Salta al contenuto principale



FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”


Un nuovo gruppo è apparso all’orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine settembre 2024, la campagna ha già affermato di aver attaccato sei aziende e di aver pubblicato i loro dati rubati dopo essersi rifiutate di pagare un riscatto.

Tra le vittime c’era la contea di Wayne, nel Michigan, attaccata all’inizio di ottobre. Le prime tracce di Interlock sono venute alla luce da un investigatore sotto lo pseudonimo di Simo, che durante un’indagine in ottobre ha scoperto un’insolita backdoor.

Ben presto il MalwareHuntTeam ha identificato un campione del ransomware Linux ELF, che si è rivelato destinato a FreeBSD. La ricerca ha dimostrato che il ransomware è stato compilato per FreeBSD 10.4. Tuttavia, durante il test su una macchina virtuale, l’avvio non è riuscito.

Di seguito la sezione “About As”
Siamo INTERLOCK, un collettivo implacabile che smaschera la sconsideratezza delle aziende che non proteggono i loro beni più critici: i dati dei clienti e la proprietà intellettuale. Sfruttiamo le vulnerabilità che lasciano aperte, lanciando un duro ma necessario campanello d'allarme a chi pensa di poter tagliare i ponti con la sicurezza.

Nel 2024, i numeri parlano da soli: gli attacchi ransomware sono aumentati di oltre il 20% nel solo secondo trimestre, con oltre la metà delle principali violazioni mondiali direttamente collegate alla negligenza aziendale. Le aziende continuano a gestire male le informazioni sensibili e il 60% delle violazioni è riconducibile a falle di sicurezza evitabili. Non si tratta solo di incompetenza, ma di indifferenza. E noi siamo qui per mostrare loro le conseguenze di questa negligenza.

Non vogliamo solo il pagamento, ma anche la responsabilità.

Inviano un messaggio a coloro che si nascondono dietro difese deboli e mezze misure: i vostri dati sono sicuri solo quanto l'impegno che mettete nel proteggerli. Se non prendete sul serio la sicurezza dei dati, lo faremo noi per conto vostro. Prestate attenzione o pagate il prezzo.

Nell'era digitale, non ci sono scuse per l'autocompiacimento. Quando le aziende trascurano la sicurezza informatica, le facciamo pagare non solo con i riscatti, ma anche con lezioni che non dimenticheranno. Siamo qui per far rispettare gli standard che non rispettano.

Tradotto con DeepL.com (versione gratuita) 24124749
In precedenza, il ransomware per FreeBSD veniva creato solo da gruppi come Hive Ransomware, anche se la sua infrastruttura è stata bloccata dall’FBI nel 2023. La settimana scorsa, Trend Micro ha riferito di aver scoperto un altro ransomware per FreeBSD e un campione per Windows. Secondo loro, FreeBSD è popolare tra le infrastrutture critiche, rendendolo un obiettivo attraente per gli aggressori che cercano di distruggere le organizzazioni e costringerle a pagare un riscatto.
24124751
È interessante notare che Interlock estende la sua attività anche a Windows, dove il ransomware cancella i registri di sistema e aggiunge l’estensione “.interlock” a tutti i file crittografati.
24124753
In ogni cartella viene creata una richiesta di riscatto che spiega cosa è successo ai dati e offre un collegamento a un sito Tor per le negoziazioni.
24124755
Per esercitare pressione sulle vittime, Interlock utilizza tecniche di doppia estorsione: furto di dati e minaccia di perdita di dati in caso di rifiuto del pagamento.

L’entità del riscatto può variare da centinaia di migliaia a milioni di dollari a seconda delle dimensioni dell’organizzazione.

L'articolo FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi” proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



La pima candidata alla Presidenza degli USA: 1872, Victoria Woodhull


Immagine/foto

Negli Stati Uniti, il diritto di voto delle donne è stato sancito, a livello federale, nel 1920. Tuttavia, già nel 1872, una donna, Victoria Woodhull, si era candidata alla presidenza.
Nel corso della sua lunga vita, Woodhull (nella immagine) è stata chiaroveggente, sposa e madre adolescente, attivista per i diritti delle donne, broker finanziaria, giornalista e candidata presidenziale. E, anche se i suoi contemporanei (soprattutto maschi) si rifiutavano di prenderla sul serio, la sua avventura è stata un tassello importante nel cammino verso l’emancipazione femminile e il suffragio universale.

👉lisavagnozzi.altervista.org/vi…

@Storia
#Storia

Storia reshared this.



Random Wire Antenna Uses No Wire


24120509

Ideally, if you are going to transmit, you want a properly-tuned resonant antenna. But, sometimes, it isn’t practical. [Ham Radio Rookie] knew about random wire antennas but didn’t want a wire antenna. So, he took carbon fiber extension poles and Faraday tape and made a “random stick” antenna. You can check it out in the video below.

We aren’t sure what normal people are doing with 7-meter-long telescoping poles, but — as you might expect — the carbon fiber is not particularly conductive. That’s where the tape comes in. Each section gets some tape, and when you stretch it out, the tape lines up.

We aren’t sure how these poles are constructed, but the video claims that the adjacent sections couple capacitively. We aren’t sure about that as the carbon fiber won’t be very conductive, but it probably isn’t a very good insulator, either. Then again, the poles may have a paint or other coating along the surface. So without seeing it, it is hard to say what’s coupling the elements.

He admits this is experimental and there is more work to do. However, it seems cheap and easy to setup. The hardest part is tapping an M10 hole in the end cap to allow things to mount.

We suppose you could make your own tubes, but it hardly seems worth the trouble. If you cut or drill this stuff, you might want to take precautions.

youtube.com/embed/96KtICkqXwQ?…


hackaday.com/2024/11/05/random…



EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git


Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal canale Telegram di SecAtor, rivela dettagli inquietanti su come il gruppo di attaccanti sia riuscito a rubare oltre 15.000 credenziali di servizi cloud, scansionando repository mal configurati.

Questa scoperta, avvenuta tramite un honeypot di ricerca, ha messo in luce un’enorme quantità di dati compromessi e ha evidenziato come minacce apparentemente semplici possano avere un impatto devastante quando trovano vulnerabilità trascurate.

EmeraldWhale: L’Essenza della Minaccia


La campagna EMERALDWHALE, attiva tra agosto e settembre, non brilla per tecniche di attacco particolarmente avanzate. Tuttavia, l’accessibilità del container Amazon S3, scoperto dai ricercatori con 1,5 terabyte di dati sottratti, è un chiaro segnale dell’impatto dei rischi legati alla mancata protezione delle configurazioni di sistema. Gli attaccanti sono riusciti a rubare credenziali semplicemente individuando file di configurazione Git accessibili attraverso percorsi esposti, come il file .git/config. Il potenziale danno causato dalla disponibilità di queste informazioni online è inestimabile, soprattutto considerando che tali credenziali possono offrire accesso a risorse cloud o ad altre infrastrutture critiche.

