Salta al contenuto principale



Deepfakes of Arnold Schwarzenegger, Sylvester Stallone, Mike Tyson, and Terry Crews are selling erectile dysfunction supplements on YouTube.#News
#News


We talk about the big datasets of Bluesky posts being offered to AI; how people are breaking into Redbox systems; and how the U.S. government is clamping down on data brokers.#Podcast


Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”


Il noto gruppo di entusiasti cracker Massgrave ha riferito di essere riuscito a violare “quasi tutta la protezione delle licenze dei software Windows/Office”. Questa svolta consente presumibilmente di attivare “praticamente qualsiasi versione di Windows e Office” per sempre.

Come sai, l’installazione di Windows e Office richiede l’attivazione e per questo processo esistono da tempo varie soluzioni alternative e hack. Un’opzione popolare richiede solo una riga di istruzioni tramite PowerShell e consente di attivare Windows 8 e Office.

Ora i membri del gruppo Massgrave hanno riferito di aver trovato un modo per estendere questo metodo di attivazione ad altre versioni dei prodotti Microsoft.
27092716
Secondo loro, il nuovo metodo funziona su qualsiasi versione client o server di Windows e include aggiornamenti di sicurezza estesi (ESU) e chiavi di licenza per volume specifiche del client Microsoft (CSVLK).

“Grazie al nuovo metodo, possiamo attivare in modo permanente quasi tutte le versioni di Windows e Office, da Vista fino agli ultimi Windows 11 e Server 2025, inclusi CSVLK ed ESU”, scrivono gli sviluppatori e affermano che questa è la più grande innovazione in Windows e Office. La pirateria in ufficio negli ultimi anni.

Se prima era impossibile attivare in modo permanente tutti i prodotti, ora tale attivazione diventerà possibile, ad esempio, per Microsoft Office, Windows 7, Windows 8 e 8.1, Windows Server (qualsiasi versione più recente). È stato inoltre riferito che il crack sarà in grado di fornire supporto esteso (Aggiornamenti di sicurezza estesi, ESU) per Windows 10 non appena sarà attivo nell’ottobre 2025.

Massgrave scrive che il crack sarà disponibile nei prossimi mesi, ma è ancora in fase di sviluppo.

Tieni presente che gli strumenti di Massgrave sono posizionati come open sourcee che i file di progetto Microsoft Activation Scripts (MAS) sono disponibili da un po’ di tempo su GitHub, di proprietà di Microsoft. Tuttavia, l’azienda non intraprende alcuna azione contro i cracker.

Inoltre, l’anno scorso si è appreso che anche anche gli ingegneri del supporto Microsoft a volte ricorrono alle soluzioni Massgrave.

L'articolo Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna” proviene da il blog della sicurezza informatica.



Etiopia, aumentano morti di civili causa attacchi droni nella regione Amhara

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il numero di civili uccisi negli attacchi dei droni è aumentato in modo significativo da quando è iniziato il conflitto nella regione di Amhara in Etiopia

RFanciola reshared this.



Sniffing Around Inside a ThinkPad Battery


27080724

For most people, a battery pack that’s misbehaving simply means it’s time to get a new battery. But when the battery in their ThinkPad wasn’t able to muster up more than 20 minutes of runtime, [Shrinath Nimare] saw an opportunity to dig deeper and do a bit of investigating.

The problem seemed to be that the battery pack was reporting that it was 100% charged at just 11.7 V instead of the correct 12.3 V. As it turns out, that 11.7 V figure is only slightly above what the battery should be when its run flat — so in reality, the battery was never actually getting a charge and would report that it was dead after just a few minutes of use. But why?

With a logic analyzer attached to the pins of the battery, [Shrinath] set out to sniff its communications with the ThinkPad. Even if it wouldn’t lead to fixing the battery pack, the information obtained would potentially be useful for other projects, such as creating a custom high-capacity LiFePO4 pack down the line.

