Salta al contenuto principale




Tailwheel Trainer Go-Cart To Avoid Wrecked Planes


26718512

Taildraggers remain a popular configuration for small aircraft, but they come with a significant risk during ground handling: ground loops. If the tail gets too far off course, it can swing around completely, often damaging or destroying aircraft if a wing hits the ground. Avoiding ground loops requires good rudder and brake control, and there currently isn’t a good way to learn it without getting into an actual aircraft. [Trent Palmer] is a pilot and who has been thinking about this problem for a few years, so he built a 3-wheeled electric go-cart to help pilots train their ground handling.

The cart is controlled exactly like a taildragger, with a pair of rudder pedals connected to the single steerable via cables, and springs to add some response delay. Independent hydraulic brakes on each main wheel, operated by toe pedals, further simulate the control on many aircraft. The main wheel are controlled with a throttle lever, with a differential to allow them to rotate at different speeds. The cart is unforgiving, and requires constant corrections with the pedals to keep it going straight.[Trent] had few pilot and non-pilot friends try out the cart, and even the experienced tailwheel pilots got into ground loop. It might be bit too sensitive, but everyone agreed that mastering this cart would significantly improve ground handling skills in actual aircraft.

Repairing a damaged aircraft can cost several thousand dollar, so a cheap training tool like this could prove invaluable flight schools and even individual pilots. [Trent] doesn’t have big plans for commercialization, but we wouldn’t be surprised if it goes that way.

Taildraggers are especially popular as bush planes, with many tracing their heritage from the humble Piper J-3 Cub. We’ve seen some extreme extreme modern bush planes, like [Mike Patey]’s Scrappy and Draco builds.

youtube.com/embed/CkeKbVq42Iw?…


hackaday.com/2024/12/01/tailwh…



Qualche giorno fa sono cascata dalle nuvole quando la farmacista mi ha detto che il vaccino per l'HPV che avevo comprato (200 €, grazie assicurazione che me li rimborserai) va conservato in frigo. Nessun problema per il trasporto verso casa (5 minuti a piedi e fuori faceva freddo), ma mi si è posto il problema di come portarlo dal dottore, visto che in quel caso il tragitto è di circa 20 minuti.
Non ho il freezer, per cui l'opzione borsa termica col siberino dentro non è percorribile.
Cerca che ti cerca, ho scoperto delle geniali pochette per insulina che si attivano solo con acqua e tengono in fresco fino a 45 ore. Ne ho ordinata una: la provo appena arriva, sono curiosa di vedere quanto raffredda!
(Marca Frio, se interessa a qualcuno)
#hpv #vaccinazione #medicinali

reshared this




Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile


Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di Microsoft 365 e Google con attacchi sofisticati che sfruttano la tecnica Adversary-in-the-Middle (AiTM). Questo metodo permette agli attaccanti di intercettare in tempo reale credenziali e cookie di sessione, bypassando anche le protezioni MFA più avanzate.

Il Toolkit


Rockstar 2FA è un kit di phishing-as-a-service (PhaaS) che, per una cifra contenuta di $200 per due settimane o $350 al mese, consente anche ai criminali informatici meno esperti di lanciare campagne sofisticate. Questo strumento avanzato offre funzionalità come il bypass dell’MFA, permettendo il furto dei cookie di sessione, protezione antibot per evitare i rilevamenti automatizzati, e la possibilità di creare temi personalizzabili che replicano perfettamente le pagine di login di servizi noti. Inoltre, i link generati sono FUD (Fully Undetectable), cioè totalmente invisibili ai sistemi di sicurezza, e l’interfaccia fornisce un pannello di controllo intuitivo, che consente ai criminali di gestire e monitorare facilmente le loro campagne. Queste caratteristiche rendono Rockstar 2FA uno strumento potente e pericoloso, accessibile anche a chi ha poca esperienza tecnica, trasformando il crimine informatico in un’attività sempre più strutturata e professionale.

26706015Dashboard del portale Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave

Come funziona l’attacco?


