. One resource we’ve come to depend on is Gunter’s Space Page, which is a treasure trove of information on just about everything that’s ever gone into space, including the stuff that tried but didn’t make it. This is one of those no-nonsense sites that doesn’t have a lot of cruft messing things up and just serves up the details you need. Want to see every launch in 1982? Need a list of everyone who has ever flown to space? Gunter has you covered. Fair warning, though; there are plenty of rabbit holes to fall down on this site, as well as Gunter’s other sites on US Navy ships and steam locomotives.

And finally, another indispensable resource is Grant Sanderson’s wonderful “3Blue1Brown,” a YouTube channel dedicated to showing how math works. There’s plenty of crossover between demographics for Hackaday and 3B1B, so chances are good that you’ve seen Grant’s amazing work, and if you’re like us, you’ve wondered exactly how he goes about creating those wonderful animations. Well, wonder no more — this in-depth video dives into Manim, the custom math animation library Grant created to make his signature look. If you’ve ever wondered what’s going on behind the scenes with such fascinating videos as how complex Fourier series can draw anything or why pi hides inside the collisions of bouncing blocks, you need to check this one out.

youtube.com/embed/rbu7Zu5X1zI?…


hackaday.com/2024/10/13/hackad…

informapirata ⁂ reshared this.



Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…


Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran, tuttavia non si tratta di nuovi attacchi o di una notizia dell’ultimo minuto, ma questo non significa che domani non possa davvero accadere.

iran cyber attacchi

Gli attacchi informatici citati dai vari media – anche indiani – sono un’informazione corretta ma fuori tempo: si tratta di vecchi attacchi subiti realmente dall’Iran ma in altro periodo. Chi ha seguito questi attacchi nel tempo sa già di cosa stiamo parlando: della fuga di notizie e dei leaks relativi alle centrali nucleari iraniane (2022, di cui esiste ancora una cartella di file su Google Drive e un attacco da parte del gruppo Black Reward con un leak di 50GB all’Atomic Energy Organization of Iran che avrebbe contenuto i piani di costruzione relativi a una centrale nucleare sostenuta dalla Russia), degli attacchi alle stazioni di benzina (2023 – reclamato dal gruppo Gonjeshke Darande or “Predatory Sparrow” e dal gruppo We Red Devils una settimana dopo, disabilitando il sistema che consentiva a milioni di iraniani di utilizzare carte emesse dal governo per acquistare carburante a un prezzo agevolato) del malware Stuxnet (2010) che ha distrutto forse più di 1.000 centrifughe nucleari e recentemente un report dei Paesi Bassi (NL Times) avrebbe portato alla luce il ruolo chiave di un agente dell’AIVD (l’agenzia di intelligence olandese) – tale Erik van Sabben – che avrebbe assistito all’attacco.

Iran cyber attacchi e leak alle infrastruttire nucleariFonte immagine: X.com

Ma questi sono i più famosi, andando indietro con l’orologio l’Iran è stato vittima di moltissimi attacchi informatici tra cui anche il leak dei documenti del Ministero della Difesa o sì anche recenti – agosto 2024, attacco ransomware che ha minacciato la stabilità del suo sistema bancario e costretto il regime del paese ad accettare un riscatto di milioni di dollari per impedire a un gruppo anonimo di hacker di rilasciare dati di conti individuali di ben 20 banche nazionali (non fu però il solo riscatto pagato ad IRLeaks che ha anche rubato i dati dei clienti di quasi due dozzine di compagnie assicurative iraniane e hackerato Snapp Food, un servizio di consegna). Anche quella volta la notizia fu data da Iran Intl a cui seguì un massaggio da parte del leader supremo dell’Iran che incolpò gli Stati Uniti e Israele di “diffondere paura” tra la sua gente, ma non riconobbe che le banche del paese erano sotto attacco. Questo però non significa che l’Iran non sia vittima di attacchi informatici da parte di attori statali e non statali che rappresentano fonte di preoccupazioni rese pubbliche tra l’ascesa del cyberterrorsimo e della guerra ibrida che trascendono i confini fisici.