With the pack opened, [Shrinath] determined that a 51F51 BMS IC was running the show. The battery communicates with the host computer over SMBus, which is very similar to I2C. In fact, they’re so similar that [Shrinath] was able to use the I2C decoder in sigrok to break out the read and write commands and compare them to a PDF of the Smart Battery Data Specification.
27080726Using the I2C decoder to read SMBus messages.
With a few captures in hand, [Shrinath] made some good progress in decoding what the two devices are saying to each other. For example, when the computer sent the command 0x15, the battery correctly responded with the desired charge voltage of 12.3 V. The command 0x18 was then given, which the specification says should cause the battery to report its capacity. Here again, valid data was returned, confirming that [Shrinath] was on the right path.

Even though it’s still early in the investigation, [Shrinath] had enough trouble finding practical examples of sniffing SMBus data that they thought it would be worth uploading their captures and notes to Hackaday.io. Hopefully further poking will show if the battery can be revived, but even if not, we’re always glad to see when hackers are willing to document their exploits for the benefit of the community.

This actually isn’t the first time we’ve heard of somebody snooping on their ThinkPad battery — back in 2020, we covered [Alexander Parent]’s efforts to create an open source battery pack for the T420 based on the ATtiny85.


hackaday.com/2024/12/04/sniffi…




#NotiziePerLaScuola

📌 Bando di Concorso nazionale: "Sonno ... o son desto ..."
Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…



File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende


L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza. Una recente campagna di phishing ha messo in luce un metodo particolarmente insidioso: l’uso di file ZIP e documenti Microsoft Office intenzionalmente corrotti. Questa tecnica non solo aggira i tradizionali strumenti di sicurezza, ma lo fa in modo quasi invisibile, rendendo ancora più difficile individuare e bloccare l’attacco prima che sia troppo tardi.

In un’epoca in cui la digitalizzazione è il cuore pulsante delle attività aziendali, è cruciale capire la portata di questa minaccia, le sue implicazioni e, soprattutto, come difendersi.

Come Funziona l’Attacco: Un Approccio Subdolo


Gli attaccanti, sempre più creativi, inviano email accuratamente confezionate con allegati apparentemente legittimi, come file ZIP o documenti Office. Tuttavia, c’è un dettaglio che sfugge a un occhio distratto: questi file sono stati deliberatamente danneggiati. La corruzione dei file è studiata per sfruttare una debolezza nei sistemi di scansione automatica degli antivirus e dei filtri antispam.

Quando un utente riceve e tenta di aprire questi file, entra in gioco un meccanismo astuto. Strumenti comuni come Microsoft Word, Outlook o software di decompressione come WinRAR dispongono di funzioni integrate per il recupero di file danneggiati. Questi programmi cercano di “riparare” i file corrotti, permettendo loro di aprirsi nonostante i danni intenzionali. Questo processo, però, offre agli attaccanti l’opportunità di eseguire codice malevolo, spesso senza alcun segnale d’allarme per l’utente.

Un’Evoluzione nel Cybercrimine


Questo tipo di attacco rappresenta un’evoluzione rispetto alle tecniche di phishing tradizionali. In passato, i documenti Office contenenti macro erano il vettore preferito per veicolare malware. Le macro, piccole sequenze di comandi automatizzati, venivano attivate manualmente dalle vittime, spesso ingannate da messaggi che richiedevano di “abilitare i contenuti” per visualizzare correttamente il documento.

La nuova tecnica elimina questa dipendenza dall’interazione umana, sfruttando la capacità dei software di riparare automaticamente i file corrotti. È un approccio più subdolo, che punta direttamente ai limiti delle difese tecnologiche piuttosto che alla disattenzione degli utenti.

L’Analisi con ANY.RUN: Un Caso Pratico


Un esempio concreto di questa minaccia è stato analizzato tramite la piattaforma ANY.RUN, un ambiente di sandboxing interattivo che consente di studiare in tempo reale il comportamento dei file sospetti.

Nel caso specifico, un file EML, comunemente utilizzato per trasmettere email sospette, è stato esaminato per identificare eventuali comportamenti malevoli. Gli allegati o i link contenuti nel file miravano a indurre l’utente a interagire con contenuti dannosi. La piattaforma ha permesso di osservare il comportamento del malware in un ambiente controllato, rilevando processi attivati, modifiche al file system e comunicazioni di rete.