Il processo di EmeraldWhale sfrutta strumenti ben noti e facilmente reperibili nel darknet, come MZR V2 e Seyzo-v2, che utilizzano motori di ricerca come Google Dorks e Shodan per ottenere liste di IP e rilevare repository Git esposti. MZR V2 è progettato per estrarre dati dai repository compromessi e convertirli in un formato facilmente utilizzabile, mentre Seyzo-v2 utilizza git-dumper per accedere ai dati completi dei repository e implementare operazioni di spam e phishing.

Le Conseguenze delle Configurazioni Non Sicure


EMERALDWHALE dimostra come la sicurezza dei repository Git sia cruciale per proteggere le infrastrutture cloud. Oltre ai file Git, gli attaccanti mirano anche ai file .env di Laravel, che contengono credenziali sensibili per servizi cloud e database. Tali dati vengono poi utilizzati per clonare repository, sia pubblici che privati, incrementando ulteriormente la raccolta di credenziali e l’accesso a infrastrutture aziendali.

Le configurazioni cloud e dei sistemi di versionamento, come Git, sono spesso percepite come “ambienti sicuri”, ma eventi come questo mostrano l’importanza di mantenere elevati gli standard di sicurezza. Le aziende dovrebbero adottare misure preventive, come la revisione delle impostazioni di accesso ai repository, la gestione delle credenziali e l’implementazione di honeypot per rilevare attività sospette.

Il Ruolo dei Broker di Accesso nel Darknet


L’analisi di Sysdig suggerisce che EmeraldWhale operi come broker di accesso, vendendo le credenziali rubate nel mercato nero. Questo modus operandi è sempre più comune nel cybercrimine, dove le credenziali rubate vengono vendute o utilizzate per attacchi futuri, a seconda del valore delle informazioni sottratte.

Conclusione


L’attività di EmeraldWhale è un chiaro esempio di come anche tecniche di attacco poco sofisticate possano causare danni significativi, se incontrano vulnerabilità trascurate. La necessità di proteggere i repository Git e i file di configurazione è più pressante che mai, in un contesto in cui il cyberspazio offre sempre più punti d’accesso a dati sensibili.

L'articolo EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git proviene da il blog della sicurezza informatica.



Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti


L’operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all’uso di Microsoft Teams per impersonare l’help desk aziendale e contattare i dipendenti. In passato, il gruppo mirava alle caselle di posta elettronica delle vittime, bombardandole con migliaia di e-mail di spam, come newsletter e conferme di iscrizione, senza contenuti direttamente dannosi. Una volta che i dipendenti erano sovraccaricati dal volume di queste comunicazioni, gli hacker li contattavano fingendosi il supporto IT per offrire assistenza. A quel punto, convincevano la vittima a installare software di accesso remoto come AnyDesk, permettendo loro di prendere il controllo dei dispositivi.

Dopo aver ottenuto l’accesso ai dispositivi aziendali, Black Basta eseguiva script che installavano ulteriori payload, tra cui strumenti di controllo remoto come ScreenConnect e NetSupport Manager, oltre a Cobalt Strike, un software noto per le sue capacità di penetrazione. Con questi strumenti, gli attaccanti riuscivano a ottenere un accesso prolungato alle reti aziendali, passando rapidamente a compromettere altri dispositivi, elevare i privilegi e avviare la distribuzione del ransomware vero e proprio. Tale approccio è stato utilizzato in centinaia di attacchi su scala globale, colpendo numerose aziende.

Recentemente, Black Basta ha ulteriormente evoluto le proprie strategie, puntando su Microsoft Teams per portare avanti i propri attacchi. Il gruppo utilizza profili esterni creati su Microsoft Entra ID, scegliendo nomi come “supportserviceadmin” o “cybersecurityadmin” per rendere credibile l’identità di help desk aziendale agli occhi delle vittime. Come spiegato dai ricercatori di ReliaQuest, questi profili sono progettati per convincere gli utenti che il messaggio provenga da un supporto interno, con nomi visualizzati in modo da apparire centrati e professionali all’interno della chat.

Il modus operandi del gruppo prevede quindi un contatto via Teams, in cui gli aggressori richiedono ai dipendenti di installare nuovamente AnyDesk o di avviare strumenti di assistenza remota come Quick Assist. Alcuni messaggi includono anche codici QR che rimandano a domini specifici, ma il loro scopo esatto non è stato ancora completamente compreso. Tuttavia, questo elemento rappresenta un ulteriore stratagemma per ingannare i dipendenti e ottenere l’accesso remoto ai loro dispositivi aziendali.

Una volta che l’accesso è stato stabilito, gli hacker criminali possono installare payload dannosi come “AntispamAccount.exe”, “AntispamUpdate.exe” e “AntispamConnectUS.exe“. Questi file possono fungere da proxy per garantire la comunicazione tra i dispositivi infettati e i server di comando e controllo, come nel caso di SistemaBC, un malware utilizzato in passato da Black Basta. Alla fine, viene implementato anche Cobalt Strike, consentendo agli attaccanti un accesso completo al dispositivo compromesso e la possibilità di espandere la propria presenza in tutta la rete aziendale.

Per limitare i rischi legati a queste nuove tattiche, ReliaQuest consiglia alle organizzazioni di restringere la comunicazione con utenti esterni su Microsoft Teams, abilitando tale funzione solo per i domini considerati affidabili. Inoltre, suggerisce di attivare la registrazione di eventi, in particolare per le chat create, in modo da individuare tempestivamente attività sospette. Questo approccio può aiutare le aziende a prevenire intrusioni simili e a rispondere rapidamente qualora si verificassero incidenti di questo tipo.

L'articolo Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti proviene da il blog della sicurezza informatica.



Zinc Creep and Electroplasticity: Why Arecibo Collapsed


24112504

It’s been nearly four years since the Arecibo Telescope collapsed, an event the world got to witness in unprecedented detail thanks to strategically positioned drones. They captured breathtaking video of one of the support cables pulling from its socket as well as the spectacularly destructive results of 900 tons of scientific instruments crashing into the 300-meter primary reflector. But exactly why did those cable sockets fail?

A new report aims to answer that question, and in the process raises some interesting questions of its own. The proximate causes of the collapse have been known for a while, including the most obvious and visible one, the failure of the zinc “spelter sockets” that were cast around the splayed ends of the wire ropes to hold them in place. The new report agrees with this conclusion, at least in part, implicating “zinc creep,” or the tendency for zinc to deform over time under load. Where it appears to differ, though, is with the quality of workmanship on the sockets, finding no issues with the way the individual wires in the failed support cable were manually splayed within the socket before the molten zinc was poured. The report also points out that the collapse probably started when Hurricane Maria swept over Puerto Rico 39 months before the collapse, after which zinc creep in the sockets seemed to accelerate.

24112507

But why did the sockets fail? As the report points out, spelter sockets are commonly used to anchor cables that support heavy loads under conditions similar to the tropical climate at Arecibo. After ruling out every other cause, the committee was left with the conclusion that Arecibo itself may have been to blame for the accelerated zinc creep, thanks to electrical currents induced in the cables and sockets when the telescope’s powerful transmitters were used. They call this “long-term, low-current electroplasticity.” Electroplastic effects have been observed since the 1950s, and while far from certain that’s what happened here, the thought is that skin-effect currents induced in the support cables flowed to ground through the zinc sockets, increasing the plasticity of the metal and accelerating the zinc creep that ultimately led to collapse.

