Viminale, Acn e non solo: chi controlla i controllori delle banche dati?
@Informatica (Italy e non Italy 😁)
Dati rubati dalle banche dati: altro che hacker dalle capacità sbalorditive e tecnologie sofisticate, sarebbero piuttosto di dipendenti infedeli della Pa ad aver passato info e dati a spioni privati. E chi dovrebbe controllare la legittimità degli accessi non ha
Informatica (Italy e non Italy 😁) reshared this.
Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM
La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno rilasciato tre nuove versioni del componente in poche ore. Di conseguenza, gli utenti che scaricano la libreria potrebbero correre un serio pericolo, poiché le nuove versioni contenevano codice dannoso destinato ai portafogli di criptovaluta. A seguito dell’attacco di phishing, almeno un utente ha perso circa 10 BTC (circa 723.000 dollari).
Nuove versioni del pacchetto chiamato @lottiefiles/lottie-player (2.0.5, 2.0.6 e 2.0.7) sono state pubblicate su npmjs.com, il più grande registro JavaScript. Prima di questo, il pacchetto era rimasto invariato da marzo 2024, quando è stata rilasciata la versione stabile 2.0.4. Tuttavia, le versioni aggiornate hanno portato inaspettatamente codice dannoso che spingeva gli utenti a connettere i propri portafogli di criptovaluta, come MetaMask, Exodus e Coinbase, tramite pop-up. Le versioni legittime del pacchetto non contenevano tali funzioni, il che consentiva di identificare rapidamente modifiche dannose.
Una minaccia particolare è rappresentata dalla distribuzione automatica di codice dannoso attraverso le reti di distribuzione dei contenuti (CDN). Gli utenti che accedevano ai siti Web utilizzando Lottie Player si sono trovati di fronte a improvvisi pop-up che chiedevano loro di connettere i portafogli di criptovaluta al sito. Queste finestre assomigliavano alle interfacce ufficiali dei popolari servizi di crittografia, ma erano configurate in modo tale da impossessarsi delle risorse finanziarie degli utenti. Gli aggiornamenti dannosi includevano interfacce false basate sugli SDK ufficiali del portafoglio crittografico, che creavano un’ulteriore illusione di sicurezza.
L’attacco è stato reso possibile grazie alla compromissione del token di accesso di uno degli sviluppatori, che disponeva dei diritti necessari per pubblicare nuove versioni. LottieFiles ha prontamente rimosso le versioni infette 2.0.5–2.0.7 e rilasciato un aggiornamento sicuro 2.0.8, che replica esattamente la funzionalità della versione stabile 2.0.4. Per quegli utenti che non possono aggiornare immediatamente, si consiglia di tornare temporaneamente alla versione stabile precedente e anche di avvisare gli utenti finali sui rischi derivanti dalla connessione dei portafogli crittografici a risorse esterne.
Danni finanziari su larga scala dovuti ad un attacco di questo tipo sono stati registrati grazie alla piattaforma anti-phishing Scam Sniffer, che ha confermato la perdita di almeno un utente per un importo di 10 BTC (circa 723.000 dollari). Sebbene non sia ancora noto il numero esatto degli utenti colpiti, l’attacco ha rappresentato una seria lezione per sviluppatori e utenti, dimostrando quanto siano importanti le precauzioni quando si lavora con codice open source.
Gli esperti di sicurezza consigliano agli sviluppatori che utilizzano librerie di CDN di terze parti di utilizzare il blocco della versione per evitare di ricevere automaticamente aggiornamenti dannosi. Si suggerisce inoltre di utilizzare una rigorosa Content Security Policy (CSP), che riduce il rischio di introdurre codice di terze parti nel sito.
L’evento ha ricordato l’importanza della gestione della catena di fornitura e del monitoraggio della sicurezza delle librerie in uso. Nell’ambiente odierno, tali attacchi al codice open source stanno diventando sempre più sofisticati e gli aggressori possono utilizzare interfacce false e metodi sofisticati per iniettare codice dannoso.
L'articolo Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM proviene da il blog della sicurezza informatica.
Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!
In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell’elettricità. Il Dipartimento dell’Elettricità ha svelato un elaborato schema di frode in cui i contatori elettrici venivano manomessi per consumare elettricità senza che venisse registrata correttamente.
Durante un raid nella zona di Ghamapur, i funzionari del Dipartimento dell’Elettricità hanno scoperto la frode condotta da Kailash Kori, un ex dipendente del settore, il quale utilizzava tecniche illegali per alterare i contatori elettrici.
Stock contatori elettrici recuperati (Fonte ETV Bharat)
Kailash Kori aveva sviluppato un metodo che consentiva di installare uno “shunt” nei contatori, manipolando i valori registrati dal dispositivo. Questo permetteva ai suoi clienti di continuare a utilizzare l’elettricità mentre il contatore mostrava valori molto bassi, evitando così costi elevati per il consumo reale. Il raid condotto dai funzionari, guidati dall’ingegnere esecutivo Sanjay Arora, ha portato al ritrovamento di 17 vecchi contatori presso la residenza di Kori, il quale è riuscito a fuggire prima dell’arrivo della polizia.
Le indagini hanno rivelato che Kori operava una vera e propria “industria artigianale” da casa sua, manomettendo i contatori elettrici con l’obiettivo di ridurre artificialmente il consumo registrato. Questo tipo di truffa ha causato ingenti danni economici al Dipartimento dell’Elettricità di Jabalpur, e il numero esatto dei contatori manomessi non è ancora stato confermato.
La polizia e il Dipartimento dell’Elettricità hanno avviato una serie di indagini approfondite per scoprire l’entità del danno e quantificare le perdite subite. Un procedimento penale è stato già pianificato contro Kailash Kori, il quale, a causa di precedenti difficoltà lavorative, aveva creato un metodo per truffare l’intero sistema elettrico della città.
Il caso ha sollevato serie preoccupazioni sulla sicurezza e l’integrità dei sistemi di misurazione dell’energia in India. Le autorità stanno ora valutando ulteriori misure di sicurezza per prevenire futuri tentativi di manomissione e frode nel settore elettrico, soprattutto in vista di periodi di alta domanda come le festività di Diwali.
L'articolo Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday! proviene da il blog della sicurezza informatica.
Transforming Pawn Changes the Game
3D printing has allowed the hobbyist to turn out all sorts of interesting chess sets with either intricate details or things that are too specialized to warrant a full scale injection molded production run. Now, the magic of 3D printing has allowed [Works By Design] to change the game by making pawns that can automatically transform themselves into queens.
Inspired by a CGI transforming chess piece designed by [Polyfjord], [Works By Design] wanted to make a pawn that could transform itself exist in the real world. What started as a chonky setup with multiple springs and a manually-actuated mechanism eventually was whittled down to a single spring, some pins, and four magnets as vitamins for the 3D printed piece.
We always love getting a peek into the trial-and-error process of a project, especially for something with such a slick-looking final product. Paired with a special chess board with steel in the ends, the magnets in the base activate the transformation sequence when they reach the opposite end.
After you print your own, how about playing chess against the printer? We’d love to see a version machined from metal too.
Thanks to [DjBiohazard] on Discord for the tip!
youtube.com/embed/CSOnnle3zbA?…
Measuring Temperature Without a Thermometer
If you need to measure the temperature of something, chances are good that you could think up half a dozen ways to do it, pretty much all of which would involve some kind of thermometer, thermistor, thermocouple, or other thermo-adjacent device. But what if you need to measure something really hot, hot enough to destroy your instrument? How would you get the job done then?
Should you find yourself in this improbable situation, relax — [Anthony Francis-Jones] has you covered with this calorimetric method for measuring high temperatures. The principle is simple; rather than directly measuring the temperature of the flame, use it to heat up something of known mass and composition and then dunk that object in some water. If you know the amount of water and its temperature before and after, you can figure out how much energy was in the object. From that, you can work backward and calculate the temperature the object must have been at to have that amount of energy.