Rockstar 2FA sfrutta una combinazione di vettori di attacco per colpire le sue vittime, utilizzando URL camuffati, codici QR e allegati dannosi inviati tramite account compromessi o strumenti di spamming. Una delle sue caratteristiche più insidiose è l’uso di piattaforme legittime come Google Docs Viewer e Microsoft OneDrive per ospitare i link di phishing, sfruttando così la fiducia degli utenti in questi servizi. Le false pagine di login, create con un’accuratezza estremamente dettagliata, imitano perfettamente quelle dei servizi reali. Una volta che l’utente inserisce le credenziali, queste vengono immediatamente inviate al server dell’attaccante, consentendogli di ottenere anche i cookie di sessione e aggirare le misure di autenticazione MFA.

26706018Email di phishing inviate da Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave

La minaccia di Rockstar 2FA si inserisce in una tendenza più ampia, in cui il phishing diventa sempre più accessibile e sofisticato grazie a strumenti come i phishing-as-a-service. Campagne parallele, come quella recentemente individuata da Malwarebytes e denominata Beluga, mostrano come i criminali utilizzino allegati dannosi per sottrarre credenziali, mentre altre operazioni fraudolente continuano a diffondere applicazioni dannose con la promessa di guadagni facili. Questi esempi sottolineano quanto sia fondamentale per le aziende e gli utenti finali mantenere alta la guardia contro attacchi sempre più avanzati e su misura.

Come difendersi?


In un contesto dove persino l’MFA può essere aggirato, la sicurezza richiede un approccio a 360 gradi. Ecco alcune misure essenziali:

  • Monitoraggio continuo dei sistemi: monitorare in tempo reale per rilevare accessi sospetti e comportamenti anomali.
  • Implementazione di soluzioni anti-phishing avanzate: soluzioni in grado di analizzare i link in tempo reale e bloccare quelli dannosi prima che raggiungano l’utente.
  • Sensibilizzazione degli utenti: fornire formazione continua per riconoscere e gestire correttamente email sospette, in modo che diventino una prima linea di difesa contro il phishing.


Conclusione


Rockstar 2FA non è solo una minaccia, ma un campanello d’allarme che segnala l’evoluzione del crimine informatico. Con la capacità di aggirare l’autenticazione MFA, il phishing non è più una semplice minaccia, ma un attacco strutturato e mirato che richiede una protezione adeguata.

Le aziende non possono più permettersi di basarsi esclusivamente su soluzioni tradizionali. La protezione contro questi attacchi sofisticati è una necessità strategica, che richiede investimenti in soluzioni avanzate e una vigilanza continua per proteggere le risorse più critiche e salvaguardare la fiducia degli utenti.

L'articolo Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile proviene da il blog della sicurezza informatica.



8-Bit Computers Crunch Advanced Scientific Computations


26700280

Although largely relegated to retrocomputing enthusiasts and embedded systems or microcontrollers now, there was a time when there were no other computers available other than those with 8-bit processors. The late 70s and early 80s would have seen computers with processors like the Motorola 6800 or Intel 8080 as the top-of-the-line equipment and, while underpowered by modern standards, these machines can do quite a bit of useful work even today. Mathematician [Jean Michel Sellier] wanted to demonstrate this so he set up a Commodore 64 to study some concepts like simulating a quantum computer.

The computer programs he’s written to do this work are in BASIC, a common high-level language of the era designed for ease of use. To simulate the quantum computer he sets up a matrix-vector multiplication but simplifies it using conditional logic. Everything is shown using the LIST command so those with access to older hardware like this can follow along. From there this quantum computer even goes as far as demonstrating a quantum full adder.

There are a number of other videos on other topics available as well. For example, there’s an AmigaBasic program that simulates quantum wave packets and a QBasic program that helps visualize the statistical likelihood of finding an electron at various locations around a hydrogen nucleus. While not likely to displace any supercomputing platforms anytime soon, it’s a good look at how you don’t need a lot of computing power in all situations. And, if you need a refresher on some of these concepts, there’s an overview on how modern quantum computers work here.


hackaday.com/2024/12/01/8-bit-…



E' lecito considerare un'opinione legittima come un'alta quella di chi considera il muro Berlino, con quello che consegue, accettabile, se non addirittura auspicabile?