Case closed? Hardly. The electroplasticity mechanism for the Arecibo collapse offered by this report is almost a “diagnosis of exclusion” situation. It makes sense, though; since no other spelter sockets have ever failed this way in a century of use, there’s a good chance that the root cause was specific to Arecibo, and since it was once the world’s most powerful radio transmitter, it seems like a red flag that bears further investigation.


hackaday.com/2024/11/05/zinc-c…



tree.fm


Persone che condividono il suono delle loro foreste, che progetto meraviglioso!


Ah, yes, this will be very useful today.

"People around the world recorded the sounds of their forests, so you can escape into nature, and unwind wherever you are. Take a breath and soak in the forest sounds as they breathe with life and beauty!"

tree.fm

via graphics.social/@metin/1134301…

#relax




PicoROM, A DIP-32 8-Bit ROM Emulator


24104106

As we all know, when developing software for any platform or simply hacking a bit of code to probe how something works, the ability to deploy code rapidly is a huge help. [Martin Donlon], aka [wickerwaka], is well known in retro gaming and arcade hardware reverse engineering circles and had the usual issues figuring out how an arcade CPU board worked while developing a MiSTer core. Some interesting ASICs needed quite a bit of poking, and changing the contents of socketed ERPOMs is a labour-intensive process. The solution was PicoROM, a nicely designed ROM emulator in a handy DIP-32 form factor.

As the title suggests, PicoROM is based on the Raspberry Pi RP2040. It emulates an 8-bit ROM up to 2MBits in size with speeds up to 100ns. Since it uses the RP2040, USB connectivity is simple, enabling rapid uploading of new images to one (or more) PicoROMs in mere seconds. A vertically orientated USB-C connector allows multiple PicoROMs to be cabled to the host without interfering with neighbouring hardware. The firmware running on core 1 passes data from the internal 264K SRAM, using the PIO block as a bus interface to the target. A neat firmware feature is the addition of a mechanism to use a ROM region as a bidirectional control channel, which the software running on the target can use to communicate back to the host computer. This allows remote triggering of actions and the reporting of responses. Responses which may not be physically observable externally. [Martin] is using this feature extensively to help probe the functionality of some special function chips on the target boards, which is still a slow process but helped massively by reducing that critical software iteration time. The PCB was designed with KiCAD. The project files foe which can be found here.

This isn’t the first time we’ve seen the RP2040 used for ROM emulation; here’s a pile of wires that does the same job. It just isn’t as pretty. Of course, if you really must use EPROMs, then you could give this sweet programmer a look over.

youtube.com/embed/G78r54mkmSM?…


hackaday.com/2024/11/05/picoro…



Split-Flap Clock Flutters Its Way to Displaying Time Without Numbers


24094338

Here’s a design for a split-flap clock that doesn’t do it the usual way. Instead of the flaps showing numbers , Klapklok has a bit more in common with flip-dot displays.
24094340Klapklok updates every 2.5 minutes.
It’s an art piece that uses custom-made split-flaps which flutter away to update the display as time passes. An array of vertically-mounted flaps creates a sort of low-res display, emulating an analog clock. These are no ordinary actuators, either. The visual contrast and cleanliness of the mechanism is fantastic, and the sound they make is less of a chatter and more of a whisper.

The sound the flaps create and the sight of the high-contrast flaps in motion are intended to be a relaxing and calming way to connect with the concept of time passing. There’s some interactivity built in as well, as the Klapklok also allows one to simply draw on it wirelessly with via a mobile phone.

Klapklok has a total of 69 elements which are all handmade. We imagine there was really no other way to get exactly what the designer had in mind; something many of us can relate to.

Split-flap mechanisms are wonderful for a number of reasons, and if you’re considering making your own be sure to check out this easy and modular DIY reference design before you go about re-inventing the wheel. On the other hand, if you do wish to get clever about actuators maybe check out this flexible PCB that is also its own actuator.

youtube.com/embed/UohcQmKp1rY?…


hackaday.com/2024/11/05/split-…



La commissaria designata per l’Innovazione Zaharieva insiste sulle priorità contrastanti dell’esecutivo UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La commissaria designata per le Startup, la Ricerca e l’Innovazione Ekaterina Zaharieva ha

Intelligenza Artificiale reshared this.



Open-Source Robot Transforms


24088395

Besides Pokémon, there might have been no greater media franchise for a child of the 90s than the Transformers, mysterious robots fighting an intergalactic war but which can inexplicably change into various Earth-based object, like trucks and airplanes. It led to a number of toys which can also change shapes from fighting robots into various ordinary objects as well. And, perhaps in a way of life imitating art, plenty of real-life robots have features one might think were inspired by this franchise like this transforming quadruped robot.

Called the CYOBot, the robot has four articulating arms with a wheel at the end of each. The arms can be placed in a wide array of positions for different operating characteristics, allowing the robot to move in an incredibly diverse way. It’s based on a previous version called the CYOCrawler, using similar articulating arms but with no wheels. The build centers around an ESP32-S3 microcontroller, giving it plenty of compute power for things like machine learning, as well as wireless capabilities for control or access to more computing power.

Both robots are open source and modular as well, allowing a range of people to use and add on to the platform. Another perk here is that most parts are common or 3d printed, making it a fairly low barrier to entry for a platform with so many different configurations and options for expansion and development. If you prefer robots without wheels, though, we’d always recommend looking at Strandbeests for inspiration.


hackaday.com/2024/11/05/open-s…

Gazzetta del Cadavere reshared this.



La Nato (e l’Italia) sono pronte al nuovo presidente Usa. Gli scenari di Talò

@Notizie dall'Italia e dal mondo

[quote]Quello tra Giorgia Meloni e Mark Rutte è stato un incontro tra due interlocutori che si conoscono bene, maturato nel corso dei due anni di governo del nostro presidente del Consiglio. Un rapporto, tra l’altro, all’insegna della cordialità e della collaborazione



Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.


Last Week in Fediverse – ep 91

Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.

The News


Loops.video, the short-form video platform has finally launched, after weeks of delays. There is now an iOS app on TestFlight available, as well as an Android APK, and it there is no waitlist anymore. In some statistics shared by Loops developed Daniel Supernault, Loops now has more than 8000 people signed up and close to a 1000 videos posted. The app has the bare minimum of features, with only one feed that seems to be algorithmic, and there is no following feed. Supernault says that he is currently working on adding discovery features as well as notifications to the app. The app currently loads videos smoothly and quickly, and Supernault has already had to upgrade the server to deal with traffic. Loops is currently not federating with the rest of the fediverse, and you cannot interact with Loops from another fediverse account. This feature is planned, but there is no estimation when this will happen. Third party clients are already possible with Loops, and one is already available.