Questo tipo di analisi è fondamentale per comprendere meglio le minacce emergenti e sviluppare difese adeguate. Le aziende che utilizzano strumenti come ANY.RUN possono rilevare e reagire rapidamente a potenziali attacchi, migliorando significativamente la loro postura di sicurezza.

Perché le Aziende Sono a Rischio


Le implicazioni per le aziende sono significative e vanno ben oltre la compromissione dei singoli dispositivi. Un attacco riuscito può avere conseguenze devastanti:

  • Furto di Informazioni Sensibili: Gli attaccanti possono sottrarre dati aziendali riservati, come progetti strategici, informazioni sui clienti o proprietà intellettuale.
  • Interruzione delle Operazioni: Malware come il ransomware possono paralizzare le infrastrutture aziendali, bloccando l’accesso ai dati e causando costose interruzioni delle attività.
  • Perdite Economiche Dirette e Indirette: Tra i costi di recupero, il riscatto richiesto dai criminali e il danno reputazionale, le perdite possono essere enormi.
  • Danno Reputazionale: La pubblicità negativa che segue una violazione può minare la fiducia dei clienti e danneggiare i rapporti con i partner commerciali.


Strategie di Difesa: La Prevenzione è la Chiave


La lotta contro questa nuova minaccia richiede un approccio proattivo. Ecco alcune misure chiave che le aziende possono adottare per proteggersi:

  1. Educazione e Consapevolezza
    La formazione dei dipendenti è il primo passo. È fondamentale che ogni membro del team sappia riconoscere email sospette, evitando di aprire allegati o cliccare su link non verificati. Corsi di aggiornamento periodici e simulazioni di phishing possono essere strumenti preziosi.
  2. Aggiornamento Costante dei Software
    Molti attacchi sfruttano vulnerabilità nei programmi non aggiornati. Assicurarsi che tutti i software, dalle suite Office agli strumenti di decompressione, siano sempre all’ultima versione è una pratica imprescindibile.
  3. Tecnologie di Sicurezza Avanzata
    Investire in soluzioni di sicurezza moderne, come strumenti di analisi comportamentale e sistemi di rilevamento delle anomalie, può fare la differenza. Questi strumenti possono identificare e bloccare attività sospette anche quando i file corrotti sfuggono agli antivirus tradizionali.
  4. Controllo Rigoroso degli Accessi
    Politiche di accesso limitato, che restringano l’uso di macro e l’apertura di file provenienti da fonti esterne, riducono significativamente la superficie di attacco.
  5. Esercitazioni Periodiche di Sicurezza
    Simulare attacchi reali consente alle aziende di valutare l’efficacia delle loro difese e di migliorare i protocolli esistenti.


Conclusione


La tecnica di attacco che sfrutta file ZIP e documenti Office corrotti evidenzia l’evoluzione continua del panorama delle minacce informatiche. Questa sfida richiede alle aziende un cambiamento di paradigma: non basta più reagire alle minacce, bisogna anticiparle.

Le aziende che investono in formazione, aggiornamento tecnologico e strategie di sicurezza multilivello sono quelle meglio equipaggiate per affrontare questa nuova era del cybercrimine. In un mondo sempre più connesso, la sicurezza informatica non è un costo, ma una priorità strategica.

L'articolo File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende proviene da il blog della sicurezza informatica.



Meloni “arruola” anche Minniti e la sua fondazione Med-Or per il Piano Mattei


@Politica interna, europea e internazionale
Giorgia Meloni ha un nuovo, inedito alleato per il suo Piano Mattei per l’Africa ed è l’ex ministro degli Interni del Pd, Marco Minniti. La notizia era nell’aria già da un po’ ma il ritorno di ieri a Palazzo Chigi del presidente della Fondazione Med-Or per una



Kaspersky Security Bulletin 2024. Statistics


27068439

All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2023 through October 2024. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.