Ho sempre avuto una specie di strana passione per i system #monitor, mi piacciono tutti, da top in giù.

Tra quelli grafici, credo di avere appena provato il mio nuovo preferito:
flathub.org/apps/net.nokyan.Re…



Upgrading the M4 Mac Mini with More Storage


A hand holds a small PCB with an edge connector over the exposed, mostly black components of an M4 Mac mini. The bottom cover is hanging by an FFC cable off to the left of the

Apple’s in-house chips have some impressive specs, but user serviceability is something Apple left behind for consumer machines around a decade ago. Repair legend [dosdude1] shows us how the new M4 Mac mini can get a sizeable storage upgrade without paying the Apple tax.

The Mac mini is Apple’s least expensive machine, and in the old days you could swap a SATA drive for more storage and not pay the exorbitant prices that OEMs demand. Never one to turn down a walled garden, later Intel machines and now the ARM-based M-series chips soldered storage into the machine leaving an upgrade out of the hands of anyone without a hot air station.

Both the Mac Studio and Mac mini now have proprietary storage cards, and after some tinkering, [dosdude1] has successfully upgraded the storage on the base model M4 mini. While most people don’t casually reball NAND chips while chatting on a video, his previous work with others in the space to make a Mac Studio upgrade kit give us hope we’ll soon see economical storage upgrades that keep the Mac mini affordable.

We’ve previously covered the first time Apple tried to make its own processors, and some of their more recent attempts at repairability.

youtube.com/embed/cJPXLE9uPr8?…


hackaday.com/2024/12/01/upgrad…



Zero-Day MotW su Windows 2021 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch


I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che non vengono rilasciate patch di sicurezza, lasciando i bug noti non corretti e facilmente sfruttabili dagli attaccanti, aumentando notevolmente i rischi per la sicurezza.

La piattaforma 0patch ha rilasciato patch di sicurezza non ufficiali per risolvere una vulnerabilità zero-day nel meccanismo Mark of the Web (MotW) del sistema operativo Windows, scoperta più di due anni fa. Questa vulnerabilità consente di ignorare etichette di sicurezza aggiunte da Windows ai file provenienti da fonti non attendibili.

MotW contrassegna automaticamente i file scaricati, avvisandoti di una possibile minaccia. Ciò aiuta Microsoft Office, i browser e altre applicazioni a considerare i rischi durante l’apertura di tali documenti. Tuttavia, la vulnerabilità consente di aggirare questo meccanismo per determinati tipi di file.

Il co-fondatore di 0patch Mitja Kolshek ha affermato che il problema è stato identificato sui server Windows Server 2012 e 2012 R2. Secondo lui il bug è rimasto irrisolto anche sui sistemi con gli ultimi aggiornamenti e il programma Extended Security Updates. In questo modo un potenziale attacco può passare inosservato.

ACROS Security, proprietaria di 0patch, nasconde temporaneamente i dettagli sulla vulnerabilità per non provocare potenziali attacchi fino al rilascio delle patch ufficiali da parte di Microsoft. Tuttavia, gli utenti possono installare gratuitamente le micropatch per Windows Server 2012 e 2012 R2 aggiornati fino a ottobre 2023.

L’installazione delle patch richiede la registrazione di un account 0patch e l’esecuzione dell’agent, dopodiché gli aggiornamenti vengono applicati automaticamente, senza la necessità di riavviare il sistema. Ciò è particolarmente importante per le versioni precedenti di Windows che non ricevono più aggiornamenti di sicurezza ufficiali.

Mitja Kolšek ha osservato che tali vulnerabilità vengono regolarmente identificate e sfruttate attivamente dagli aggressori. Le soluzioni 0patch aiutano a proteggere i sistemi anche se non ricevono aggiornamenti da Microsoft per un motivo o per l’altro.