Radio Free Fedi has announced that it will shut down in January 2025. Radio Free Fedi is a radio station and community that broadcasts music by people on the fediverse. The project has grown from a simple stream into multiple non-stop radio streams, a specialty channel and a channel for spoken word, and build up a catalogue of over 400 artists who’s art are broadcast on the radio. Running a project requires a large amount of work, and was largely done by one person. They say that this is not sustainable anymore, and that the way that the project is structured make handing the project over to someone else not an option. Radio Free Fedi has been a big part of the artist’s community on the fediverse, which has contributed to a culture of celebrating independent art, and the sunset of Radio Free Fedi is a loss for fediverse culture.

In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

The Social Web Foundation will organise a Devroom at FOSDEM. FOSDEM is a yearly conference in Brussels for free and open source software, and will be on February 1-2, 2025. The Social Web Foundation is inviting people and projects to give talks about ActivityPub, in the format of either a talk of 25 minutes for bigger projects, or a lightning talk of 8 minutes.

OpenVibe is a client for Mastodon, Bluesky and Nostr, and has now added support for cross-posting to Threads as well. OpenVibe also offers the ability to have a combined feed, that shows posts from your accounts on all the different networks into a single feed, which now can include your Threads account, as well as your Mastodon, Nostr and Bluesky accounts.

The shutdown of the botsin.space server lead to some new experiments with bots on the fediverse:


The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Ubiquitous Successful Bus: Hacking USB 2 Hubs


24080854

USB 2 hubs are, by now, omnipresent. it doesn’t cost much to add to your board, and you truly have tons of options. The standard option is 4-port hubs – one uplink port to your host, four downlink ports to your devices. If you only have two or three devices, you might be tempted to look for a hub IC with a lower amount of ports, but it’s not worth bothering – just use a 4-port chip, and stock up on them.

What about 7-port chips? You will see those every now and then – but take a close look at the datasheet. Some of them will be two 4-port chips inside a single package, with four of the ports bottlenecked compared to the three other ports – watch out! Desktop 7-port hubs are basically guaranteed to use two 4-port ICs, too, so, again, watch out for bottlenecks. lsusb -t will help you determine the hub’s structure in case you don’t want to crack its case open, thankfully.

Recommendations? I use SL2.1 chips – they’re SO16 package, very unproblematic, to-the-point pinout and easily hand-solderable. CH334 is a close contender, but watch out – there’s like ten different variants of this chip, which differe by both package and pinout, so if you’re buying a chip with a certain letter, you will want to stick to it. Not just that, be careful – different variants run out at different rates, so if you lock yourself into a CH334 variant, consider stocking up on it.

There’s no shortage of Western-origin chips, either – Texas Instruments is a leader here no doubt. If you ever fear of running out of hub ICs in your stock while assembling something, you can prepare for this in advance by leaving 0R footprints under the hub’s package. USB2 doesn’t care for stubs much, and such a hack is very easy to do with SL2.1 in particular. Got two extra ports left over? Put them on a PC-case style dual USB2 9-pin header – there’s never a shortage of fun accessories compatible with it!

Powering USB2 hub ICs is easy – they tend to include a 5 V to 3.3 V linear regulator inside, so you can power them from a 5 V source directly. On the other hand, if you don’t have any 5 V to spare, the overwhelming majority of hub ICs can be powered from 3.3 V directly – usually, that requires shorting the hub’s 5 V input to 3.3 V, but not necessarily. If the datasheet is unclear on 3.3 V-only operation, leave in some 0R jumpers. And, of course, make sure to add 100 nF or similar capacitors – one per hub IC’s power pin. Remember the disclaimer about built-in RC oscillators in MCUs being imprecise? Same goes for hubs – if your hub boasts an internal RC oscillator, don’t trust it, make sure you have a crystal footprint you can populate if you get stability issues.

Putting some USB port pins to the outside world? You will want to protect them from harm – or, rather, you will want to protect your expensive CPU from harm.

Please, Consider ESD Diodes

24080856The black SOT23-6 footprint is a group of ESD diodes – small, cheap, and it’s easy to add in case you ever need it, which you very well might.
Bringing USB somewhere far, or even just using it as your link to the external world? You should really use ESD diodes – or at least plan them in and give yourself the option to populate them later. There’s no shortage of USB2-capable ESD diodes, after all, and ESD problems are closer than you might expect.

For instance, I’ve recently built a pocket device consisting of a battery-powered Pi Zero and a USB soundcard connected to wired headphones, with a pretty standard kind of long cable. I wear a lot of synthetic clothes, in particular, hoodies and jackets, and I kept having the Pi reboot every time I took my jacket off or put it on, through static electricity induced into the headphone wires through the cable insulation, going into the USB port on the Pi Zero.

So, I went and put ESD diodes on the USB 2 pins, using the footprint I previously added to my board “just in case” but didn’t populate, and this failure mode has instantly disappeared for good. Remember, footprints are free, and bodges cost time. Want a recommendation? The four-channel diodes are pretty good for USB 2; look for the SRV-05 footprint in KiCad, in the SOT-23-6 package. It’s a generic enough footprint that there’s no shortage of ESD diode packs in the same footprint, they’re low-capacity enough that you can even use it for purposes like captouch pad protection, and they will also work for applications like Ethernet or externally available GPIOs.

Do you need ESD diodes? Yes, just add the footprint. Same goes for over-current control switches, by the way – I’ve already talked about the SY6820, but it bears repeating. Your entire system doesn’t have to reboot when you short-circuit a USB port on the board, and a cheap current-limited switch IC will let you ensure that’s the case, while also letting you switch the port power on and off, as a nice bonus.

This was just a few tips on and around USB 2 hubs and connectors, but I hope it helps you out with your projects.


hackaday.com/2024/11/05/ubiqui…



Tracking Hydrogen in Space With a Home Radio Telescope For 21 cm Emissions


The Hardware pipeline consists of three parts: antenna, signal conditioners, and computer. The solid lines indicate LMR-400 cable (low loss microwave coax), whereas the dotted line represents USB 3.0. (Credit: Jack Phelps)

What do you get when you put a one-meter parabolic dish, an SDR, a Raspberry Pi, and an H1-LNA for 21 cm emissions together? The answer is: a radio telescope that can track hydrogen in the Milky Way as well as the velocities of hydrogen clouds via their Doppler shifts, according to a paper by [Jack Phelps] titled “Galactic Neutral Hydrogen Structures Spectroscopy and Kinematics: Designing a Home Radio Telescope for 21 cm Emission“.

The hardware pipeline consists of three parts: antenna, signal conditioners, and computer, as per the above graphic by [Jack Phelps]. The solid lines are low-loss microwave coax LMR-400 cable, and the dotted line represents USB 3.0 between the RTL-SDR and Raspberry Pi 4 system. This Raspberry Pi 4 runs a pre-made OS image (NsfSdr) by [Dr. Glenn Langston] at the National Science Foundation, which contains scripts for hydrogen line observation, calibration and data processing.