For the demonstration in the video below, [F-J] dangled a steel ball from a chain into a Bunsen burner flame and dunked it into 150 ml of room-temperature water. After a nice long toasting, the ball went into the drink, raising the temperature by 27 degrees. Knowing the specific heat capacity of water and steel and the mass of each, he worked the numbers and came up with an estimate of about 600°C for the flame. That’s off by a wide margin; typical estimates for a natural gas-powered burner are in the 1,500°C range.
We suspect the main source of error here is not letting the ball and flame come into equilibrium, but no matter — this is mainly intended as a demonstration of calorimetry. It might remind you of bomb calorimetry experiments in high school physics lab, which can also be used to explore human digestive efficiency, if you’re into that sort of thing.
youtube.com/embed/JWXzLOUMFzw?…
The Phantom PSP: Crafting The Handheld Sony Never Sold
In the world of retro gaming, some legends never die – especially the ‘phantom’ PSP, Sony’s mythical handheld that never saw the light of day. While that elusive device remains a dream, hacker and gaming wizard [Kyle Brinkerhoff] built his own – and Macho Nacho made a video about it. His creation, which also goes by the name ‘Playstation Zero’, isn’t just another handheld emulator; it’s a powerful, custom-built system that revives the classics and plays them on a portable device that feels like the future.
Driven by a hunger for the ultimate gaming experience, [Kyle] set out to blend modern tech with retro gaming magic. He started with the Raspberry Pi, loading it up with emulation software for all the iconic systems—from NES and SNES to the Sega Genesis and Game Boy. But [Kyle] didn’t just slap on an off-the-shelf emulator; he dived into the code himself, optimizing and tweaking for lightning-fast responsiveness, so each game plays like it’s running on the original hardware. That’s hacking in true form: pushing the limits of software and hardware until they work exactly the way you want them to. Best of all: he published it all open source for others to use.
In the spirit of the Geneboy—a handheld Sega Genesis built by [Downing] and featured on Hackaday back in 2012—[Kyle]’s device pairs handheld emulation with the consoles all nineties kids wanted for Christmas. To capture the tactile thrill of vintage gaming, [Kyle] went a step further by designing and 3D-printing a custom controller layout that mimics the feel of the original systems. If watching someone neatly soldering a pcb sounds relaxing to you, don’t skip the middle part of his video. Although this little beast is packed with all bells and whistles you’d expect to see on a Raspberry Pi, it does lack one serious thing: battery life. But, [Kyle] is open about that, and hopes to improve on that in a future version.
If you want to see the full build, check out the video below. Or, immediately dive into [Kyle]’s Github, order the cute Takara shell, and get started!
youtube.com/embed/PxQ2tC1WZbw?…
Genesi
Genesi: « In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebusei».
Gli ha promesso una terra come Totò promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...
Postel multata dal Garante: 900.000 euro per gravi violazioni sui dati personali
In un’era in cui la protezione dei dati è una questione di primaria importanza, anche grandi realtà come Postel, parte del Gruppo Poste Italiane, non sono esenti da errori. Recentemente, il Garante per la protezione dei dati personali ha imposto a Postel S.p.A. una sanzione di 900.000 euro per una grave violazione dei dati personali, conseguente a un attacco ransomwarerivendicato dal gruppo di cybercriminali Medusa.
Questo attacco ha causato l’esfiltrazione di file contenenti i dati di circa 25.000 utenti, successivamente pubblicati nel Dark Web, mettendo seriamente a rischio la privacy e la sicurezza di migliaia di persone.
Di seguito un estratto dal sito del Garante
In data 17 agosto 2023, Postel S.p.A. (di seguito, la Società) ha notificato al Garante, ai sensi dell’art. 33 del Regolamento, una violazione dei dati personali, più volte integrata dalla stessa fino all’invio della versione definitiva il 4 ottobre 2023.
Con la predetta segnalazione, la Società ha comunicato di avere subito “un attacco informatico di tipo ransomware oggetto di successiva rivendicazione da parte della cybergang denominata Medusa. Tale attacco ha comportato il blocco di alcuni server e di alcune postazioni di lavoro [della Società], con conseguente attivazione delle procedure di recovery/restore”.
In particolare, l’attacco ha comportato l’esfiltrazione (e la successiva pubblicazione nel dark web) di file contenenti dati personali afferenti ai lavoratori dell’azienda (inclusi lavoratori cessati), ai congiunti dei lavoratori, ai titolari di cariche societarie (membri del consiglio di amministrazione, del collegio sindacale e dell’organismo di vigilanza), a candidati a posizioni lavorative, nonché a esponenti delle imprese intrattenenti rapporti commerciali con la Società.
Per alcuni file presenti nelle cartelle di rete, la Società non è stata in grado di provvedere al ripristino e, di conseguenza, limitatamente a tali dati si è verificata anche la perdita di disponibilità.
Sulla base di quanto dichiarato dalla Società nella notifica al Garante, la violazione ha riguardato, nel complesso, circa 25.000 interessati e le categorie di dati personali oggetto di violazione sono state molteplici: dati anagrafici; dati di contatto; dati di accesso e di identificazione; dati di pagamento; dati relativi a condanne penali e ai reati; dati relativi a documenti di identificazione/riconoscimento; dati che rivelano l’appartenenza sindacale; dati relativi alla salute.
In data 13 ottobre 2023, considerata l’assenza, all’interno della notifica definitiva inviata dalla Società, di elementi ritenuti necessari per l’esercizio, da parte dell’Autorità, dei compiti e dei poteri previsti dal Regolamento, sono state richieste informazioni alla Società in merito, in particolare, alle vulnerabilità utilizzate per portare a compimento l’attacco subito e alle informazioni fornite, in qualità di responsabile del trattamento, ad altri titolari i cui dati erano stati coinvolti nella violazione.
La multa di 900.000 euro non è solo una punizione, ma un chiaro segnale a tutte le aziende: la sicurezza dei dati personali è un obbligo. Il Garante ha voluto sottolineare che la conformità al GDPR non è un dettaglio trascurabile, ma un requisito fondamentale. Chi non prende sul serio la protezione dei dati rischia non solo sanzioni economiche, ma anche danni reputazionali difficili da recuperare.
Una lezione per tutte le aziende
Questo episodio deve servire da monito per tutte le imprese: la sicurezza non può essere sottovalutata. In un contesto in cui gli attacchi informatici e le violazioni dei dati sono sempre più frequenti, è indispensabile adottare misure di protezione avanzate. Le aziende devono essere proattive nella protezione dei dati personali, non solo per rispettare le normative, ma per salvaguardare la fiducia dei propri clienti.
Il caso Postel dimostra quanto possano essere gravi le conseguenze di una gestione inadeguata della sicurezza informatica. Le sanzioni economiche sono solo una parte del problema: il vero rischio è la perdita di fiducia da parte dei clienti e del mercato.
In un’epoca dove la sicurezza è al centro del dibattito, le aziende devono trattare la protezione dei dati personali come una priorità assoluta. Non si tratta solo di evitare multe, ma di garantire che il rapporto con i clienti rimanga solido e trasparente.
Fonte: Garante per la protezione dei dati personali, comunicato ufficiale sulla sanzione a Postel S.p.A., disponibile sul sito ufficiale del Garante
L'articolo Postel multata dal Garante: 900.000 euro per gravi violazioni sui dati personali proviene da il blog della sicurezza informatica.
3D Printed Hardware Sorter Keeps It Simple
If you’re like us, you’ve got at least one bin dedicated to keeping the random hardware you just can’t bear to part with. In our case it’s mostly populated with the nuts and bolts left over after finishing up a car repair, but however it gets filled, it’s a mess. The degree to which you can tolerate this mess will vary, but for [EmGi], even a moderately untidy pile of bolts was enough to spur this entirely 3D-printed mechanical bolt sorter.
The elements of this machine bear a strong resemblance to a lot of the sorting mechanisms we’ve seen used on automated manufacturing and assembly lines. The process starts with a hopper full of M3 cap head bolts of varying lengths, which are collated by a pair of elevating platforms. These line up the bolts and lift them onto a slotted feed ramp, which lets them dangle by their heads and pushes them into a fixture that moves them through a 90° arc and presents them to a long sorting ramp. The ramp has a series of increasingly longer slots; bolts roll right over the slots until they find the right slot, where they fall into a bin below. Nuts can also feed through the process and get sorted into their own bin.