Così nell’agosto del 2024 sono state colpite numerose banche da IRleaks – tra cui la Bank of Industry and Mines, la Mehr Interest-Free Bank, la Post Bank of Iran, la Iran Zamin Bank, la Sarmayeh Bank, la Iran-Venezuela Bi-National Bank, la Bank Day, la Bank-e Shahr, la Eghtesad Novin Bank e la Saman, che ha filiali anche in Italia e Germania come dichiarato da Politico – e gli attori sono entrati nei loro server tramite una società chiamata Tosan – utilizzata come cavallo di Troia- che fornisce dati e altri servizi digitali al settore finanziario iraniano.

Cosi si, l’Iran ha subito numerosissimi attacchi alle sue infrastrutture soprattutto quelle nucleari come è stato accusato di averne compiuti altrettanti, non ultimo l’ingerenza nelle elezioni americane. Il cyberspazio è continuamente al centro di operazioni offensive o criminali, tuttavia l’informazione data deve essere corretta.

Le parole di Abolhassan Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio


Dunque l’intervista a Abolhassan Firouzabadi – ha riportato alla ribalta la vulnerabilità del sistema informatico iraniano e l’attacco Stuxnet, facendo ricondurre gli attacchi citati alla giornata del 12 ottobre anche se la fonte dalla quale è partito tutto non ha mai dichiarato la data esatta.

La prima fonte della notizia è Iran International che come si legge nel posto condiviso su X evidenzia che le date dei cyber attacchi non sono state date. Questo Può aver fatto pensare che fossero recenti ma se si legge veramente il contenuto dell’articolo citato e non riportato le cose non erano cosi come presentate esattamente dal post di iran Intl.

Iran Intl 11 ottobre 2024, 8:47 PM (tramite Twitter/X): “Quasi tutti e tre i rami del governo iraniano, la magistratura, la legislatura e l’esecutivo, sono stati colpiti da pesanti attacchi informatici e le loro informazioni sono state rubate”, ha affermato Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio, senza spiegare quando sono avvenuti tali attacchi. “Anche i nostri impianti nucleari sono stati presi di mira da attacchi informatici, così come reti come la distribuzione del carburante, reti municipali, reti di trasporto, porti e settori simili. Queste sono solo una parte di una lunga lista di varie aree in tutto il paese che sono state attaccate”.

iran intl iran attacchi informaticiFonte immagine: Iran Intl via X

Il post citava: “Quasi tutti e tre i rami del governo iraniano, la magistratura, la legislatura e l’esecutivo, sono stati colpiti da pesanti attacchi informatici e le loro informazioni sono state rubate”, ha affermato Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio, senza spiegare quando si sono verificati tali attacchi. “Anche i nostri impianti nucleari sono stati presi di mira da attacchi informatici, così come reti come la distribuzione del carburante, reti municipali, reti di trasporto, porti e settori simili. Questi sono solo una parte di una lunga lista di varie aree in tutto il paese che sono state attaccate”.

Quindi la notizia è vera ma bisogna precisare che il post è stato ingannevole per molti e molti altri che non hanno che hanno posto l’accento sulle vulnerabilità – attuali – e i vecchi leaks ancora disponibili in rete. Tuttavia, ancora una volta, non si sono verificati nuovi attacchi informatici, per lo meno così massivi e tutti insieme addirittura.

22263253Fonte: @AryJeay via X

A evidenziare la misinformazione è stato anche Nariman Gharib, “Britain-based Iranian Activist – Cyber Espionage Investigator” – che ha creato il sito iranianthreatactors.com – affermando: “La notizia circolata su un *importante* attacco informatico alle strutture iraniane non è vera al momento. Un rapporto su attacchi informatici a settori importanti dell’Iran è stato rilasciato poche ore fa, che si riferisce a un’intervista di Abolhassan Firouzabadi con un sito web di notizie, e lui fa riferimento ad attacchi passati, non a un nuovo attacco informatico“.