After calibration, the findings were verified using publicly available data, and the setup could be used to detect hydrogen by pointing the antenna at the intended target in space. Although a one-meter parabolic dish isn’t going to give you the most sensitivity, it’s still pretty rad that using effectively all off-the-shelf components and freely available software, you too can have your own radio telescope.


hackaday.com/2024/11/05/tracki…




La Cina svela il suo nuovo caccia di quinta generazione. Ed è identico all’F-35

@Notizie dall'Italia e dal mondo

[quote]Mentre le industrie e le Forze armate occidentali sviluppano la sesta generazione del combattimento aereo, c’è chi (in ritardo) arriva alla quinta. La Forza aerea dell’Esercito popolare di liberazione (Plaaf) cinese ha ufficialmente svelato il suo nuovo

in reply to Pëtr Arkad'evič Stolypin

Ma che dice questo articolo?

La Cina in teoria ha i gen5 da un bel pezzetto (il J-31 è stato svelato nel 2012), e non mi risulta che né il J-31 né il J-35 siano ancora andati oltre al livello “demo”, quindi non si capisce cosa giustifichi il discorso che la Cina entra adesso nel club dei gen5 — o ci entra quando li produce per davvero, o ci è entrata 12 anni fa.

Peraltro per come la mette l’articolo i gen5 fino ad ora sono stati appannaggio esclusivo degli USA, quando c’è anche la Russia col Su-57.

Certo, il su-57 è un fighter del Lidl, ma fino ad ora non c’è motivo per considerare diversamente il J-35..




LA LOTTA EUROPEA AI PRODOTTI CONTRAFFATTI


Immagine/foto

Sicuri di far affari acquistando prodotti contraffatti? Un rapporto di Europol e dell'Ufficio dell'Unione europea per la proprietà intellettuale (EUIPO) avverte che i truffatori e le reti di criminalità organizzata utilizzano entità legali e scappatoie per evitare il rilevamento da parte delle autorità, e trarre profitto dall'appetito dei consumatori ’ a prezzi bassi con prodotti falsi.

Il rapporto di Europol «UNCOVERING THE ECOSYSTEM OF INTELLECTUAL PROPERTY CRIME / A focus on enablers and impact" («Scoprire l'ecosistema del crimine della proprietà intellettuale: un focus sugli abilitatori»), fa luce sui sofisticati metodi impiegati dai truffatori e dai gruppi criminali organizzati per commettere reati di proprietà intellettuale (PI) e sfruttare i comportamenti dei consumatori. Sottolinea l' impatto del crimine di proprietà intellettuale su una società più ampia, guidata da merci contraffatte e contenuti piratati. Il reato di proprietà intellettuale implica il furto, l'infrazione e l'uso non autorizzato della proprietà intellettuale, come i diritti d'autore, i disegni, i marchi, i brevetti e le indicazioni geografiche di origine, e i reati connessi ai segreti commerciali. Comprende la contraffazione, la produzione di beni che recano falsi marchi e la pirateria, la distribuzione illegale di materiali protetti. Il crimine IP minaccia quindi la sicurezza interna dell'UE, non solo l'economia, ma anche la salute dei consumatori, la sicurezza e l'ambiente naturale.

Questa relazione (un rapporto congiunto di analisi strategica EUIPO-Europol prodotto nell'ambito di EMPACT) descrive quindi i processi criminali alla base del crimine IP, esaminando i fattori che lo consentono e la sua connessione con altri reati organizzati. Sottolinea anche gli effetti dannosi sulle imprese e sui consumatori dell'UE.

Immagine/foto

Secondo il rapporto, circa 86 milioni di articoli falsi sono stati sequestrati nell'UE solo nel 2022, con un valore totale stimato superiore a 2 miliardi di EUR. Lo studio sottolinea che, sebbene i consumatori siano attratti da beni a basso prezzo, le loro decisioni supportano inavvertitamente una serie di altri reati gravi, tra cui il crimine informatico, il riciclaggio di denaro e persino il crimine ambientale.

João Negrão, direttore esecutivo dell'EUIPO, sottolinea l'importanza della consapevolezza dei consumatori: "Quando i consumatori optano per prodotti contraffatti o vengono indotti in errore nell'acquistare falsi, non solo ricevono beni scadenti, ma contribuiscono anche a un'economia sommersa che mina le imprese legittime e alimenta altre attività criminali. È essenziale comprendere il costo reale delle merci contraffatte – un costo che si estende oltre il prezzo e influisce sul benessere della nostra società ".

Salute e sicurezza dei consumatori sono messi a repentaglio quando prodotti farmaceutici scadenti o falsificati emergono da laboratori clandestini pericolosi, esponendo i lavoratori e il pubblico a sostanze nocive. Inoltre, il dominio digitale è diventato un campo di battaglia, con i criminali informatici che fabbricano sofisticati negozi online falsi che non solo vendono prodotti contraffatti ma raccolgono anche informazioni sensibili sui pagamenti dei consumatori, intrecciando ulteriormente il crimine IP con il crimine informatico.

Immagine/foto
(Un laboratorio clandestino di sostanze ormonali illecite)

A sua volta Catherine De Bolle, direttore esecutivo di Europol, sottolinea: "I gruppi criminali organizzati stanno continuamente innovando per sfruttare la domanda dei consumatori di prodotti contraffatti e piratati. Non stanno solo vendendo prodotti falsi, ma stanno anche rubando dati personali ed esponendo i consumatori a prodotti pericolosi. È un'arma a doppio taglio in cui i consumatori sono vittime e, inconsapevolmente, abilitatori di queste reti criminali ".

Nel complesso, il rapporto evidenzia la crescente raffinatezza dei criminali IP. Le reti criminali organizzate si estendono oltre i confini, impegnandosi nell'importazione, esportazione e produzione di merci contraffatte, la maggior parte delle quali sono prodotte in Cina, Hong Kong e Turchia.

Gli attori di queste operazioni non sono dilettanti. Secondo il rapporto si avvalgono di strutture legali in tutte le fasi del crimine di proprietà intellettuale e selezionano giurisdizioni in cui è difficile per le forze dell'ordine dell'UE chiuderle o dove le sanzioni sono basse. In molti casi, i prodotti contraffatti vengono prodotti al di fuori dell'UE e quindi finalizzati con tag, loghi falsi e imballaggi in siti in Europa.

Questa relazione congiunta UEIPO-Europol è stata al centro dell'attenzione alla Conferenza sulla criminalità IP, organizzata a Madrid il 24-25 ottobre 2024 dall'EUIPO, Europol e Guardia Civil spagnola.

L'evento, intitolato “Segui i soldi per combattere il crimine IP, ” ha riunito oltre 240 delegati di forze dell'ordine, enti governativi e rappresentanti del settore privato in tutto il mondo per discutere strategie innovative per combattere il crimine di proprietà intellettuale (IPC) e le relative implicazioni di criminalità finanziaria.

La conferenza ha sottolineato la necessità di un approccio multisettoriale alla lotta contro l'IPC, incentrato sulla traccia finanziaria e sui partenariati pubblico-privato. Le discussioni hanno enfatizzato la condivisione delle conoscenze, il miglioramento della capacità investigativa e le pratiche di recupero delle risorse collaborative. Inoltre, i rappresentanti di Europol e EUIPO hanno rafforzato il ruolo del settore privato nel sostenere l'applicazione della legge attraverso la condivisione e la formazione dei dati. Un panel è stato dedicato al ruolo degli influencer dei social media, concentrandosi sul loro impatto sui comportamenti di acquisto contraffatti e ha sottolineato l'importanza delle campagne di sensibilizzazione.