L'articolo Zero-Day MotW su Windows 2021 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch proviene da il blog della sicurezza informatica.



Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS


Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di dispositivi Internet of Things (IoT) che vengono violati attraverso varie vulnerabilità ed errori di configurazione.

Si tratta di una soluzione completa e universale per la ricerca e lo sfruttamento delle vulnerabilità, la distribuzione di malware e la creazione di kit già pronti. Questo approccio agli attacchi informatici può essere descritto come un approccio “fai da te””, affermano i ricercatori.

Secondo gli esperti, dietro questa attività potrebbe esserci una sola persona e c’è motivo di credere che si tratti di uno script kiddie in lingua russa.

Gli attacchi di Matrix prendono di mira principalmente indirizzi IP situati in Cina e Giappone, nonché Argentina, Australia, Brasile, Egitto, India e Stati Uniti. A quanto pare gli aggressori sono guidati esclusivamente da motivazioni finanziarie.

Le catene di attacco si basano sullo sfruttamento di vulnerabilità note, nonché sulla forza bruta di credenziali predefinite o non attendibili per ottenere l’accesso a vari dispositivi IoT (tra cui telecamere IP, DVR, router e apparecchiature di telecomunicazione).

Inoltre, secondo quanto riferito, gli aggressori hanno preso di mira server Telnet, SSH e Hadoop configurati in modo errato, con particolare attenzione agli intervalli di indirizzi IP associati ai fornitori di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.

È interessante notare che l’aggressore ha utilizzato elenchi speciali di fornitori di servizi cloud, prestando molta attenzione ai loro intervalli IP. Inoltre sono stati attaccati piccoli cloud privati ​​e aziende. Ad esempio, gli obiettivi includevano l’indirizzo IP di Intuit, nonché dispositivi IoT e numerose organizzazioni nella regione Asia-Pacifico, in particolare Cina e Giappone”, afferma il rapporto Aqua.

Allo stesso tempo, l’attività dannosa si basa in gran parte su script e strumenti disponibili gratuitamente ospitati su GitHub.

Alla fine, gli attacchi portano alla distribuzione del malware Mirai e di altri malware per attacchi DDoS su dispositivi e server compromessi. Tra questi: PYbot , pynet , DiscordGo , Homo Network , una soluzione JavaScript che implementa il crowding HTTP/HTTPS, nonché uno strumento per disabilitare la protezione di Microsoft Defender sulle macchine Windows.

I ricercatori hanno concluso che anche l’account GitHub di Matrix, creato nel novembre 2023, contiene una serie di artefatti relativi agli attacchi DDoS.
26671790
Si ritiene che la botnet sia pubblicizzata come un servizio di attacco DDoS a noleggio e operi tramite un bot di Telegram che consente ai clienti di scegliere diversi livelli di “abbonamento” per eseguire attacchi (in cambio di un pagamento in criptovaluta).

L'articolo Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS proviene da il blog della sicurezza informatica.



Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori


Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni, paralizzando le attività e causando una settimana di cassa integrazione per circa 500 lavoratori.

Secondo Federico Leoni, segretario della Filt Cgil reggiana intervistato dal Carlino, ha riportato che “la richiesta di cassa integrazione ha interessato 450 lavoratori nella provincia di Reggio“. La priorità è stata affidata a una task force di tecnici che, in pochi giorni, ha ripristinato l’operatività e installato protezioni di sicurezza informatica più potenti. Tuttavia, permangono lievi problematiche in alcune aree aziendali.

L’attacco, avvenuto due settimane fa, potrebbe essere stato preparato in anticipo tramite un’infezione malware. Non è chiaro se sia stato necessario pagare un riscatto, ma è certo che l’azienda ha subito un danno significativo. La Procura indaga per identificare i responsabili, con il sospetto che dietro vi sia una delle bande internazionali note per colpire aziende italiane di spicco.

Le modalità con cui la cyber gang ha agito rimangono coperte da riserbo. Al momento dalle nostre analisi di Cyber Threat Intelligence all’interno delle underground ancora non si rilevano rivendicazioni da parte di Cyber gang conosciute.