The year in figures


During the reporting period, Kaspersky solutions:

  • Stopped 302,287,115 malware attacks launched from online resources across the globe.
  • Detected 85,013,784 unique malicious URLs.
  • Blocked 72,194,144 unique malicious objects with the help of Web Anti-Virus components.
  • Prevented ransomware attacks on the computers of 303,298 unique users.
  • Stopped miners from infecting 999,794 unique users.
  • Prevented the launch of banking, ATM or PoS malware on the devices of 208,323 users.

Fill the form below to download the “Kaspersky Security Bulletin 2024. Statistics” full report (English, PDF)
(function(w,d,u){var s=d.createElement('script');s.async=true;s.src=u+'?'+(Date.now()/180000|0);var h=d.getElementsByTagName('script')[0];h.parentNode.insertBefore(s,h);})(window,document,'https://cdn.bitrix24.eu/b30707545/crm/form/loader_1126.js');

initBxFormValidator({ formId: "inline/1126/4te5h3", emailFieldName: 'CONTACT_EMAIL', naturalFieldNames: [ 'CONTACT_UF_CRM_NODES' ], lengthRestrictedFieldNames: { CONTACT_EMAIL: 250, CONTACT_POST: 128, CONTACT_NAME: 50, CONTACT_UF_CRM_COMPANY: 255, CONTACT_UF_CRM_COMPANY_TAX_ID: 50, CONTACT_UF_CRM_PRODUCT_INTEREST: 255, CONTACT_UF_CRM_FORM_QUESTION_2: 255, CONTACT_UF_CRM_FORM_QUESTION_3: 255, CONTACT_UF_CRM_FORM_QUESTION_5: 255 }, redirectUrl: 'https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/12/03153220/KSB-statistics-of-the-year-EN-final.pdf' })


securelist.com/ksb-2024-statis…



IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!


Un nuovo studio ha scoperto che le persone non riescono a distinguere tra le poesie scritte da poeti famosi e quelle create dall’intelligenza artificiale che ne imita lo stile. Inoltre, le persone spesso preferiscono la poesia dell’intelligenza artificiale rispetto al lavoro di veri poeti.

L’articolo suggerisce che i lettori potrebbero confondere la complessità della poesia scritta dall’uomo con la confusione che potrebbe essere creata da un’intelligenza artificiale. Allo stesso tempo, i testi dell’intelligenza artificiale sembrano più comprensibili e “umanizzati”.

Lo studio ha utilizzato la poesia di dieci poeti le cui opere abbracciano quasi 700 anni di letteratura in lingua inglese. L’elenco comprende Geoffrey Chaucer, William Shakespeare, Samuel Butler, Lord Byron, Walt Whitman, Emily Dickinson, Thomas Eliot, Allen Ginsberg, Sylvia Plath e l’unica poetessa moderna, Dorothy Lasky.

Per ogni poeta sono state selezionate 5 poesie. I ricercatori hanno quindi utilizzato ChatGPT 3.5 per generare 5 poesie nello stile di ciascun autore. I risultati della generazione sono stati presi senza modifiche: sono stati utilizzati i primi 5 testi ricevuti.

Il primo esperimento ha coinvolto 1634 persone. Sono stati assegnati in modo casuale a gruppi e è stato loro chiesto di leggere 10 poesie, tra cui poesie miste di AI e opere vere e proprie (5 pezzi ciascuna). I partecipanti dovevano indovinare se ogni poesia era stata scritta da un essere umano o da un’intelligenza artificiale. I risultati hanno mostrato che le persone avevano maggiori probabilità di sbagliarsi e di pensare che le poesie dell’intelligenza artificiale fossero state create dagli esseri umani. Allo stesso tempo, spesso consideravano le vere poesie di poeti famosi come opera dell’IA.

Nel secondo esperimento, quasi 700 persone hanno valutato le poesie in base a 14 criteri, tra cui qualità, bellezza, emozione, ritmo e originalità. I partecipanti sono stati divisi in 3 gruppi: al primo è stato detto che tutte le poesie sono state scritte da persone, al secondo è stato detto che sono state create dall’intelligenza artificiale e al terzo non è stata fornita alcuna informazione sull’autore. È interessante notare che i partecipanti che non sapevano chi avesse scritto le poesie hanno valutato i lavori dell’intelligenza artificiale più in alto rispetto alle poesie di autori reali. E se sapevano che le poesie erano state create dall’intelligenza artificiale, davano voti più bassi.