@Politica interna, europea e internazionale



Speciale USA: Pechino pronta allo scontro globale, che sia Harris o Trump il presidente


@Notizie dall'Italia e dal mondo
PODCAST Pechino segue le presidenziali Usa con la consapevolezza che chiunque sia il vincitore, Harris o Trump, gli Stati Uniti continueranno la loro politica di scontro con la Cina. Intervista al giornalista e analista Michelangelo Cocco



#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.


Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums


Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell’azienda.

Secondo Nokia una persona non autorizzata afferma di aver avuto accesso a dati appartenenti a terzi e forse alla stessa Nokia. Al momento l’azienda non ha rilevato alcun segno di compromissione dei sistemi o dei dati, ma continua a monitorare attentamente la situazione.
24073784
L’incidente ha attirato l’attenzione dopo che IntelBroker ha affermato di aver avuto accesso al codice sorgente di Nokia tramite un server di terze parti. Secondo l’hacker l’obiettivo dell’attacco era un partner che ha collaborato con Nokia nello sviluppo di strumenti interni. Di conseguenza, l’aggressore avrebbe ottenuto chiavi SSH, codice sorgente, chiavi RSA, account BitBucket, account SMTP, webhook e credenziali hardcoded.

IntelBroker ha spiegato che l’accesso al server SonarQube di terze parti è stato ottenuto tramite l’utilizzo di credenziali standard. Ciò ha permesso di scaricare progetti Python, che presumibilmente includevano sviluppi Nokia.
24073787Treeview messo a disposizione da intelbroker liberamente scaricabile da internet dove si vede i codici sorgenti scritti in python
bleepingcomputer.com/news/secu…

IntelBroker è noto per una serie di fughe di dati di alto profilo, incluso l’hacking di DC Health Link , un’organizzazione che fornisce assicurazione sanitaria al personale del Congresso degli Stati Uniti. Inoltre, IntelBroker è stato collegato a fughe di dati da parte di aziende come Hewlett Packard Enterprise (HPE) e la società energetica General Electric (GE).

Recentemente IntelBroker è stata coinvolta in nuovi incidenti in cui sono trapelati dati di T-Mobile , AMD e Apple . Queste fughe di notizie si sono verificate anche a seguito dell’hacking di fornitori di servizi SaaS di terze parti .

L'articolo Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums proviene da il blog della sicurezza informatica.



Non solo 2%. Tutti i temi dell’incontro Meloni-Rutte spiegati dall’amb. Minuto-Rizzo

@Notizie dall'Italia e dal mondo

[quote]L’incontro a Roma tra il nuovo segretario generale della Nato, Mark Rutte, appena insediato, e la presidente del Consiglio, Giorgia Meloni, ha avuto al centro la riaffermazione del supporto all’Ucraina, l’evoluzione del pilastro europeo



Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.

Connor Moucka said he didnx27;t have a lawyer yet. He was arrested at the request of the U.S.#News #Hacking



Flirting With Kessler: why Space Debris Physics Make it Such an Orbital Pain


24067514

Picture in your mind a big parking lot with 131 million cars on it. Now imagine that they are spread out over the entire Earth’s inhabited areas. Although still a large number, it is absolutely dwarfed by the approximately 1.47 billion cars registered and in use today, with room to spare for houses, parks and much more. The 131 million represents the total number of known and estimated space debris objects in Earth orbit sized 1 mm and up, as per the European Space Agency. This comes on top of the approximately 13,200 satellites still in Earth orbit of which 10,200 are still functional.

Now imagine that most of these 131 million cars of earlier are sized 10 cm or smaller. Spaced out across the Earth’s entire surface you’d not be able to see more than at most one. Above the Earth’s surface there are many orbital planes and no pesky oceans to prevent millimeter and centimeter-sized cars from being spaced out there. This gives a rough idea of just how incredibly empty Earth’s orbital planes are and why from the International Space Station you rarely notice any such space debris until a small bit slams into a solar panel or something equally not amusing.

Cleaning up space debris seems rather unnecessary in this perspective, except that even the tiniest chunk travels at orbital velocities of multiple kilometers per second with kinetic energy to spare. Hence your task: to chase down sub-10 cm debris in hundreds of kilometers of mostly empty orbital planes as it zips along with destructive intent. Surely this cannot be so difficult with lasers on on the ISS or something?

Orbital Delta V

Upper stage of a Japanese H-2A rocket which has been in orbit since 2009. It's one of the largest pieces of orbital debris. (Credit: Astroscale)Upper stage of a Japanese H-2A rocket which has been in orbit since 2009. It’s one of the largest pieces of orbital debris. (Credit: Astroscale)
When it comes to achieving and maintaining an orbit, velocity is everything. Go too fast (escape velocity) and you will zip out of the orbit into the darkness of space. Go too slow and you’ll find yourself becoming intimately familiar with the intricacies of atmospheric plasma formation. This means that for space debris to become a problem, it needs to get this correct amount of initial velocity relative to Earth from somewhere, which generally happens as a result of a rocket launch discarding pieces that remain in orbit, catastrophic satellite or rocket failure, a dropped tool by an astronaut, or even the use of anti-satellite (ASAT) weapons creating a shower of particles that may or may not achieve orbit.

Once in orbit, the altitude determines just how stable that orbit is, with atmospheric drag being one of the prime factors in orbital decay. For debris in fairly low orbits close to the Karman line (~100 km altitude) atmospheric effects are quite noticeable and debris in these orbits will decay rapidly, sometimes burning up in as little as hours to weeks. Other orbits will experience some atmospheric drag, but only so slight that the decay period is measured in years or decades. For the International Space Station (ISS), its altitude is maintained between 370 and 460 km, with atmospheric drag decreasing its altitude by about 2 km per month.

As currently the largest object in Earth orbit, the ISS’ atmospheric drag is of course rather significant. The Japanese H-2A rocket’s upper stage that launched the GOSAT satellite into space in 2009 has continued to passively orbit Earth since then at an altitude far above that of the ISS. Although this type of object may one day re-enter the Earth’s atmosphere, it would be far in the future, with every active mission doing their utmost to not get hit by the thing.

Meanwhile there is a lot of sub-10 cm debris zipping around in orbit, for which their orbital decay would be insignificant due to their small size, and their exact position uncertain.

Scheduling A Meeting

Damaged solar arrays on Mir's Spektr module following a collision with an uncrewed Progress spacecraft in September 1997 (Credit: NASA)Damaged solar arrays on Mir’s Spektr module following a collision with an unmanned Progress spacecraft in September 1997 (Credit: NASA)
For something large like a rocket upper stage, we are able to track the objects using ground- and space-based observations. This knowledge is what recently allowed a company called Astroscale to recently get a spacecraft to a distance of about 50 meters from the GOSAT mission’s upper stage as part of the ADRAS-J space debris mission. Even this took careful orbital mechanics, as the reconnaissance spacecraft was maneuvered closer to its unsuspecting target. In future missions this approach should theoretically end up with the prey being pushed to a fiery demise in the atmosphere.