Nonostante la rapida ripresa, questi eventi sottolineano la vulnerabilità delle aziende italiane di fronte alla crescente minaccia del cybercrime.

L'articolo Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori proviene da il blog della sicurezza informatica.



Pushing 802.11ah to the Extreme with Drones


26670083

It might come as a surprise to some that IEEE, the Institute for Electrical and Electronics Engineers, does more than send out mailers asking people to renew their memberships. In fact, they also maintain various electrical standards across a wide range of disciplines, but perhaps the one most of us interact with the most is the 802.11 standard which outlines WiFi. There have been many revisions over the years to improve throughput but the 802.11ah standard actually looks at decreasing throughput in favor of extremely increased range. Just how far you can communicate using this standard seems to depend on how many drones you have.

802.11ah, otherwise known as Wi-Fi HaLow, operates in the sub-gigahertz range which is part of why it has the capability of operating over longer distances. But [Aaron] is extending that distance even further by adding a pair of T-Halow devices, one in client mode and the other in AP (access point) mode, on a drone. The signal then hops from one laptop to a drone, then out to another drone with a similar setup, and then finally down to a second laptop. In theory this “Dragon Bridge” could allow devices to communicate as far as the drone bridge will allow, and indeed [Aaron] has plans for future revisions to include more powerful hardware which will allow even greater distances to be reached.

While there were a few bugs to work out initially, eventually he was able to get almost two kilometers of distance across six devices and two drones. Something like this might be useful for a distributed network of IoT devices that are just outside the range of a normal access point. The Dragon Bridge borrowed its name from DragonOS, a Linux distribution built by [Aaron] with a wide assortment of software-defined radio tools available out of the box. He’s even put in on the Steam Deck to test out long-distance WiFi.

youtube.com/embed/8GYzzZYQY3Y?…


hackaday.com/2024/12/01/pushin…



Oggi, 1 dicembre, nel 1955


Rosa_Parks_being_fingerprinted_by_Deputy_Sheriff_D.H._Lackey_after_being_arrested_on_February_22-_1956-_during_the_Montgomery_bus_boycott

In violazione delle leggi sulla segregazione, a Montgomery, in Alabama, Stati Uniti, Rosa Parks, una attivista dei diritti civili, si rifiutò di cedere il suo posto sull'autobus a un passeggero bianco e fu arrestata, innescando un boicottaggio degli autobus di 381 giorni guidato da Martin Luther King, Jr.
@Storia
#otd

Storia reshared this.



Making a Stool from Clay


A brown sphere with a flat top, a nose and circular eyes sits on the ground surrounded by low vegetation. A wooden fence is behind it.

We’ve seen furniture made out of all sorts of interesting materials here, but clay certainly isn’t the first one that comes to mind. [Mia Mueller] is expanding our horizons with this clay stool she made for her garden.

Starting with an out-of-budget inspiration piece, [Mueller] put her own spin on a ceramic stool that looks like a whimsical human head. An experienced potter, she shows us several neat techniques for working with larger pieces throughout the video. Her clay extruder certainly beats making coils by hand like we did in art class growing up! Leaving the coils wrapped in a tarp allows her to batch the process coils and leave them for several days without worrying about them drying out.

Dealing with the space constraints of her small kiln, her design is a departure from the small scale prototype, but seeing how she works through the problems is what really draws us to projects like this in the first place. If it was easy, it wouldn’t be making, would it? The final result is a beautiful addition to her garden and should last a long time since it won’t rot or rust.

If you’re thinking of clay as a medium, we have some other projects you might enjoy like this computer mouse, 3D printing with clay, or a clay battery.

youtube.com/embed/X-EqYmgg6pc?…


hackaday.com/2024/11/30/making…



Arduino VGA, The Old Fashioned Way


26651200

Making a microcontroller speak to a VGA monitor has been a consistent project in our sphere for years, doing the job for which an IBM PC of yore required a plug-in ISA card. Couldn’t a microcontroller talk to a VGA card too? Of course it can, and [0xmarcin] is here to show how it can be done with an Arduino Mega.