What we like about [EmGi]’s design is its simplicity. There are no motors, bearings, springs, or other hardware — except for the hardware you’re sorting, of course. The entire machine is manually powered, so you can just grab a handful of hardware and start sorting. True, it can only sort M3 cap head bolts, but we suspect the design could be modified easily for other sizes and styles of fasteners. Check it out in action in the video below.
Just because it’s simple doesn’t mean we don’t like more complicated hardware sorters, like the ones [Christopher Helmke] builds.
youtube.com/embed/hfy3Dl0R-lA?…
Thanks to [john] for the tip.
Supercon 2024: Streaming Live
The 2024 Hackaday Supercon is on in Pasadena, but if you couldn’t make it to sunny California this year, don’t worry. We’ve got a live stream of the main stage talks, and all of the second track talks are being recorded and will be put up on the YouTube channel after the con.
If you’re watching from home and want to join the conversation, today might be a good time to join the official Hackaday Discord server.
youtube.com/embed/V57f5YltIwk?…
Don’t Forget Your Curve Tracer
As cheap microcontrollers have given us an impressive range of test equipment trinkets to play with, it’s easy to forget some of the old standabys. A curve tracer for example, the relatively simple circuit allowing the plotting of electronic component response curves on an oscilloscope. Lest we forget this useful device, here’s [Gary LaRocco] with a video describing one that’s so easy to build, anyone could do it.
It’s a simple enough premise, a low AC voltage comes from a mains transformer and is dropped down to the device under test through a resistor. The X and Y inputs of the ‘scope are configured to show the current and the voltage respectively, and the result is a perfect plot of the device’s IV curve. The best part is that it’s designed for in-circuit measurement, allowing it to be used for fault-finding. There’s a demonstration at the end with a variety of different parts, lest we needed any reminder as to how useful these devices can be.
The cost of one of these circuits is minimal, given that the transformer is likely to come from an old piece of consumer electronics. It’s not the first simple curve tracer we’ve seen, but we hope it will give you ideas. The video is below the break.
youtube.com/embed/SORi-WNxjaI?…
The Tsushin Booster – A PC Engine Modem Add-on With a Twist
Sometimes, hardware projects get cancelled before they have a chance to make an impact, often due to politics or poor economic judgment. The Tsushin Booster for the PC Engine is one such project, possibly the victim of vicious commercial games between the leading Japanese console manufacturers at the tail end of the 1980s. It seems like a rather unlikely product: a modem attachment for a games console with an added 32 KB of battery-backed SRAM. In addition to the bolt-on unit, a dedicated software suite was provided on an EPROM-based removable cartridge, complete with a BASIC interpreter and a collection of graphical editor tools for game creation.
Internally, the Tsushin booster holds no surprises, with the expected POTS interfacing components tied to an OKI M6826L modem chip, the SRAM device, and what looks like a custom ASIC for the bus interfacing.
It was, however, very slow, topping out at only 1200 Baud, which, even for the period, coupled with pay-by-minute telephone charges, would be a hard sell. The provided software was clearly intended to inspire would-be games programmers, with a complete-looking BASIC dialect, a comms program, a basic sprite editor with support for animation and even a map editor. We think inputting BASIC code via a gamepad would get old fast, but it would work a little better for graphical editing.
PC Engine hacks are thin pickings around these parts, but to understand a little more about the ‘console wars’ of the early 1990s, look no further than this in-depth architectural study. If you’d like to get into the modem scene but lack original hardware, your needs could be satisfied with openmodem. Of course, once you’ve got the hardware sorted, you need some to connect to. How about creating your very own dial-up ISP?
Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS
Le forze dell’ordine hanno condotto un’operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell’ambito dell’operazione internazionale “PowerOFF” sono stati arrestati due sospettati che gestivano questa piattaforma, che fungeva da servizio di verifica DDoS per diversi tipi di attacchi.
Dstat.cc non forniva direttamente servizi DDoS, ma fungeva da piattaforma in cui gli aggressori condividevano informazioni sull’efficacia dei loro attacchi. Attraverso il canale Telegram della piattaforma, che contava 6.600 membri, i criminali informatici discutevano degli ultimi attacchi e offrivano i loro servizi. Questo canale è ora bloccato e i messaggi sono eliminati.
L’operazione è stata avviata dall’Ufficio centrale per la criminalità informatica della procura di Francoforte e supportata dalla polizia federale e statale tedesca. Gli arrestati erano uomini di età compresa tra 19 e 28 anni, sospettati di gestire il mercato di droghe sintetiche Flight RCS, che è di pubblico dominio.
Secondo l’Ufficio penale federale tedesco, piattaforme come Dstat.cc, che offrono i cosiddetti servizi “stress”, vengono utilizzate attivamente dagli hacktivisti, tra cui Killnet e Passion, per attaccare infrastrutture critiche in Europa e negli Stati Uniti, compresi ospedali e strutture sanitarie.
Gli “Stressor” sono servizi online progettati per eseguire stress testing di siti Web o sistemi di rete simulando grandi volumi di traffico. Inizialmente, tali strumenti erano stati sviluppati per scopi legali, per verificare come un sistema potesse sopportare carichi elevati. Tuttavia, i fattori di stress vengono spesso utilizzati dagli aggressori per eseguire attacchi DDoS (Distributed Denial of Service), sovraccaricando il server o la rete della risorsa bersaglio con un numero enorme di richieste, il che porta alla temporanea indisponibilità del servizio.
Nell’ambito dell’operazione PowerOFF, sono state effettuate perquisizioni e sequestri in sette siti in Germania, Francia, Grecia, Islanda e Stati Uniti. I sospettati arrestati saranno processati ai sensi dell’articolo 127 del codice penale tedesco, che prevede una pena fino a dieci anni di reclusione.
Questa non è la prima volta che Operation PowerOFF interrompe le attività dei servizi DDoS. In precedenza, le piattaforme DigitalStress nel Regno Unito e molti altri “stresser” in Polonia erano state bloccate. Negli ultimi due anni, gli attacchi DDoS hanno guadagnato popolarità tra gli attivisti che cercano di utilizzare gli attacchi informatici per pressioni politiche o ricatti.
È interessante notare che molti utenti che forniscono risorse per gli attacchi non si rendono conto dell’illegalità di tali azioni. Ad esempio, la polizia dei Paesi Bassi ha recentemente emesso avvisi agli utenti di uno dei loro servizi precedentemente chiusi, avvertendoli delle conseguenze del proseguimento di tali attività.
L'articolo Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS proviene da il blog della sicurezza informatica.
Zone grigie: come un cavo O.MG può trasformarsi in uno strumento spia camuffandosi in caricabatteria
La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo O.MG – simile ad un normale caricabatterie – può dare a chiunque l’accesso completo ai nostri dispositivi in modalità wireless. Ma Il concetto di cavi di attacco dannosi non è così nuovo.
Fonte immagine: Ryan M. Montgomery X
Nello specifico il cavo O.MG è uno strumento utilizzato per il pentesting, ma il pericolo del suo uso improprio dovrebbe dare seri input alla sicurezza informatica e sollevare questioni etiche, poichè nella mani sbagliate si può trasformare in un’arma informatica. Un caricabatterie dall’aspetto innocente, così, può essere la fonte di molteplici capacità di attacco verso un “target prezioso” che non se lo aspetta, soprattutto se esposto in posti pubblici come alberghi, aeroporti, centri congressi e via dicendo. Nessuno normalmente infatti pensa che dietro ad un normale caricabatterie potrebbe nascondersi un pericolosa minaccia.
Progettato esternamente come un normale cavo di ricarica per smartphone, il cavo O.MG all’apparenza assomiglia ad un semplice cavo USB. Tuttavia sotto la sua innocente apparenza si trova un piccolo e potente chip, in grado di iniettare comandi nel dispositivo host a cui è collegato e che può essere controllato a distanza. Non si tratta quindi di un semplice cavo USB, ma di un sistema di HID (Human Interface Device), che permette l’accesso “al computer della vittima senza essere davvero lì”.