I ricercatori hanno concluso che i partecipanti all’esperimento hanno utilizzato metodi simili ma errati per distinguere i versi. Le poesie semplici dell’IA erano più facili e comprensibili per i partecipanti, quindi erano percepite come di qualità superiore. Allo stesso tempo, le complesse poesie dei veri poeti spesso sembravano confuse e “robotiche”.

Contrariamente alle ricerche precedenti, le persone non possono più distinguere in modo affidabile la poesia scritta da poeti famosi dalla poesia creata dall’intelligenza artificiale. Secondo gli scienziati, il fenomeno per cui le opere di intelligenza artificiale vengono percepite come più “umane” delle opere reali dimostra un nuovo livello di sviluppo delle tecnologie generative.

L'articolo IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante! proviene da il blog della sicurezza informatica.




Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata.

Innanzitutto, la Corte ha premesso che non si può attentare all’unità e indivisibilità della Repubblica, prescritta dall’art. 5 della Costituzione, né si possono intaccare i principi di solidarietà e uguaglianza sanciti dagli artt. 2 e 3 della Carta. Proprio in nome di questi principi fondamentali la Corte smantella la legge Calderoli, su cui 4 Regioni avevano sollevato ben 61 motivi di illegittimità costituzionale. Molti di essi non sono stati accolti; ma la Corte ha dichiarato ben 14 disposizioni normative della legge Calderoli costituzionalmente illegittime. Non si tratta di disposizioni irrilevanti, tutt’altro. Basti pensare che dell’art. 3 della legge Calderoli – quello relativo ai LEP – solo l’ultimo comma, l’11, resta in piedi, mentre ben 9 vengono dichiarati illegittimi. Il comma 3, quello sulle materie LEP e non LEP, poi, deve essere riscritto alla luce dell’interpretazione della Corte, che prescrive si debba solo e sempre parlare di funzioni trasferibili e non di materie. Tra i commi dell’art. 3 cancellati c’è quello che affidava, di fatto, al Governo la definizione dei LEP, escludendo il Parlamento. La Corte, invece, chiede che Camera e Senato riacquistino centralità, in quanto unici decisori politici legittimati a determinare i livelli dei diritti civili e sociali.

Ulteriore questione rilevante è cosa si può trasferire alle Regioni; la Corte, con le sue dichiarazione di illegittimità relative all’art. 2 della legge Calderoli, afferma che si possono trasferire solo quelle singole funzioni che, secondo il principio di sussidiarietà verticale – cioè tra diversi livelli istituzionali di governo – possono essere più efficacemente svolte a livello regionale; senza però escludere che talune funzioni possono essere anche svolte più efficacemente a livello nazionale, quando non sovranazionale, come nel caso delle infrastrutture dei trasporti, dell’energia o dell’ambiente. Secca è poi la dichiarazione della Corte rispetto alle norme generali dell’istruzione, che devono essere di competenza della legislazione nazionale, a garanzia della necessaria unitarietà e uguaglianza della scuola della Repubblica, ovunque si risieda.

Sulle procedure per stabilire e approvare le Intese il Parlamento riacquista, con la sentenza della Corte, il suo ruolo centrale, emancipandosi da quello di spettatore plaudente o dissenziente che la legge Calderoli gli attribuiva, relegato a un sì o no finale alle Intese negoziate dai Presidenti del Consiglio e della Regione. Il Parlamento potrà infatti emendare le Intese, e non solo approvarle o respingerle.

Un altro punto che merita di essere sottolineato è che le Regioni a Statuto speciale non potranno ricorrere alla legge sull’Autonomia differenziata, perché amplierebbero la loro specialità normata da apposito statuto, adottato con legge costituzionale. La sentenza mette in luce anche la contraddittorietà delle clausole finanziarie perché, per un verso, si stabilisce l’invarianza finanziaria e dall’altro si pretende di definire i LEP e i fabbisogni standard che abbisognano naturalmente di grandi risorse.