The project builds on the work of another similar one which couldn’t be made to work, and the Trident card used couldn’t be driven in 8-bit ISA mode. The web of PC backwards compatibility saves the day though, because many 16-bit ISA cards also supported the original 8-bit slots from the earliest PCs. The Arduino is fast enough to support the ISA bus speed, but the card also needs the PC’s clock line to operate, and it only supports three modes: 80 x 25, 16 colour text, 320 x 200, 256 colour graphics, and 640 x 480, 16 colour graphics.

Looking at this project, it serves as a reminder of the march of technology. Perhaps fifteen years or more ago we’d have been able to lay our hands on any number of ISA cards to try it for ourselves, but now eight years after we called the end of the standard, we’d be hard placed to find one even at our hackerspace. Perhaps your best bet if you want one is a piece of over-the-top emulation.


hackaday.com/2024/11/30/arduin…



Uncle Sam Wants You to Recover Energy Materials from Wastewater


Stylized silver text with the the word: "arpa-e" over the further text: "Changing What's Possible"

The U.S. Department of Energy’s (DOE) Advanced Research Projects Agency-Energy (ARPA-E) was founded to support moonshot projects in the realm of energy, with a portfolio that ranges from the edge of current capabilities to some pretty far out stuff. We’re not sure exactly where their newest “Notice of Funding Opportunity (NOFO)” falls, but they’re looking for critical materials from the wastewater treatment process. [via CleanTechnica]

As a refresher, critical materials are those things that are bottlenecks in a supply chain that you don’t want to be sourcing from unfriendly regions. For the electrification of transportation and industrial processes required to lower carbon emissions, lithium, cobalt, and other rare earth elements are pretty high on the list.

ARPA-E also has an interest in ammonia-based products which is particularly interesting as industrial fertilizers can wreak havoc on natural ecosystems when they become run off instead of making it into the soil. As any farmer knows, inputs cost money, so finding an economical way to recover those products from wastewater would be a win-win. “For all categories, the final recovered products will need to include at least two targeted high energy-value materials, have greater than 90% recovery efficiency, and be commercially viable in the U.S. market.” If that sounds like the sort of thing you’d like to try hacking on, consider filling out an Applicant Profile.

If you’re curious about where we’re getting some of these materials from right now, checkout our series on Mining and Refining, including the lithium and cobalt ARPA-E wants more of.


hackaday.com/2024/11/30/uncle-…



It’s Like LightScribe, But For Floppies!


26631502

Back when CD-Rs were the thing, there were CD burner drives which would etch images in the unoccupied areas of a CD-R. These so-called LightScribe drives were a novelty of which most users soon tired, but they’re what’s brought to our mind by [dbalsom]’s project. It’s called PNG2disk, and it does the same job as LightScribe, but for floppies. There’s one snag though; the images are encoded in magnetic flux and thus invisible to the naked eye. Instead, they can be enjoyed through a disk copying program that shows a sector map.

The linked GitHub repository has an example, and goes in depth through the various options it supports, and how to view images in several disk analysis programs. This program creates fully readable disks, and can even leave space for a filesystem. We have to admit to being curious as to whether such an image could be made physically visible using for example ferrofluid, but we’d be the first t admit to not being magnetic flux experts.

PNG2disk is part of the Fluxfox project, a library for working with floppy disk images. Meanwhile LightScribe my have gone the way of the dodo, but if you have one you could try making your own supercaps.


hackaday.com/2024/11/30/its-li…



NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere


Dal primo dicembre i soggetti impattati dalla NIS2 potranno cominciare a registrarsi sulla piattaforma digitale dell’ACN, pena l’applicazione di sanzioni. Si rende quindi necessario comprendere quali siano le organizzazioni potenzialmente coinvolte dai nuovi obblighi e gli elementi centrali della normativa

L'articolo NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere proviene da Cyber Security 360.