An important aspect to note here is that with all cases of orbital rendezvous, it’s a nerve-wrecking experience even when you control all aspects of both spacecraft, such as when a spacecraft docks with the ISS. Since each will appear to be effectively motionless relative to each other it seems an easy task, as with moving closer to another person on the surface of the Earth. Instead the experience is closer to trying to meet up with another person while both of you are skydiving. Even the slightest change in your trajectory can send you careening into the other person, far away from them, or have you begin to spin uncontrollably.

Tiny Needles In A Big Haystack

Measurement data used by the NASA ODPO to describe the orbital debris populations in the near-Earth space environment. (Credit: NASA ODPO)Measurement data used by the NASA ODPO to describe the orbital debris populations in the near-Earth space environment. (Credit: NASA ODPO)
As the above graphic makes clear, our ability to detect space debris is highly dependent on its size and altitude, with our ability to detect smaller debris quite limited. For anything that’s smaller than something like an intact rocket stage, we rely heavily on statistics to predict how many of such objects are likely in orbit. This means that most orbital debris management relies on passive defenses, such as the Whipple shield which provides a ballistic armor to dissipate the energy of an impact.
Number of orbital objects by type. (Credit: ESA)Number of orbital objects by type. (Credit: ESA)
As the number of objects in orbit and with it debris increases, such defenses will be increasingly tested, and parts of spacecraft which cannot be protected – such as solar panels – will increasingly get hit by said debris. This is where we enter the territory of the infamous Kessler syndrome. Imagine these increasing strikes doing more damage, which causes parts of spacecraft to be destroyed and produce more debris, which in turn will damage and destroy additional active orbital objects, which will produce more debris, ad nauseam.

The point here is not that Earth’s orbits will be ‘full’, but rather it would turn the orbital planes above Earth’s surface into the equivalent of walking into a large room that seems empty, but out of seemingly nowhere a few specks of metal and maybe a bolt will suddenly impact into your body with a few km/s. If you know that this is the case, the higher this chance gets, the fewer people will be inclined to set foot into said room.

In a 2022 review article by Barış Can Yalçın et al. in Frontiers in Space Technologies the issues of space debris is examined, along with a series of methods that are being investigated as potential debris removal methods. These include ways to ‘nudge’ the target object in a variety of ways, others actively seek to capture the target with a harpoon, net, foam, etc. There is also the idea to use lasers to destroy the target, which runs into many practical concerns, not the least of which is the amount of energy required for a usable laser system.

Friggin’ Lasers On Spacestations

MMOD damage on ISS solar panel.Damage observed to ISS solar array 3A, panel 58 (cell side on left, Kapton backside on right). Note by-pass
diode is disconnected due to MMOD impact. (Credit: Hyde et al., 2019)
Using laser systems has seen a number of proposed systems, including a few that would be mounted on the ISS. The wildest idea here has been to use a ground-based laser that would heat orbital debris to change its orbital trajectory as a so-called laser broom. Although a lot of such projects have seen some level of funding and intended deployment dates, to this day it has remained a purely theoretical matter. With the disposal of rocket stages and defunct satellites much better regulated these days than a few decades ago, it seems the sense of urgency has deflated along with it.

Fact of the matter remains that orbital debris remains a hazard, however. One only has to observe the impacts on the ISS to get a sampling of the debris density in just low Earth orbit. For a sense of scale, even a relatively small object with a weight of 50 grams impacting with a relative speed of 15 km/s imparts the equivalent energy of a 1 kg of TNT. The generally much smaller debris that hits the ISS on a regular basis is not quite as destructive, but its traces are quite distinctive, from holes in the solar panel to visible impacts in the windows.

There would seem to be three distinct approaches to orbital debris: one is based around prevention and disposal of large debris, while another focuses on active defense, such as equipping a space station with sensors and (laser) turrets to take out debris. The third would be the fairly random sweeping of orbit, to actively or passively track down and neutralize debris, especially the type that is generally not tracked today.

What is clear is that we do not lack options to deal with orbital debris, but the complications of orbital mechanics and the low debris density makes for a fun game of finding needles in haystacks. Except that these needles are super small and can draw serious blood.


hackaday.com/2024/11/05/flirti…



Difesa navale 2.0, Elt Group lancia il primo scudo europeo contro i droni nemici

@Notizie dall'Italia e dal mondo

[quote]L’uso dei droni nel contesto navale ha subito un’accelerazione notevole, influenzando il modo in cui le operazioni marittime vengono condotte e trasformando le dinamiche della guerra navale. Sia per missioni di sorveglianza e ricognizione che per



Audio obtained from board of elections meetings in Georgia show how a tool called EagleAI was pitched to election officials.#EagleAI #FOIA


I rapporti tra Italia ed Emirati passano (anche) sott’acqua. L’accordo sull’underwater

@Notizie dall'Italia e dal mondo

[quote]In un’epoca in cui le innovazioni tecnologiche rendono possibile l’esplorazione e la prospezione dei fondali marini come mai prima d’ora, la corsa allo sviluppo tempestivo di soluzioni atte a rendere gli abissi meno oscuri determinerà quali attori si troveranno avvantaggiati negli




Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”


@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante



AI Not Needed For Hackaday Projects


24056702

It was Supercon this weekend, and Hackaday staffers made their way to Pasadena for what was by all accounts an excellent event. Now they’re all on their way home on red-eye flights and far from their benches, so spare a thought for the lonely editor holding the fort while they’ve been having fun. The supply of cool hacks for your entertainment must continue, so what’s to be done? Fortunately Hackaday writer [Anne Ogborn] has the answer, in the form of an automated Hackaday article generator.

We once had a commenter make a withering insult that one of our contributors’ writing styles looked like the work of an AI driven bot, a sentence that the writer in question treasures enough to have incorporated in their Hackaday email signature. [Anne] is a data scientist and Prolog programmer by trade so knows a bit about AI, and she has no need for such frippery. Instead she’s made a deck of cards each marked with a common theme among the work featured here, and generating new article titles is a simple case of drawing cards from the pack and assembling the resulting sentence.

The result is both amusing and we think, uncannily on the mark. Who wouldn’t want an ESP8266 powered cardboard drone? We think it will make a valuable addition to the Hackaday armoury, to be brought out on days such as the first of April, when there’s always an unexpected shortage of hacks. Video below the break.

youtube.com/embed/GnFkZHUcR74?…


hackaday.com/2024/11/05/ai-not…



L’Europa ha bisogno di un Defence production act. Lo studio di Ecfr

@Notizie dall'Italia e dal mondo

[quote]“L’Ue è giustamente orgogliosa della sua missione storica di progetto di pace. E per temperamento, i cittadini europei tendono a preferire la diplomazia alla guerra. Ma la diplomazia può essere credibile solo se l’Europa è forte e veloce nel mettere in campo il suo potere



Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi


Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo.