Aveva ben previsto il costituzionalista Michele Della Morte sostenendo, nell’ultima assemblea del Tavolo NO AD, che la sentenza sulla legge 86/2024 avrebbe avuto di sicuro il rilievo di quella del 2003 (la 303): una sentenza che riscrisse il Titolo V riformato nel 2001 per renderne possibile il funzionamento. I Comitati per il Ritiro di ogni Autonomia Differenziata, l’unità della Repubblica, l’uguaglianza dei diritti e il Tavolo NOAD rifletteranno a fondo su questa nuova sentenza della Corte Costituzionale, cominciando con l’incontro del 5 dicembre a Napoli, presso l’Istituto di Studi Filosofici, cui parteciperanno i proff. Giovanna De Minico, Claudio De Fiores, Carlo Iannello, Massimo Villone.

La Corte costituzionale non ha dichiarato la legge 86/2024 totalmente illegittima, facendola dunque sopravvivere come legge di attuazione del comma 3 dell’art. 116 Cost. Per questo riteniamo che la Corte di Cassazione avrà buoni motivi per trasferire il quesito referendario della sua abrogazione totale sul ‘residuo’ della legge Calderoli; inoltre, confidiamo nel fatto che la Corte Costituzionale a gennaio avrà buoni argomenti per dichiararne l’ammissibilità. Infatti, essendo la legge Calderoli ricondotta – con gli interventi dalla Corte costituzionale – a espressione di legittime decisioni politiche, ci auguriamo che venga data ai/alle cittadini/e la possibilità di rivendicare, altrettanto legittimamente, secondo l’art. 75 Cost., il proprio giudizio politico su di essa. Pensiamo – e auspichiamo – si tratterà di una sonora bocciatura.

Tavolo No Autonomia differenziata
Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica



Fluke Meter Fails with a Simple Problem


27063354

[TheHWcave] found a Fluke 27 multimeter that looked like it had had quite a rough life. At first, the display flashed an overload indicator until he gave it a good smack—or, as he likes to call it, percussive maintenance. Even then, it would not give good readings, so it was time to open it up.

The display did work, so the obvious theory was something wrong with the analog board. Removing the shields showed what looked like a normal enough PCB. Or at least, the components looked fine. But on the solder side of the board, there was some corrosion on two contacts, so some careful cleaning and resoldering fixed the meter to be as good as new on at least some scales.

Tracing the pins, the corrosion put a resistor between two pins of an op-amp. The only remaining problem was the milliamp scale, but that was a simple blown fuse in the line. Since it was working, it was worth some time to clean up the ugly exterior, which is only cosmetic but still worth a little effort. He left the plastic case cracked and beaten, but he put a lot of effort into clearing up the display window.

You might wonder why you’d fix a meter when you can get one so cheap. However, these name-brand meters are high-quality and new, quite expensive. Even older ones can be worth the effort. While you usually don’t need an X-ray machine to fix something like this, it can’t hurt.

youtube.com/embed/VX-XzjO_ix8?…


hackaday.com/2024/12/04/fluke-…



COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo COREA DEL SUD. Fallito l’autogolpe dihttps://pagineesteri.it/2024/12/03/asia/corea-del-sud-fallito-l-autogolpe-di-yoon-revocata-la-legge-marziale/



“Salute e sicurezza…insieme!”
La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.
#MIM


Un Threat Actor rivendica compromissione ai danni di Royal Caribbean


Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha presumibilmente messo in vendita un consistente volume di dati sensibili appartenenti a Royal Caribbean International, leader nel settore crocieristico.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del Post nel Forum Underground


Secondo quanto riportato nel post da parte dell’attore malevolo, i dati compromessi comprenderebbero:

  • 79.000 record di transazioni aziendali.
  • Dati personali di 33.500 dipendenti, inclusi potenzialmente dettagli sensibili come nomi, indirizzi e informazioni contrattuali.

27053215

L’offerta sembra essere chiara e senza scrupoli: vendere tutto al miglior offerente, aprendo la strada a possibili abusi che spaziano da frodi su larga scala a sofisticati attacchi di social engineering, diretti magari proprio contro il personale della compagnia.