Dentro il cavo – con una lunghezza media tra 1 e 2 metri – si trova un chip Wi-Fi, un mini computer che emula una tastiera e che può digitare 860 caratteri per secondo – l’essere umano ne digita circa 300 al minuto – consentendo di registrare segretamente le sequenze di tasti, garantendo un accesso silenzioso alle informazioni riservate ed esponendo così password, dati personali e altri dati privati. Non solo.
In un’intervista video su Shawn Ryan Show Podcast “Hack ANY Cell Phone – Hacker Shows How Easy It Is To Hack Your Cell Phone”, Ryan Montgomery ne illustra i potenziali utilizzi pericolosi, che possono arrivare anche a minare la sicurezza dei dati sensibili. Necessario, sarebbe utilizzare un USB Data Blocker, per bloccare i pin dei dati, impedendo il flusso di informazioni non autorizzato. Compatibile con vari dispositivi, tra cui Windows, macOS, iPhone e Android, ha capacità che vanno ben oltre la semplice registrazione delle sequenze di tasti, tra cui un attacco Keystroke Injection, inviando comandi dannosi alla macchina di destinazione. Le possibilità di attacco sono molteplici, come l’avvio di software, il download di malware o il furto di dati sensibili come le password di Chrome. Da keylogger furtivo, O-MG PUò registrare ogni tasto premuto – fino a 650.000 voci memorizzate nella sua memoria integrata, tra cui password, dati bancari e persino le bozze di tweet, assicura Montgomery.
Una volta comprato il cavo è necessario clonare il repository Git ufficiale per ottenere l’ultimo firmware e caricarlo e come analizzato da NGSecurity può essere configurato in modalità client, fornendo le credenziali per una rete Wi-Fi esistente e si può infine attivare anche un meccanismo di autodistruzione per cancellare tutti i dati.
Gli hacker sono sempre impegnati a scoprire nuove exploit: già però nel 2019, il ricercatore di sicurezza Mike Grover, aveva evidenziato la questione spiegando come il cavo (kit Offensive MG), quando è collegato, può essere utilizzato per sfruttare da remoto qualsiasi computer a cui è collegato. “Dopo il payload iniziale, non c’è nulla di visibile sullo schermo, e tuttavia l’aggressore può controllare il computer da remoto o esplorare il file system”. Grover aveva avverito: “i “cavi di ricarica” USB-C e Lightning di OMG sono indistinguibili dagli originali”: non bisognerebbe di seguito mai utilizzare cavi o dispositivi di cui non si sa nulla su nessuna delle sue tecnologie, soprattutto unità USB non autorizzate in circolazione da anni e i malintenzionati hanno scoperto negli anni nuovi modi per usare le porte USB pubbliche, per introdurre malware e software di monitoraggio nei dispositivi.
Se gli autori delle minacce “hanno la capacità di installare malware sui cavi di ricarica USB”, ha affermato Moore, “possono quindi compromettere i dispositivi elettronici e i loro dati durante la ricarica”.
Il ‘papà’ di O.MG, l’unità Cottonmouth-I utilizzato dall’NSA
Ora sul mercato europeo a 240 euro circa – grazie a sviluppatori indipendenti – in origine fu progettato per consentire ai Red Team di emulare scenari di attacco verso gli avversari. In origine il suo costo raggiungeva un prezzo che sia aggirava sui 20.000 dollari ad unità (Cottonmouth-I, NSA) e che forniva un bridge wireless in una rete target con la capacità di caricare software exploit sui PC target.
Fonte immagine: OMG Cable, LAB401
Tra le specifiche di Cottonmouth-I riportate da Schneier on Security:
- il collegamento RF consentirà l’infiltrazione e l’esfiltrazione di comandi e dati.
- CM-I comunicherà anche con il software Data Network Technologies (DNT) (STRAITBIZARRE) tramite un canale nascosto implementato su USB, utilizzando questo canale di comunicazione per passare comandi e dati tra impianti hardware e software.
- CM-I sarà un impianto conforme a GENIE basato su CHIMNEYPOOL.
- CM-I nasconde componenti digitali (TRINITY), hub USB 1.1 FS, switch e ricetrasmettitore RF HOWLERMONKEY (HM) all’interno del connettore del cavo USB Series-A.
- MOCCASIN è la versione collegata in modo permanente a una tastiera USB. Un’altra versione può essere realizzata con un connettore USB non modificato all’altra estremità.
- CM-I ha la capacità di comunicare con altri dispositivi CM tramite il collegamento RF utilizzando un protocollo over-the-air chiamato SPECULATION.
Fonte immagine: Schneir on Security
Questo poi ci porterebbe poi al gruppo Tailored Access Operations (TAO) della NSA, al servizio di intelligence, noto con il nome in codice FOXACID, al leak su un catalogo non più presente in rete e alla capacità di monitorare un bersaglio attraverso un cavo o un router monitorato, determinando a quale sito Web la persona bersaglio stava tentando di accedere.
L'articolo Zone grigie: come un cavo O.MG può trasformarsi in uno strumento spia camuffandosi in caricabatteria proviene da il blog della sicurezza informatica.
fino al 10 novembre è possibile partecipare al premio “poesia di strada” – 2024
slowforward.net/2024/11/01/fin…
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, 2 novembre, nel 1815
Nasce George Boole (1815 - 1864), logico e matematico inglese, creatore dello strumento concettuale che sta alla base del funzionamento del calcolatore e che, in suo onore, va sotto il nome di algebra booleana.
mastodon.uno/@salvatorelasorel…
salvatorelasorella@mastodon.uno - 2 novembre 1815
#accaddeoggi
reshared this
How Purdue Hackers Made a Big Sign That They’re Really Proud Of
Let’s say you’ve got a fun little organization that does things together under a collective branding or banner. Maybe you want to celebrate that fact with some visually appealing signage? Well, that’s pretty much how [Jack] of the Purdue Hackers felt, so he and the gang put together a sizable logo sign to advertise their makerspace.
[Jack] explains that The Sign, as it is known, embodies the spirit of the Purdue Hackers. Basically, it’s about making something cool and sharing it with the world. He then outlines how they came to develop a “shining monument” to their organization with the use of LEDs and 3D printed components. The blog post explains how the group began with small prototypes, before stepping up to build a larger version for display in their makerspace window. It also chronicles the twists and turns of the project, including budget snarls and PCB errors that threatened to derail everything.
Ultimately, though, the Purdue Hackers prevailed, and The Sign has been shining bright ever since. Files are on GitHub for the curious, because it’s all open source! Meanwhile, if you’ve been cooking up your own neat signage projects, don’t hesitate to drop us a line!
RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk
@Notizie dall'Italia e dal mondo
Pokrovsk è una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione è strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle
Notizie dall'Italia e dal mondo reshared this.
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?
Il generale dell’aeronautica americana Anthony J. Cotton ha parlato dell’importante ruolo dell’intelligenza artificiale (AI) nella gestione dell’arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto decisionale basati sull’intelligenza artificiale per aiutare i leader statunitensi a rispondere più rapidamente alle situazioni critiche. Il generale ha sottolineato che le tecnologie dell’intelligenza artificiale aiuteranno ad affrontare meglio compiti complessi e a rafforzare la sicurezza nazionale.
L’adozione dell’intelligenza artificiale nei sistemi militari statunitensi sta progredendo rapidamente, come nel caso dei settori commerciali come la Silicon Valley. Tuttavia, i dettagli specifici dell’uso dell’intelligenza artificiale da parte dei militari rimangono segreti, sollevando molte domande. Il generale Cotton, a capo di STRATCOM, ha confermato che la modernizzazione dei sistemi nucleari sarà una priorità assoluta. Nei prossimi decenni, 1,7 trilioni di dollari saranno spesi per l’ammodernamento delle infrastrutture, e l’intelligenza artificiale giocherà un ruolo importante in questo processo, che aiuterà ad automatizzare la gestione dell’arsenale nucleare.