Attacchi deepfake e ransomware: Italia nel mirino


Dal nuovo report di Tinexta Cyber emerge un calo delle vittime, anche in Italia dove il declino è a due cifre, ma aumentano le cyber gang e si allarga il numero dei Paesi bersaglio di attacchi. Ecco i rischi maggiori secondo Risk Report 2024 e come mitigare il rischio

L'articolo Attacchi deepfake e ransomware: Italia nel mirino proviene da Cyber Security 360.



Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati


Il Garante privacy ha approvato il primo codice di condotta destinato alle imprese operanti in Italia nell’ambito della produzione di software gestionali. Promosso da Assosoftware, il documento fissa le regole e i limiti per il trattamento di dati personali. Ecco i punti salienti

L'articolo Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile


Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le vittime illustri anche il sito web del Vaticano. Il parere dell’esperto

L'articolo Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile proviene da Cyber Security 360.



Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE


Il regolamento, che sarà attuativo a partire da gennaio 2025, migliora l'efficienza dei bonifici istantanei, ma solleva anche importanti questioni di sicurezza informatica. I prestatori di servizi di pagamento (PSP) dovranno affrontare queste sfide con un approccio proattivo. Ecco perché

L'articolo Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE proviene da Cyber Security 360.



Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti


È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza

L'articolo Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti proviene da Cyber Security 360.



Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR


I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo

L'articolo Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR proviene da Cyber Security 360.



Guasti IT: chi paga per gli outage generati da disservizi informatici?


Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato British Airways? Esploriamo entrambi i casi e gli effetti dei guasti IT sulla continuità operativa per capire se si è trattato solo di casi isolati o di un pericoloso trend

L'articolo Guasti IT: chi paga per gli outage generati da disservizi informatici? proviene da Cyber Security 360.



NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione


Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a partire dal primo dicembre 2024 ed entro il 28 febbraio 2025 tutte le entità pubbliche e private designate come “soggetti NIS” dovranno registrarsi. Ecco tutto quello che c’è da sapere

L'articolo NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione proviene da Cyber Security 360.



Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning


Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza informatica, basato anche su sistemi di allerta che suonino l’allarme prima della catastrofe

L'articolo Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning proviene da Cyber Security 360.




Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.

Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.

Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?

Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.

Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.

Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista

djpanini reshared this.



DK 9x05 - Generatori di stronzate e sciacquoni


Produrre valanghe di stronzate inutili ma vistose è sempre stato il trucco dei sicofanti per risalire nelle gerarchie. E oggi hanno dalla loro anche i generatori di stronzate. La cacca galleggia anche nelle gerarchie, e a me viene voglia di tirare lo sciacquone.


spreaker.com/episode/dk-9x05-g…



DK 9x10 - Finiamola con la privacy


Sui giornali e nei media è tutto un privacy di qui e privacy di là. Il guaio è che il problema oggi non è la privacy, è la protezione dei dati personali. Il GDPR non protegge la privacy, ma i dati personali. Privacy è assicurare che le persone non autorizzate non accedano ai nostri dati. Protezione dei dati personali è assicurare che anche le persone autorizzate non possano eccedere limiti molto severi in quello che fanno con i nostri dati.


spreaker.com/episode/dk-9x10-f…



DK 9x03 - Altman non capisce


Sam Altman posta sul suo blog la solita litania di meraviglie future per imbonire gli investitori.
Non ce ne fregherebbe nulla se non fosse che fra le righe traspare una sorpresa: non sa di cosa sta parlando.


spreaker.com/episode/dk-9x03-a…



Next Generation Internet projects adotta Mastodon e PeerTube come principali canali di comunicazione

@Che succede nel Fediverso?

Dopo il recente abbandono di Twitter da parte di NGI, ben sedici progetti Next Generation Internet (NGI) sono lieti di annunciare la transizione a @Mastodon e @PeerTube (sul nuovo canale @Next Generation Internet che raccoglierà i rispettivi materiali video), due piattaforme open source europee, per le loro esigenze di comunicazione e condivisione di contenuti. Questa mossa strategica è in linea con l'impegno di NGI nel promuovere un Internet che incarni i valori europei di fiducia, sicurezza e inclusione.