iran nessun nuovo cyber attaccoFonte: @NarimanGharib via X

Iran, tra attacchi informatici, smart cities, VPN, censure e pentole a pressione


Una delle importanti informazioni (2018) che invece ci ha fornito l’ex Segretario del Consiglio supremo iraniano del cyberspazio Abolhassan Firouzabadi – ‘segnalato’ dall’organizzazione no profit United against Nuclear in Iran (UANI) – è che “In Iran sono in corso da tempo ricerche ad ampio raggio su tutti gli aspetti delle città intelligenti e anche se la ricerca sulla “sanità intelligente” è in una fase iniziale e a un livello elementare nel paese” Teheran si aspetta di “vedere un grande risultato in questo campo” grazie “ai suoi giovani e il suo buon potenziale accademico e con la sua popolazione assisterà a un futuro luminoso in questo campo”. Firouzabadi nel 2019 annunciò anche che il governo iraniano avrebbe cercato di regolamentare e limitare le reti private virtuali (VPN), diventata un’economia piuttosto redditizia e affermò: speriamo che nel paese vengano lanciati operatori VPN legali”. “Strategicamente- ha ribadito Middle East Forum – chiudere un occhio aveva senso anche per gestire la pentola a pressione”.

Tali paradossi tra i profitti derivanti dalla censura dell’IRGC e dalla vendita di tecnologia per aggirare la censura, dove i funzionari del regime si battono apertamente per un’intranet nazionale isolata dal mondo – fanno parte del’Iran, cosi come le mire sullo Starlink di SpaceX perchè non è che si tema soprattutto la libera informazione, ma anche perché l’IRGC risente del colpo finanziario.

Teheran smart city


Teheran – che ospita circa 8,9 milioni di abitanti – è una città in rapida evoluzione con una popolazione prevista in crescita fino a 10,24 milioni entro il 2030. Per affrontare le nuove sfide – inquinamento ambientale, congestione del traffico e qualità della vita urbana – il comune di Teheran ha lanciato STP nel 2019, con l’obiettivo di trasformare la metropoli in una città intelligente più sostenibile e vivibile per cittadini, turisti e aziende. Il Centro per lo sviluppo delle tecnologie dell’informazione (Magfa) è una delle aziende la cui missione è sviluppare le tecnologie dell’informazione nel Paese.

Un esempio dello studio in materia di città intelligentiin Iran è “The contexts for realizing Iranian smart city; a study based on meta-synthesis“: In questa ricerca, sono state identificate otto categorie chiave, tra cui “sviluppare un modello nativo di città intelligente”, “Infrastrutture di tecnologia dell’informazione e delle comunicazioni”, “infrastrutture manageriali-istituzionali”, “rafforzamento delle capacità nei settori basati sulla conoscenza e innovativi”, “trasporto intelligente”, “infrastrutture umane, sociali e culturali”, “economia intelligente”, e “ambiente intelligente” “I risultati della ricerca – viene citato – hanno mostrato che, sebbene la tecnologia dell’informazione e delle comunicazioni sia considerata un contesto di empowerment per le città intelligenti iraniane, non è necessariamente il fattore più vitale. L’implementazione di infrastrutture nelle città intelligenti iraniane non è sufficiente, poiché l’aspetto “soft” delle città intelligenti crea una vera differenza. L’aspetto soft comprende l’innovazione nelle tecniche di governance, nell’elaborazione delle politiche, nonché negli argomenti culturali e sociali“.

L'articolo Iran attacchi informatici massivi? Un’informazione parziale fuori tempo… proviene da il blog della sicurezza informatica.



A Homebrew Gas Chromatograph That Won’t Bust Your Budget


22257244

Chances are good that most of us will go through life without ever having to perform gas chromatography, and if we do have the occasion to do so, it’ll likely be on a professional basis using a somewhat expensive commercial instrument. That doesn’t mean you can’t roll your own gas chromatograph, though, and if you make a few compromises, it’s not even all that expensive.