Le aziende come Royal Caribbean non sono semplici obiettivi: esse rappresentano ecosistemi complessi, dove i dati sensibili di clienti e dipendenti si intrecciano. Qualora tale attacco venga confermato potrebbe avere conseguenze devastanti, che vanno ben oltre la violazione dei sistemi:

  • Fiducia dei dipendenti compromessa.
  • Potenziali sanzioni legali per la violazione della protezione dei dati.
  • Rischi di ricatti informatici o utilizzo illecito dei dati rubati.

Se sei un dipendente o un collaboratore di Royal Caribbean, è essenziale agire tempestivamente per ridurre i rischi: monitora i tuoi account cercando eventuali accessi sospetti o tentativi di phishing, aggiorna le credenziali e, quando possibile, attiva l’autenticazione MFAi, segnala anomalie riportando prontamente qualsiasi attività sospetta all’azienda e alle autorità competenti.

Conclusione


Questo presunto incidente dimostra ancora una volta quanto i dati sensibili siano tra i bersagli più ricercati dai cybercriminali. Non è solo una notizia isolata, ma un invito all’azione: aziende e professionisti devono rafforzare le proprie difese e investire nella sicurezza per fronteggiare il crescente rischio di violazioni sempre più sofisticate. La minaccia è reale, e la risposta deve esserlo altrettanto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actor rivendica compromissione ai danni di Royal Caribbean proviene da il blog della sicurezza informatica.



SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci


Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse di rete sensibili senza necessità di conoscere le credenziali in chiaro.

Questo attacco è comune nei contesti di reti interne e spesso sfrutta l’assenza di SMB Signing obbligatorio.

Questo attacco può essere usato in maniera complementare con LLMR poisoning. LLMNR poisoning può essere usato per catturare hash NTLM che poi sono sfruttati in un SMB relay. Quindi, è importante implementare misure di difesa su entrambi i fronti.

Come funziona un SMB Relay Attack


Condizioni necessarie:

  • SMB Signing disabilitato o non obbligatorio.
  • Un utente o amministratore con privilegi elevati deve essere attivo sulla rete.

Attacco: L’attaccante si posiziona come intermediario (Man-in-the-Middle) utilizzando strumenti come Responder per catturare hash NTLM. Questi possono essere “relayati” direttamente a un server SMB vulnerabile tramite strumenti come ntlmrelayx, bypassando l’autenticazione.
27050346
Nel cuore di un attacco SMB relay, gli aggressori intercettano e trasmettono le sessioni di autenticazione SMB per sfruttarle a proprio vantaggio. Questo metodo subdolo è potente perché non richiede la decifrazione degli hash delle password. I professionisti della sicurezza devono essere informati su come questo attacco possa penetrare nei sistemi, rendendo vitale l’utilizzo di misure preventive.

Mitigare il rischio di attacchi SMB relay richiede l’applicazione di tecniche specifiche, come l’abilitazione della firma SMB e l’adozione di protocolli crittografati. Queste tecniche riducono drasticamente la possibilità che un attaccante possa sfruttare una sessione di autenticazione intercettata. Attraverso un’attenta pianificazione delle difese, le organizzazioni possono proteggere efficacemente i propri sistemi informatici.

Key Takeaways


  • Gli attacchi SMB relay permettono accessi non autorizzati senza credenziali
  • Intercettazione delle sessioni di autenticazione SMB sfrutta punti deboli
  • Tecniche di difesa includono la firma SMB e protocolli crittografati


Fondamenti Tecnici

27050348
Il protocollo SMB è fondamentale per le reti Windows, permettendo la condivisione di file tra macchine. SMB opera utilizzando NTLM per l’autenticazione, che è cruciale per comprendere la vulnerabilità degli attacchi relay.

Cos’è SMB e il suo Ruolo nelle Reti


SMB (Server Message Block) è un protocollo di rete che facilita la condivisione di file, stampanti e porte seriali tra diversi computer all’interno di una rete. In ambienti Windows, SMB è essenziale perché permette una comunicazione efficace tra client e server.