Secondo il generale, l’intelligenza artificiale e i moderni metodi di elaborazione dei dati aumenteranno significativamente l’efficienza dei sistemi nucleari e il livello di deterrenza nei confronti di potenziali minacce. Ha inoltre sottolineato che, nonostante le nuove tecnologie, la decisione finale spetterà sempre alla persona. L’intelligenza artificiale diventerà un “moltiplicatore di forza”: la macchina accelererà l’analisi delle informazioni, ma le decisioni cruciali saranno prese dalle persone.
Gli esperti del settore ritengono che l’intelligenza artificiale sia progettata per analizzare i dati, non per lanciare effettivamente missili. Secondo gli esperti, l’intelligenza artificiale, ad esempio, raccoglierà e analizzerà i dati dai satelliti per identificare possibili minacce. Tuttavia, anche qui ci sono dei rischi, poiché nella storia ci sono già stati casi in cui i sistemi automatici hanno commesso errori e solo grazie all’uomo è stato possibile evitare il disastro.
Ad esempio, nel 1956, il sistema scambiò uno stormo di uccelli per un aereo nemico e nel 1960 il sorgere della luna fu percepito come un attacco missilistico. Incidenti come questi dimostrano quanto sia importante per le persone comprendere come funzionano i sistemi ed essere in grado di distinguere tempestivamente tra un fallimento e una minaccia reale.
Anche l’intelligenza artificiale nei sistemi nucleari ha il suo lato oscuro. Il modello di apprendimento dell’AI è spesso una scatola nera, ed è difficile prevedere tutti i possibili errori che possono verificarsi in situazioni critiche. Gli esperti sottolineano che l’utilizzo dell’intelligenza artificiale a questo livello richiede una formazione seria del personale in grado di identificare gli errori e comprendere come questi possano influenzare le conclusioni tratte dal sistema. Qualifiche insufficienti nel lavorare con l’intelligenza artificiale possono portare a conseguenze fatali se il sistema automatico produce dati errati.
Il generale Cotton ha osservato che il Pentagono sta riscontrando una carenza di specialisti in grado di implementare e gestire adeguatamente l’intelligenza artificiale nei sistemi nucleari. È estremamente difficile attrarre tali dipendenti in un ambiente competitivo con società commerciali che offrono salari più alti, ma il lavoro stesso con tecnologie uniche rappresenta un forte incentivo tali specialisti.
L'articolo IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot? proviene da il blog della sicurezza informatica.
Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.
Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.
Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l’avvio di un dispositivo compromesso o cancellare la cronologia del browser.
Il malware LightSpy orientato a iOS è apparso per la prima volta sul radar dei ricercatori di sicurezza informatica nel 2020. Successivamente gli specialisti di Kaspersky Lab hanno scoperto un’infezione sugli iPhone degli utenti di Hong Kong e gli aggressori dietro LightSpy hanno cercato di prendere il controllo dei dispositivi hackerati e di rubare i dati delle vittime.
All’epoca, gli hacker sfruttavano le vulnerabilità di iOS per distribuire LightSpy e raccogliere un’ampia gamma di dati da dispositivi jailbroken, comprese informazioni sulla posizione, cronologia delle chiamate, cronologia del browser, messaggi e password.
Successivamente sono state scoperte versioni di LightSpy destinate ad Android e macOS . E quest’anno, gli specialisti BlackBerry hanno riferito che le ultime campagne di spionaggio LightSpy erano rivolte a utenti dell’Asia meridionale e dell’India. Nel rapporto, gli esperti suggeriscono che l’attività di LightSpy potrebbe essere associata ad hacker “governativi” di origine cinese.
Come riportato da ThreatFabric, all’inizio del 2024, gli esperti dell’azienda hanno scoperto una nuova versione di LightSpy per iOS. Oltre agli aggiornamenti apportati al nucleo del malware, i ricercatori hanno notato che il numero di plugin utilizzati per eseguire varie attività è aumentato da 12 a 28.
Il LightSpy aggiornato è in grado di attaccare le versioni più recenti di iOS (fino a iOS 13.3): la nuova versione sfrutta la vulnerabilità CVE-2020-9802 per ottenere l’accesso iniziale e CVE-2020-3837 per aumentare i privilegi.
I ricercatori ritengono che l’exploit sia distribuito attraverso siti dannosi che sfruttano la vulnerabilità RCE CVE-2020-9802, ottenendo l’esecuzione di codice in modalità remota in Safari. Quindi, attraverso una catena di exploit, il dispositivo viene sottoposto a jailbreak, viene consegnato il bootloader e infine viene distribuito il malware stesso.
“Durante la nostra analisi, abbiamo scoperto che gli aggressori continuano a utilizzare exploit e kit di jailbreak disponibili pubblicamente per ottenere l’accesso ai dispositivi e aumentare i privilegi”, hanno scritto i ricercatori.
Va notato che il jailbreak non può resistere al riavvio del dispositivo, quindi ai possessori di iPhone si consiglia di riavviare regolarmente i propri dispositivi (anche se ciò non garantisce che il dispositivo non venga nuovamente infettato).
La nuova versione di LightSpy può scaricare fino a 28 plugin aggiuntivi, che vengono utilizzati per eliminare file, scattare foto, registrare suoni e creare schermate e possono anche rubare contatti, cronologia delle chiamate, cronologia del browser, messaggi (SMS, e-mail e messaggistica istantanea) , nonché dati provenienti da applicazioni come Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat e WhatsApp.
Gli esperti avvertono che alcuni plugin hanno capacità distruttive. Ad esempio, LightSpy ora può: bloccare il caricamento del dispositivo, cancellare la cronologia del browser, eliminare contatti specifici, forzare il blocco del dispositivo, eliminare file multimediali e messaggi SMS specificati dall’aggressore e anche cancellare le impostazioni del profilo Wi-Fi.
Secondo gli esperti, l’emergere di tali capacità significa che “gli aggressori hanno apprezzato il potenziale per cancellare le tracce degli attacchi dai dispositivi”.
Non è noto come venga distribuita esattamente questa versione di LightSpy, ma la società ritiene che gli aggressori utilizzino la tecnica del wateringhole. Tali attacchi prendono il nome per analogia con la tattica dei predatori che cacciano in un abbeveratoio, in attesa di prede: animali che vengono a bere. Cioè, gli aggressori inseriscono exploit su alcune risorse che visitano regolarmente gli obiettivi di cui hanno bisogno.
L'articolo LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android proviene da il blog della sicurezza informatica.
Security Weekly 27-1/10/24: scenari globali e un Funfact del tutto nostrano
Buon sabato e ben ritrovato caro cyber User.
Gli attacchi informatici continuano a colpire in modo massiccio i dati sensibili e le infrastrutture critiche. Dai recenti incidenti negli USA, che hanno coinvolto informazioni sanitarie e telecomunicazioni, alle nuove minacce di malware che prendono di mira gli utenti di criptovalute, analizziamo i principali eventi cyber della settimana.
Violazione della piattaforma Change Healthcare colpisce 100 milioni di persone
Il gruppo ALPHV/BlackCat ha colpito la piattaforma di pagamento sanitario di UnitedHealth Group a febbraio 2024, esfiltrando informazioni sensibili di circa 100 milioni di pazienti. Secondo il CEO Andrew Witty, “forse un terzo” degli americani è stato colpito, rendendo questo attacco la più grande violazione di dati sanitari mai registrata negli Stati Uniti. UnitedHealth ha pagato un riscatto di 22 milioni di dollari per ripristinare i sistemi, ma il gruppo di ransomware è scomparso con il denaro, spingendo il gruppo affiliato responsabile dell’attacco a formare una nuova operazione e a chiedere un secondo riscatto.
Operazione Magnus: Stop ai malware Redline e Meta
In una massiccia operazione internazionale, la polizia olandese e l’FBI hanno sequestrato server e infrastrutture usate dai malware Redline e Meta, noti per rubare dati sensibili e credenziali di accesso. Conosciuta come Operazione Magnus, l’operazione ha permesso alle autorità di accedere al codice sorgente dei malware e ai dati dei criminali, aprendo la strada a possibili future azioni legali. È stato anche attivato un sito web dedicato con un conto alla rovescia per il rilascio di ulteriori dettagli.