L'utilizzo di piattaforme sviluppate in Europa come Mastodon e PeerTube rafforza la sovranità digitale, assicurando che l'infrastruttura digitale europea sia basata su valori di apertura, collaborazione e rispetto dei diritti fondamentali. Questa transizione segna un passo significativo verso un Internet più incentrato sull'uomo, riflettendo la visione di NGI per un futuro digitale affidabile, aperto e inclusivo.

Ecco quali sono i 16 progetti

- NGI Transoceanic: @NGI Transoceanic
- NGI Commons: @NGI Commons
- NGI Fediversity: @Fediversity
- NGI Zero Entrust: @NGI Zero open source funding
- NGI MobiFree: @/e/OS - deGoogled mobile OS
- NGI Local for Local: @Local for Local
- NGI Taler: @NGI_Taler@s10y.eu
- NGI Zero Commons Fund: @NGI Zero open source funding
- NGI Sargasso: @NGI Sargasso
- NGI Trustchain: @NGI TrustChain
- NGI Zero Core: @NGI Zero open source funding
- NGI Search: @ngisearch
- NGI OpenWebSearch: @OpenWebSearch.eu
- NGI Enrichers: @NGI Enrichers
- NGI Zero Review: @NGI0 Review
- NGI4ALL.EU: @NGI Outreach Office

ngi.eu/news/2024/11/29/ngi-pro…



This week, we explore the digestive products of dinosaurs, the sartorial skills of prehistoric peoples, the superpowers of a supreme squirter, and the effects of “repeated social defeat” in fish.#TheAbstract


Saving a Samsung TV From the Dreaded Boot Loop


26614591

[eigma] had a difficult problem. After pulling a TV out of the trash and bringing it home, it turned out it was suffering from a troubling boot loop issue that basically made it useless. As so many of us do, they decided to fix it…which ended up being a far bigger task than initially expected.

The TV in question was a Samsung UN40H5003AF. Powering it up would net a red standby light which would stay on for about eight seconds. Then it would flicker off, come back on, and repeat the cycle. So far, so bad. Investigation began with the usual—checking the power supplies and investigating the basics. No easy wins were found. A debug UART provided precious little information, and schematics proved hard to come by.

Eventually, though, investigation dialed in on a 4 MB SPI flash chip on the board. Dumping the chip revealed the firmware onboard was damaged and corrupt. Upon further tinkering, [eigma] figured that most of the dump looked valid. On a hunch, suspecting that maybe just a single bit was wrong, they came up with a crazy plan: use a script to brute-force flipping every single bit until the firmware’s CRC check came back valid. It took eighteen hours, but the script found a valid solution. Lo and behold, burning the fixed firmware to the TV brought it back to life.

It feels weird for a single bit flip to kill an entire TV, but this kind of failure isn’t unheard of. We’ve seen other dedicated hackers perform similar restorations previously. If you’re out there valiantly rescuing e-waste with these techniques, do tell us your story, won’t you?


hackaday.com/2024/11/30/saving…




Thanks for Hacking


26599860

It’s that time of year again, when the turkey roasts and we think of the important things that we’re thankful for. Here at Hackaday, we’re simply thankful for all of you out there. The readers who make Hackaday worth writing for, and the hackers out there who give us something to write about.

It’s no exaggeration to say that we have one of the most bizarrely creative communities out there, and we’re thankful to still be chronicling all of the inventive madness, all of the engineering feats, and all of the projects that succeed and those that fail. It’s truly a pleasure, day in and day out, to read and to write about.

So thank you all for being Hackaday, for sticking with us through our 20th year now, and for continuing to share your hacks and sending in the tips when you see one that you’d like us to share. Keep on hacking, and we can’t wait to see what you’re up to in 2025.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/30/thanks…



Ci riprovo, qualcuno conosce un alternativa opensource a #google #wallet? Non sto parlando di app come catima, io vorrei un app per effettuare pagamenti tramite #nfc dello smartphone inserendo le carte all'interno dell'app... #help #android #pay #pagamenti