At its heart, gas chromatography is pretty simple; it’s just selectively retarding the movement of a gas phase using a solid matrix and measuring the physical or chemical properties of the separated components of the gas as they pass through the system. That’s exactly what [Markus Bindhammer] has accomplished here, in about the simplest way possible. Gas chromatographs generally use a carrier gas such as helium to move the sample through the system. However, since that’s expensive stuff, [Markus] decided to use room air as the carrier.

The column itself is just a meter or so of silicone tubing packed with chromatography-grade silica gel, which is probably the most expensive thing on the BOM. It also includes an injection port homebrewed from brass compression fittings and some machined acrylic blocks. Those hold the detectors, an MQ-2 gas sensor module, and a thermal conductivity sensor fashioned from the filament of a grain-of-wheat incandescent lamp. To read the sensors and control the air pump, [Markus] employs an Arduino Uno, which unfortunately doesn’t have great resolution on its analog-to-digital converter. To fix that, he used the ubiquitous HX7111 load cell amplifier to read the output from the thermal conductivity sensor.

After purging the column and warming up the sensors, [Markus] injected a sample of lighter fuel and exported the data to Excel. The MQ-2 clearly shows two fractions coming off the column, which makes sense for the mix of propane and butane in the lighter fuel. You can also see two peaks in the thermal conductivity data from a different fuel containing only butane, corresponding to the two different isomers of the four-carbon alkane.

[Markus] has been on a bit of a tear lately; just last week, we featured his photochromic memristor and, before that, his all-in-one electrochemistry lab.

youtube.com/embed/TlEtR8kII78?…


hackaday.com/2024/10/13/a-home…



Retro Wi-Fi on a Dime: Amiga’s Slow Lane Connection


Hacker Chris Edwards demonstrating his wireless Amiga

In a recent video, [Chris Edwards] delves into the past, showing how he turned a Commodore Amiga 3000T into a wireless-capable machine. But forget modern Wi-Fi dongles—this hack involves an old-school D-Link DWL-G810 wireless Ethernet bridge. You can see the Amiga in action in the video below.

[Chris] has a quirky approach to retrofitting. He connects an Ethernet adapter to his Amiga, bridges it to the D-Link, and sets up an open Wi-Fi network—complete with a retro 11 Mbps speed. Then again, the old wired connection was usually 10 Mbps in the old days.

To make it work, he even revived an old Apple AirPort Extreme as a supporting router since the old bridge didn’t support modern security protocols. Ultimately, the Amiga gets online wirelessly, albeit at a leisurely pace compared to today’s standards. He later demonstrates an upgraded bridge that lets him connect to his normal network.

We’ve used these wireless bridges to put oscilloscopes and similar things on wireless, but newer equipment usually requires less work even if it doesn’t already have wireless. We’ve also seen our share of strange wireless setups like this one. If you are going to put your Amgia on old-school networking, you might as well get Java running, too.

youtube.com/embed/9ZfQJIwzsoI?…


hackaday.com/2024/10/13/retro-…




Building An Automotive Load Dump Tester


22241967

For those who have not dealt with the automotive side of electronics before, it comes as somewhat of a shock when you find out just how much extra you have to think about and how tough the testing and acceptance standards are. One particular test requirement is known as the “load dump” test. [Tim Williams] needed to build a device (first article of three) to apply such test conditions and wanted to do it as an exercise using scrap and spares. Following is a proper demonstration of follow-through from an analytical look at the testing specs to some interesting hand construction.
22241969Manhattan-style layout
The load dump test simulates the effect of a spinning automotive alternator in a sudden no-load scenario, such as a loose battery terminal. The sudden reduction in load (since the battery no longer takes charging current) coupled with the inductance of the alternator windings causes a sudden huge voltage spike. The automotive standard ISO 7637-2:2011 dictates how this pulse should be designed and what load the testing device must drive.