La Cina nel mirino delle telecomunicazioni statunitensi
Il Cyber Safety Review Board (CSRB) degli Stati Uniti ha avviato un’indagine su presunti attacchi cibernetici cinesi contro le reti di telecomunicazione statunitensi. Secondo il New York Times, i cellulari di figure di alto profilo, inclusi l’ex presidente Donald Trump e il senatore JD Vance, sono stati presi di mira in un tentativo di raccolta d’intelligence. La CISA e l’FBI hanno confermato che le indagini sono in corso, segnalando l’ingresso non autorizzato in infrastrutture commerciali di telecomunicazioni da parte di attori cinesi.
Midnight Blizzard colpisce con spearphishing
Midnight Blizzard (noto anche come Cozy Bear o APT29), un gruppo affiliato all’intelligence russa, ha lanciato una nuova campagna di spearphishing utilizzando file RDP firmati per colpire oltre un centinaio di organizzazioni nei settori governativo, accademico e della difesa. Microsoft ha spiegato che i file .RDP consentono agli hacker di accedere ai dispositivi locali e alle risorse di rete delle vittime, mappando bidirezionalmente dispositivi e periferiche locali, e potenzialmente installando malware per mantenere l’accesso anche dopo la chiusura della sessione RDP.
Gli hacker cinesi prendono di mira le reti governative canadesi
Il Canadian Centre for Cyber Security (CCCS) ha rilasciato il suo National Cyber Threat Assessment per il 2025-2026, rivelando che almeno 20 agenzie governative canadesi sono state compromesse da attacchi sponsorizzati dalla Cina. Il rapporto evidenzia che il programma cyber della Repubblica Popolare Cinese è attualmente la minaccia statale più attiva e sofisticata per il Canada, con operazioni che includono spionaggio, furto di proprietà intellettuale e influenza maligna. Tra gli avversari del Canada, il programma cyber cinese è descritto come “senza pari in termini di portata e risorse”.
Malware PyPI prende di mira i trader di criptovalute
Un nuovo pacchetto PyPI malevolo prende di mira utenti di criptovalute tramite un’interfaccia utente grafica (GUI) che imita strumenti di trading legittimi. Checkmarx ha scoperto che il malware si presenta come una suite di strumenti per il trading sicuro, distraendo l’utente con una finta schermata di configurazione. Nel frattempo, il malware esegue operazioni in background, rubando dati e manipolando il sistema. Questo attacco evidenzia l’importanza di verificare attentamente la provenienza degli strumenti utilizzati per il trading di criptovalute.
😋 FunFact
La storia divertente di oggi ce la mette a disposizione Il Fatto Quotidiano con un articolo dirompente sulla situazione attuale della nostra ACN (Agenzia per la Cybersicurezza Nazionale), dopo le recenti polemiche che la vedono protagonista con insider che hanno prodotto materiale per Equalize e attualmente sotto inchiesta.
Secondo l’attuale paradigma le competenze vanno in secondo piano in favore della managerialità: infatti le posizioni sono piene di dirigenti (172 + 61 collaboratori) e invece scarseggiano i dipendenti del CSIRT (80), che sono pure in sciopero. Bene per l’elasticità sui curricula, ma è inutile riempiersi di manager e dirigenti che per trent’anni hanno dormito sogni profondi nell’IT, svegliandosi a novembre 2022 con l’AI, mentre fior fiore di “nerd” studiavano e sperimentavano come si butta giù Internet.
L'articolo mette in evidenza una serie di problematiche significative riguardanti l'Agenzia per la Cybersicurezza Nazionale e la sua gestione attuale. Una delle principali preoccupazioni è il nepotismo che sembra caratterizzare le assunzioni all'interno dell'Agenzia. Si segnala che molti incarichi sono stati assegnati a parenti, ex segretari e collaboratori, piuttosto che a professionisti con una solida esperienza nel campo della cybersicurezza. Questa situazione solleva dubbi sulla competenza del personale e sulla capacità dell'Agenzia di affrontare le sfide sempre più complesse della sicurezza informatica.
Inoltre, la mancanza di trasparenza nelle procedure relative a bonus e promozioni ha generato un clima di insoddisfazione tra i dipendenti, portando i sindacati a minacciare scioperi. Le critiche alla gestione di Bruno Frattasi, attuale direttore dell'Agenzia, si intensificano, con accuse di favoritismi e promozioni basate su relazioni personali piuttosto che su meriti professionali. Questo ha contribuito a una percezione di inefficacia e scarsa professionalità all'interno dell'organizzazione.
La situazione è ulteriormente complicata dalla crescente preoccupazione per la sicurezza nazionale. Nonostante l'Agenzia abbia un ruolo cruciale nella protezione dei dati e della sicurezza informatica in Italia, la sua attuale gestione potrebbe compromettere la sicurezza del paese, soprattutto in un contesto in cui gli attacchi hacker sono in aumento e il sistema appare vulnerabile.
Infine, l'articolo sottolinea anche il conflitto politico che circonda la gestione della cybersicurezza, con divergenze tra le forze politiche su come affrontare i reati cibernetici e sul ruolo dell'Agenzia. Questo scontro potrebbe influenzare negativamente le decisioni e le strategie necessarie per migliorare la sicurezza informatica in Italia. In sintesi, l'Agenzia per la Cybersicurezza Nazionale si trova di fronte a sfide significative che richiedono riforme urgenti per garantire una gestione più efficace e competente della cybersicurezza nel paese.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
An RP2040-based PC-FX Development Cartridge
[David Shadoff] has a clear soft spot for the NEC console systems and has been collecting many tools and data about them. When developing with these old systems, having a way to upload code quickly is a real bonus, hence the creation of the PC-FX Dev Cart. Based on the Raspberry Pi RP2040, the custom cartridge PCB has everything needed to run software uploadable via a USB-C connection.
While the PC-FX is a CDROM-based system, it does sport a so-called FX-BMP or backup memory port cartridge slot, which games can use to save state and perform other special functions. Under certain circumstances, the PC-FX can be instructed to boot from this memory space, and this cartridge project is intended to enable this. Having a quick way to upload and execute code is very useful when exploring how these old systems work, developing new applications, or improving the accuracy of system emulators. The original FX-BMP cartridge has little more inside than a supercapacitor-backed SRAM and a custom interfacing IC, and of course, it would be quite a hassle to use this to develop custom code.
The RP2040 isn’t really being too tasked in this application, with one core dedicated to emulating a 128K x 8 SRAM, handling the PC-FX bus interface, and the other doing duty on the USB side. At the top of the PCB are a pair of 74LVC16T245 16-bit level shifter ICs, which need to be translated from the 5 Volt console voltage domain into the 3.3 Volts at which the microcontroller operates. Power for the board is taken from the USB, not the console, enabling code to be uploaded before powering up the target. This way, the power budget of the console isn’t compromised, and the cartridge can be initialized before powering up and booting.
[David] Needed to overclock the RP2040 to 240 MHz, way beyond the specification limit of 133 MHz, because despite the PIO block being fast enough to emulate the required interface timing, the latency passing data between the PIO and the CPU core was too large, hence the need for GPIO-based solution. The project was created in KiCAD; the design files can be found here, and only one mistake has been found so far!
[David] is also heavily involved with documenting and collecting all the PC-FX resources available in the wild. These can be found in this GitHub repo. It doesn’t look like we’ve covered the PC-FX before, but we have seen a few hacks about its older sibling, the PC Engine and the closely related TurboGrafx-16. Here’s a simple PC engine-to-TurboGrafx converter board for starters. If you lack the genuine hardware, do not despair; here is an FPGA-based emulator.
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell’FBI che prevede l’uso di reti telefoniche crittografate per tracciare attività criminali.
Nel 2018 è apparsa sul mercato la piattaforma di comunicazione sicura Anom, che è diventata presto popolare tra i gruppi criminali. È stato utilizzato attivamente da influenti trafficanti di droga in tutto il mondo, fiduciosi che i loro messaggi fossero protetti. Sulla piattaforma Anom si è discusso del contrabbando di sostanze illegali, dei crimini e di altre attività illegali. Tuttavia, Anom aveva un segreto: la piattaforma era controllata dall’FBI.