È stato riferito che l’errore poteva essere sfruttato solo se venivano soddisfatte una serie di condizioni, la chiave delle quali era che il nome utente fosse troppo lungo: più di 52 caratteri. Sebbene a prima vista ciò sembri improbabile, ci sono situazioni in cui, ad esempio, un indirizzo e-mail di lavoro viene utilizzato come nome utente.

La vulnerabilità era significativa solo se sull’account di destinazione era stato salvato un tentativo di accesso riuscito, inclusa una chiave di cache corrispondente generata utilizzando bcrypt. Secondo gli sviluppatori di Okta, questa chiave è costituita da una stringa con hash di ID utente, nome utente e password.

Anche la cache dovrebbe essere utilizzata per prima, cosa che secondo l’azienda “potrebbe verificarsi se l’agent AD/LDAP è inattivo o non disponibile, ad esempio a causa dell’intenso traffico di rete”. Va notato che affinché il bug possa essere sfruttato con successo, l’autenticazione a più fattori (MFA) deve essere disabilitata.

Come ha spiegato uno specialista della sicurezza di Brave : poiché l’algoritmo bcrypt ignora l’input superiore a una certa lunghezza e viene utilizzato per eseguire l’hashing della coppia nome utente e password, un nome utente sufficientemente lungo farà sì che qualsiasi password venga accettata.

Okta scrive di aver scoperto il problema il 30 ottobre 2024 e di averlo risolto lo stesso giorno. Al momento della scoperta, però, la vulnerabilità era già presente nel codice da più di tre mesi.

Per questo motivo, l’azienda consiglia ai clienti di abilitare l’MFA e di controllare i registri a partire dal 23 luglio di quest’anno, prestando attenzione ai tentativi di autenticazione che utilizzano nomi utente lunghi (52 caratteri o più).

L’azienda non ha specificato se sia attualmente a conoscenza di tentativi riusciti di sfruttare questo bug.

L'articolo Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi proviene da il blog della sicurezza informatica.



Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi


Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo.

Gli obiettivi principali degli aggressori sono i firewall e i sistemi di accesso remoto. Sophos ha analizzato i metodi utilizzati per l’hacking e ha emesso raccomandazioni e aggiornamenti di sicurezza.news.sophos.com/en-us/2024/10/…

La serie di attacchi è iniziata nel dicembre 2018, quando gli aggressori sono riusciti ad accedere a un dispositivo nell’ufficio della divisione indiana di Cyberoam. Utilizzando impostazioni di sicurezza deboli, gli hacker hanno avviato una scansione della rete e hanno scoperto un metodo di accesso. Successivamente, nel 2020, è stata identificata la vulnerabilità Asnarök ( CVE-2020-12271 con punteggio CVSS: 10.0), con la quale gli aggressori sono riusciti ad ottenere l’accesso root ai dispositivi e installare un Trojan. Il malware potrebbe controllare segretamente il sistema, aggirando le misure di sicurezza standard.

Per combattere la minaccia, Sophos ha rilasciato aggiornamenti e aggiunto sensori di telemetria ai dispositivi che hanno consentito loro di monitorare meglio le azioni degli hacker. Nell’aprile 2020, Sophos ha registrato anche una nuova ondata di attacchi attraverso un’altra vulnerabilitàCVE-2020-15069 (punteggio CVSS: 9,8) in Sophos XG Firewall.

Gli aggressori hanno sfruttato questa falla per installare malware sui dispositivi dotati di interfaccia WAN, che consentiva l’accesso al dispositivo senza essere rilevati.

Dal 2021, gli hacker cinesi hanno iniziato a selezionare obiettivi specifici, prendendo di mira agenzie governative e infrastrutture critiche nella regione Asia-Pacifico. Nel marzo 2022, Sophos ha scoperto una nuova vulnerabilità nel Sophos Firewall – CVE-2022-1040 (punteggio CVSS: 9,8), che potrebbe aggirare la sicurezza e ottenere pieno accesso ai dispositivi. Il bug veniva utilizzato per installare uno speciale rootkit in grado di intercettare segretamente i comandi e fornire il controllo remoto.

Nel 2022, Sophos ha affrontato un nuovo approccio: gli attacchi sono diventati furtivi, utilizzando catene di server proxy per mascherare le fonti. Gli attacchi più recenti, chiamati Covert Channels, hanno consentito agli hacker di rubare credenziali e anche di eseguire script che interrompono la rete.

Sophos ha collaborato con organizzazioni internazionali e centri nazionali di sicurezza informatica per contrastare le minacce. Sophos ha rilasciato aggiornamenti per proteggere i dispositivi e indicatori condivisi di compromissione ( IoC ) in modo che le aziende possano proteggere in modo proattivo le proprie reti dagli attacchi.

L'articolo Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi proviene da il blog della sicurezza informatica.



Speciale USA. Cosa cambierà il voto per la Russia?


@Notizie dall'Italia e dal mondo
PODCAST. L'opinione pubblica russa si augura che esca vincitore Donald Trump, che spera potrebbe cambiare la linea di Washington nei confronti di Mosca. Putin non si sbilancia. Ne abbiamo parlato con Francesco Dall'Aglio, studioso ed esperto di Europa orientale.
L'articolo Speciale USA. Cosa cambierà il voto



Speciale USA. Trump o Harris? Palestinesi indifferenti, Israele vuole il tycoon


@Notizie dall'Italia e dal mondo
PODCAST. Le presidenziali americane non suscitano emozioni nei Territori palestinesi occupati, dove è comunque forte il risentimento per l'appoggio militare di Washington allo Stato ebraico contro Gaza. Neyanyahu invece, spiega il nostro direttore




Il Rituale dei Chimú: 76 Bambini Sacrificati

@Arte e Cultura

[quote]Il Sacrificio di Bambini dei Chimù La Scoperta di un Sacrificio di Bambini a Pampa la Cruz si aggiunge a quello di Las LLamas portato alla luce qualche anno fa (in quel caso erano 140)Continue reading
The post Il Rituale dei

Arte e Cultura reshared this.



Flaming Power Wheels Skeleton Wins Halloween


24043208

When the project description starts with the sentence “I use an RC remote and receiver, an esp32, high-current motor drivers, servos, an FPV camera, and a little propane”, you know that this is one which deserves a second look. And so [gearscodeandfire]’s Halloween project caught our eye. It’s a pink Power Wheels jeep driven by a skeletal rider, and the best part is that the whole thing is remote controlled down to a pan-and-tilt skull, a first-person video feed, and even real flames.

At its heart is an ESP32 with a set of motor controllers and relays to do the heavy lifting. The controller is a standard radio remote controller, and the first-person view is an analogue feed as you’d find on a drone. The skeleton is given a child-like appearance by discarding the original adult-proportioned plastic skull and replacing it with a much larger item. The thought that plastic Halloween skulls are available in a range of standard sizes and can be considered as a part in their own right is something we find amusing. The propane burner is supplied from a small cylinder via a solenoid valve, and ignited with the spark from a high-voltage transformer.

The result, we think, wins Halloween hands down. Twelve-foot skeletons are SO 2023!

The video is below the break.

youtube.com/embed/RR6xCiXo64M?…

hackaday.io/project/199110-gho…


hackaday.com/2024/11/05/flamin…