The first article covers the required pulse shape and two possible driving techniques. It then dives deep into a case study of the Linear Tech DC1950A load dump tester, which is a tricky circuit to understand, so [Tim] breaks it down into a spice model based around a virtual transistor driving an RC network to emulate the pulse shape and power characteristics and help pin down the specs of the parts needed. The second article deals with analysing and designing a hysteric controller based around a simple current regulator, which controls the current through a power inductor. Roughly speaking, this circuit operates a bit like a buck converter with a catch diode circulating current in a tank LC circuit. A sense resistor in the output path is used to feedback a voltage, which is then used to control the driving pulses to the power MOSFET stage. [Tim] does a good job modeling and explaining some of the details that need to be considered with such a circuit.

22241971That resistor is so overkill. Love it.
The third and final article turns what’s been learnt so far into a practical design that can be built, with many extra parts added and explained to make this work in reality. It was nice to see ICs being mostly rejected in favour of a discrete design using transistors and other parts at hand—you can see the individual circuit elements if you know what you’re looking for. That said, the venerable 555 timer is in there, doing one of the things it does best: being a trigger timer. The physical construction is done Manhattan-style on a couple of board layers, with some hilariously outsized parts bolted on just because. There’s much to learn from this project, although it will be a tough read for any newcomer to electronics.

While we’re considering building our own instruments, here’s an active load build. EMC testing is one of those areas that can really cause problems. Here’s our guide. We don’t see enough discrete components used in projects these days. Here’s a discrete transistor CPU to admire.


hackaday.com/2024/10/13/buildi…



una persona autistica ha bisogno di una casa grande il doppio


Levitating Magnet In A Spherical Copper Cage


22233797

Lenz’s Law is one of those physics tricks that look like magic if you don’t understand what’s happening. [Seth Robinson] was inspired by the way eddy currents cause a cylindrical neodymium magnet to levitate inside a rotating copper tube, so he cast a spherical copper cage to levitate a magnetic sphere.

Metal casting is an art form that might seem simple at first, but is very easy to screw up. Fortunately [Seth] has significant experience in the field, especially lost-PLA metal casting. While the act of casting is quick, the vast majority of the work is in the preparation process. Video after the break.

[Seth] started by designing and 3D printing a truncated icosahedron (basically a low-poly sphere) in two interlocking halves and adding large sprues to each halve. Over a week, the PLA forms were repeatedly coated in layers of ceramic slurry and silica sand, creating a thick shell around them. The ceramic forms were then heated to melt and pour out the PLA and fired at 870°C/1600°F to achieve full hardness.

With the molds prepared, the molten copper is poured into them and allowed to cool. To avoid damaging the soft copper parts when breaking away the mold, [Seth] uses a sandblaster to cut it away sections. The quality of the cast parts is so good that 3D-printed layer lines are visible in the copper, but hours of cleanup and polishing are still required to turn them into shiny parts. Even without the physics trick, it’s a work of art. A 3d printed plug with a brass shaft was added on each side, allowing the assembly to spin on a 3D-printed stand.

[Seth] placed a 2″ N52 neodymium spherical magnet inside, and when spun at the right speed, the magnet levitated without touching the sides. Unfortunately, this effect doesn’t come across super clearly on video, but we have no doubt it would make for a fascinating display piece and conversation starter.

Using and abusing eddy currents makes for some very interesting projects, including hoverboards and magnetic torque transfer on a bicycle.

youtube.com/embed/KQzMfMLsm18?…


hackaday.com/2024/10/13/levita…




680 morti sul lavoro dall'inizio dell'anno. Gli ultimi due ieri in Friuli e Veneto l Articolo21

"Sono 680 dall’inizio dell’anno rivela l’Anmil, che celebra la 74esima giornata nazionale per le vittime sul lavoro. 23 decessi in più del 2023. Come se ogni anno svanisse dalla carta geografica un piccolo comune italiano. Oltre mille morti all’anno. Nelle fabbriche, in agricoltura. Molti dei quali prodotti dal sistema del subappalto e della logica degli appalti al massimo ribasso. La sicurezza subordinata alla competitività."

articolo21.org/2024/10/680-mor…



la natura è così per tutte le creature: ti spara nel mondo e poi sono **zzi tuoi. anche detto "volatili per diabetici". servirebbe più solidarietà tra viventi.