La storia è diventata l’argomento di un discorso alla conferenza annuale degli hacker DEF CON , dove l’autore ha parlato di tutti gli aspetti del lavoro di Anom. Durante i 40 minuti di conferenza è stata presentata un’analisi completa del funzionamento della piattaforma, a partire dal funzionamento dei telefoni e della rete stessa, per finire con il meccanismo backdoor attraverso il quale i servizi di intelligence hanno avuto accesso alla corrispondenza. Inoltre, sono stati rivelati i dettagli della struttura aziendale di Anom e le azioni dell’FBI volte allo sviluppo del progetto.
Per tre anni, le agenzie di intelligence hanno gestito l’azienda, fornendo telefoni sicuri ai criminali di tutto il mondo e monitorandone le attività. Ciò ha fornito agli agenti un accesso unico alle informazioni sulle attività criminali, consentendo loro di rintracciare trafficanti di droga, contrabbandieri e altri criminali in tempo reale.
Gestire Anom si è rivelata non solo una mossa tattica di successo per l’FBI, ma anche una sfida. Gli agenti hanno dovuto affrontare le sfide tipiche di qualsiasi startup tecnologica, dai servizi cloud alla logistica fino all’assistenza clienti. Alla fine, l’operazione ha avuto un tale successo che ha dovuto essere chiusa nel 2021 perché la portata della sorveglianza delle attività criminali ha superato i limiti ragionevoli.
Uno degli episodi più emozionanti è stato quando lo stock di smartphone Google Pixel utilizzati su Anom è crollato drasticamente. Quando i telefoni iniziarono a scarseggiare, l’FBI organizzò un’operazione segreta. I servizi segreti hanno consegnato un lotto di dispositivi Android in Europa su un aereo privato, per poi lasciarli in un luogo designato, da dove gli intermediari di Anom hanno prelevato i telefoni, ignari di chi ci fosse dietro.
L’operazione Anom ha rappresentato un punto di svolta nella lotta alla criminalità organizzata. Grazie alle informazioni raccolte è stato possibile prevenire numerosi reati, intercettare grandi quantità di sostanze vietate e distruggere intere reti criminali. Come risultato dell’operazione speciale, più di 800 persone furono arrestate in 16 paesi e furono sequestrate enormi quantità di droga, armi e ingenti somme di denaro guadagnate dai criminali.
L'articolo Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Bruno Bottai: l’eloquenza del silenzio
@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, l’ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si è chiusa, in modo probabilmente irreversibile, un’epoca nella quale il peso del ruolo d’Ambasciatore d’Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.
Politica interna, europea e internazionale reshared this.
A Neat Trick To 3D Print With Fewer Warping Issues
Warping! It messes up your 3D printed parts, turning them into a useless, dimensionally-inaccurate mess. You can design your parts around it, or try and improve your printer in various ways. Or, you can check out some of the neat tricks [Jan] has to tackle it.
The basic concept is a particularly valuable one. [Jan] notes that ABS and PLA are relatively compatible. In turn, he found that printing ABS parts on top of a thin layer of PLA has proven a great way to improve bed adhesion and reduce warping. He’s extended this technique further to other material combinations, too. The trick is to find two materials that adhere well to each other, where one is better at adhering to typical print beds. Thus, one can be used to help stick the other to the print bed. [Jan] also explains how to implement these techniques with custom G-Code and manual filament changes.
We’ve been discussing the issue of warping prints quite often of late. It’s a common problem we all face at one time or another! Video after the break.
youtube.com/embed/gbtlL8mTqJI?…
Apple Forces the Signing of Applications in MacOS Sequoia 15.1
The dialogue that greets you when you try to open an unsigned application in MacOS Sequoia 15.1.
Many MacOS users are probably used by now to the annoyance that comes with unsigned applications, as they require a few extra steps to launch them. This feature is called Gatekeeper and checks for an Apple Developer ID certificate. Starting with MacOS Sequoia 15, the easy bypassing of this feature with e.g. holding Control when clicking the application icon is now no longer an option, with version 15.1 disabling ways to bypass this completely. Not unsurprisingly, this change has caught especially users of open source software like OpenSCAD by surprise, as evidenced by a range of forum posts and GitHub tickets.
The issue of having to sign applications you run on MacOS has been a longstanding point of contention, with HomeBrew applications affected and the looming threat for applications sourced from elsewhere, with OpenSCAD issue ticket #880 from 2014 covering the saga for one OSS project. Now it would seem that to distribute MacOS software you need to have an Apple Developer Program membership, costing $99/year.
So far it appears that this forcing is deliberate on Apple’s side, with the FOSS community still sorting through possible workarounds and the full impact.
Thanks to [Robert Piston] for the tip.
L'informativa Piracy
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linforma…
Il sito "GARANTE PIRACY" si distingue dagli altri perché, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.
Privacy Pride reshared this.
Fix That Old Remote With Graphite
A button that stopped working has probably led to more than a few smashed remotes over the years. Fortunately [pescado99] has shared a beautifully simple cure for dead or dying remote buttons: graphite dry lubricant.
Most remotes operate by pushing a conductive carbon coating on the back of the button onto a pair of contacts on the PCB. Unfortunately, that conductive coating can wear off, leaving you with a dead or dying button. The video after the break [pescado99] demonstrates how to use a cotton swab to apply powdered graphite to the rear of the buttons to make them conductive again. A soft pencil can also be used, but the graphite works better.
This beautifully simple hack is too good not to share and could save many remotes from landfills. If you’re more interested in upgrading remote, you can build your own universal remote or replace it with a web browser.
youtube.com/embed/SvVgDmW9zgQ?…
5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse
- PENSA prima di impegnarti o condividere
- CONDIVIDI informazioni accurate sulle elezioni
- SEGNALA la disinformazione quando la vedi
- ISTRUISCI te stesso, i tuoi amici e la tua famiglia
- COINVOLGITI – e coinvolgi i tuoi amici e familiari
I suprematisti bianchi, i fascisti e i loro alleati stanno già diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X è uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.
Che succede nel Fediverso? reshared this.
The Hour of EU Defence
@Politica interna, europea e internazionale
Some states are absolutely determined to avoid becoming the next victims of Russian aggression. They are certain that reactivating NATO policy is the only way to avoid a future of instability. This event is of great geopolitical and European defense and security importance. The outbreak of the Russian-Ukrainian war has accelerated processes that were already
Politica interna, europea e internazionale reshared this.
Building a Hydrogen-Powered Foam Dart Cannon
Nerf blasters are fun and all, but they’re limited by the fact they have to be safe for children to play with. [Flasutie] faced no such restrictions when building his giant 40 mm foam dart launcher, and it’s all the better for it.
This thing is sizeable—maybe two to four times bigger than your typical Nerf blaster. But that’s no surprise, given the size of the foam ammunition it fires. [Flasutie] shows us the construction process on how the 3D-printed blaster is assembled, covering everything from the barrel and body assembly to the chunky magazine. Loading each round into the chamber is a manual process, vaguely akin to a bolt-action mechanism, but simplified.
It’s the method of firing that really caught our eye, though. Each round has a cartridge and a foam projectile. Inside the cartridge is a quantity of flammable HHO gas generated, presumably, from water via electrolysis. The blaster itself provides power to a spark gap in the cartridge that ignites the gas, propelling the projectile through the barrel and out of the blaster.
We’ve seen plenty of Nerf blasters and similar builds around these parts, including some with a truly impressive rate of fire. Video after the break.
youtube.com/embed/B8IMF3upHlQ?…
The Nixie Tube Multimeter That Almost Made a Comeback
In a world of digital monotony, the Avo DA14 digital multimeter, with its vintage J Nixie tube charm, is a refreshing gem. Recently refurbished by [Thomas Scherrer], this multimeter video review is a blend of nostalgia and tech savvy. The DA14 not only has style, but substance — delivering resistance, current, and voltage measurements that make you wonder why more multi-meters didn’t stick with this stylish glow.
As [Thomas] starts by powering up the DA14, we were instantly captivated as the Nixie tubes illuminate in their retro orange. With each twist of the dial, he demonstrates just how intuitive the multimeter is to operate, walking us viewers through each function while giving some extra love to its calibration process—a neat front-panel potentiometer that requires just a touch of finesse to get perfect readings.
But, as with all good tinkering tales, things go downhill when issues with analog inputs and the display pop up. A teardown reveals a beautifully complex inner assembly of transformers, rectifiers, and circuit boards, giving the DA14 its impressive yet fragile structure. When the critical defective display chip is found, hopes for a full repair dim. His story ends without a revival, but if you want to see a similar attempt that did get resurrected – albeit without those nixie digits – take a look at this LCD transplant we covered previously.
youtube.com/embed/1ibSeRFxB3E?…
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti
Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la Lituania riporta Politico.
Dalle intercettazioni telefoniche della polizia sono emerse nuove accuse secondo cui tra le potenze straniere ci sarebbero coloro che si sono avvalsi della società Equalize per penetrare nei database della sicurezza dello Stato allo scopo di ottenere informazioni segrete su attività finanziarie, transazioni bancarie private e indagini di polizia.
La società di intelligence italiana Equalize, che avrebbe hackerato informazioni su migliaia di persone, tra cui politici, imprenditori, atleti e persino musicisti, è accusata di lavorare per l’intelligence israeliana e il Vaticano, come dimostrano le intercettazioni della polizia trapelate su Repubblica.
Secondo le intercettazioni i membri della rete di hacker, hanno incontrato due agenti israeliani presso la sede dell’azienda a Milano nel febbraio 2023 per discutere di un incarico dal valore di 1 milione di euro.
Il lavoro era un’operazione informatica contro obiettivi russi, tra cui il “braccio destro” non identificato del presidente Vladimir Putin, e la scoperta della pista finanziaria che portava dai conti bancari di personaggi facoltosi al gruppo mercenario russo Wagner. Le informazioni avrebbero dovuto poi essere trasmesse al Vaticano.
Dai documenti trapelati non è chiaro perché l’intelligence israeliana e il Vaticano fossero coinvolti nella controversa azienda milanese e quali fossero le loro motivazioni nel richiedere informazioni su obiettivi russi, ma la loro presenza nel dossier ha ampliato notevolmente la portata della vasta indagine.
Secondo le intercettazioni telefoniche, gli israeliani hanno suggerito una partnership per scambiarsi informazioni, offrendo “tutti i documenti originali” del cosiddetto scandalo Qatargate dell’UE, che riguardava accuse secondo cui persone legate al Parlamento europeo avrebbero accettato denaro o regali in cambio dell’esecuzione degli ordini dello Stato del Golfo a Bruxelles.
Ivan Scalfarotto, senatore del partito centrista di opposizione Italia Viva, ha dichiarato a POLITICO che il ruolo degli attori stranieri nello scandalo ha aggiunto “un’ulteriore dimensione preoccupante a un fenomeno che presenta rischi strategici per il Paese”.
Il ministro degli Esteri italiano Antonio Tajani ha affermato mercoledì che l’attacco informatico “inaccettabile“, che mirava a “ricattare, attaccare o fare pressione” sui politici, e le connessioni degli hacker oltre i confini nazionali lo hanno reso “molto più grave”. Tajani ha ordinato la creazione di una task force per proteggere il suo ministero e le ambasciate italiane all’estero.
L'articolo Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti proviene da il blog della sicurezza informatica.
Capturing Light In A Vacuum: The Magic Of Tube Video Cameras
Cameras are a funny rabbit hole to fall down as a hacker, because we have well over a century of items to pick and choose from, a lot of which can be had for relative pennies. In my case I have more of them than I’d care to mention, mostly film cameras and 8mm movie cameras, but there are one or two that are entirely different. My first interest in electronics came through PAL televisions, so it’s hardly surprising that along the way I’ve also acquired more than one chunky old tube-based video camera. These devices are now long ago supplanted by their solid state replacements, but they retain a fascination for me as the mirror of the CRT-based TV sets I know so well. It’s time for a fascinating descent into the world of analogue video.
Electrons chasing light, chasing electrons
A raster scan pattern. Ian Harvey, Public domain.
The basic mode of operation behind all but some of the very earliest electronic camera tubes is that an electron gun paints its raster of electrons onto a light-sensitive target, and the current flowing through the electron beam varies in proportion to the light at each particular point on the target. This can be used to create a voltage, which when combined with the various sync pulses makes a video signal that would be understood by a monitor. The various different types of tubes have names such as Iconoscope, Emitron, or Vidicon, and while the main differences between those various types of tube lie in the combination of materials and design of their targets. Successive generations of tube made improvements to sensitivity and noise performance, first combining photoemissive layers with electron multiplying layers to amplify the video signal in much the same way as a photomultiplier tube does, and then using photoconductive targets to vary the conductivity of the target depending on the light at a particular point.
Time for some real cameras
The RCA vidicon in place.
The tube camera I’ve owned the longest is probably the best to have the lid off and see its internals, it’s an RCA security camera from the mid 1980s. Very sturdily built in the USA, mine is the 625-line version for the European market. Opening it up there’s another echo of the CRT monitor, with the same deflection and signal panels you’d find at the other end of the chain. On top is a sync generator panel, which is far more than a simple pair of oscillators. Instead it’s stuffed with circuitry to produce the full standard sync timings with odd and even fields. Lifting out the sync panel reveals the tube, in this case a vidicon with a photoconductive target, encased in its magnetic focus and deflection coils. This is a monochrome camera, so everything is pretty easy to understand.Matsushita were evidently proud of their one-tube colour camera tech.
When a colour analogue video camera is explained, it usually starts with a diagram of a light path with a couple of bean splitters and a set of filters to supply red, green, and blue images to three different tubes. This produced those high quality broadcast images, but at the expense of significant expense and complexity. As colour home video equipment appeared in the 1970s there appeared a demand for single-tube colour cameras, and to that end the manufacturers came up with a variety of similar tubes with RGB stripe filters over their targets. A couple of these cameras have come my way, both of which have Panasonic Newvicon tubes. These differentiate between red, green, and blue parts of the image by their amplitudes, and while the image is definitely colour, I’d be lying if I said it was broadcast quality.
Here in 2024 there’s very little reason to use a tube camera unless as I am you are seeking a partcular aesthetic, That said, they remain a fun and forgotten piece of consumer electronics to experiment with, so pick one up and have a play should you see one. Looking at the whole system of both camera and monitor it’s possible to see the beauty of analogue television, in the way that every part of the system exists in perfect synchronisation. Imagine the TV sets of a whole country tuned to the same channel, and all synchronised to within a fraction of a microsecond, and you’ll see what I mean even though the idea of everyone watching the same show together is now more than faintly ridiculous.
If this has tickled your fancy, here’s more from the PAL coalface.
Header: Kyle Senior, CC BY-SA 4.0.
Producing An Exquisite Wooden Keyboard
Keyboards! They’ve been almost universally made out of plastic since the dawn of the microcomputer era. Meanwhile, wood is a rather desirable material and it lends itself rather well to touch-heavy human interface devices. As [ProcessX] shows us, though, it can take quite a bit of work to fabricate a keyboard entirely out of this material.
The video shows us the construction of a Japanese wooden keyboard from Hacoa, which retails for around $1000 USD. The video shows us how the wooden housing is produced from start to finish, beginning with the selection of some fine walnut. From there, we get to see how the frame is routed out and machined, along with the more delicate work to create all the keycaps out of wood, too. They’re laser engraved to give them high-quality markings that will last the test of time. What we don’t see is the construction of the electronics—it appears that’s handled separately, and the wooden frame and keycaps are then assembled around the otherwise complete existing keyboard.
It’s nice to see what it takes to produce commercial-quality parts like this out of wood. We’ve seen other wooden keyboard builds before, too.
youtube.com/embed/ki8je1ZMjmM?…
[Thanks to John for the tip!]