SMB lavora nel livello di applicazione nel modello OSI, permettendo agli utenti di accedere alle risorse condivise come cartelle e file. È anche utilizzato per richieste di operazioni su file e per comunicazioni inter-processo. La sua funzionalità include richieste di apertura e lettura di file su dispositivi remoti, rendendolo essenziale in ambienti di lavoro collaborativi e integrati.

NTLM e il Processo di Autenticazione


NTLM (NT LAN Manager) è un protocollo di autenticazione utilizzato in molte implementazioni di SMB. Utilizza un meccanismo di sfida e risposta per verificare l’identità dell’utente. Questo processo inizia con il server che invia una sfida al client, a cui il client risponde con un hash calcolato.

Il protocollo NTLM è vulnerabile a diversi tipi di attacchi, tra cui il relay, poiché l’hash intercettato può essere utilizzato per autenticarsi senza conoscere la password originale. Questo è un punto critico perché consente agli attaccanti di sfruttare le credenziali intercettate per accedere indebitamente a risorse di rete, rappresentando un rischio significativo per le infrastrutture IT aziendali.

Descrizione dell’Attacco SMB Relay

27050350
Gli attacchi SMB Relay consentono agli aggressori di sfruttare una sessione di autenticazione SMB intercettata. L’attaccante può relayare le informazioni per ottenere accesso non autorizzato senza la necessità di conoscere le credenziali dell’utente.

Fasi Principali dell’Attacco


Un attacco di tipo SMB Relay inizia con l’intercettazione della comunicazione tra un client e un server. L’attaccante si pone tra i due, facendo credere al client di comunicare con il server legittimo.

Il primo passo è catturare la richiesta di autenticazione SMB inviata dal client. Una volta ottenuto, l’attaccante inoltra questa richiesta al server destinato per approvarla. Questo si traduce in un accesso non autorizzato, poiché il server cerca di autenticare il client a causa dell’intermediazione dell’attaccante.

Questo attacco sfrutta vulnerabilità nella configurazione delle reti, in particolare quando non vengono utilizzate misure di sicurezza avanzate come la firma obbligatoria per l’SMB. È fondamentale essere consapevoli di queste tecniche per adottare misure preventive.

Possibili Vettori di Attacco


Ci sono numerosi vettori che possono essere sfruttati negli attacchi SMB Relay. Uno comune è il cosiddetto attacco man-in-the-middle, in cui l’attaccante si interpone tra una comunicazione di rete SMB.

Un altro vettore frequente è l’utilizzo di vulnerabilità note all’interno della rete, dove mancano protocolli di autenticazione come l’uso del NTLMv2. Gli attacchi possono anche derivare da configurazioni errate o da una gestione inadeguata delle credenziali di rete.

Gli amministratori di rete devono essere vigili e utilizzare strumenti di monitoraggio per ridurre il rischio di attacchi SMB Relay. Implementare difese efficaci è essenziale per proteggere l’integrità della rete.

Strategie di Mitigazione e Prevenzione

27050352

Per ridurre il rischio di attacchi SMB Relay, è essenziale adottare tecniche di configurazione sicura, protezione dei client, e implementazione di policy di sicurezza. Ogni area gioca un ruolo cruciale nel rafforzare la sicurezza della rete e minimizzare le vulnerabilità.

Consigli:

  • Abilitare SMB Signing: Questa misura garantisce l’integrità della comunicazione SMB, prevenendo l’uso di hash intercettati.
  • Disabilitare LLMNR e NetBIOS: Questi protocolli facilitano il poisoning delle risposte DNS sulla rete locale.
  • Implementare il principio del least-privilege: Ridurre i diritti amministrativi assegnati agli utenti finali.
  • Evitare il riutilizzo delle password: Gli attaccanti sfruttano hash identici su più dispositivi per ampliare il compromesso.


Configurazione del Server


Configurare i server per utilizzare protocolli sicuri è fondamentale. L’abilitazione della firma SMB aiuta a impedire attacchi non autorizzati. Questo processo assicura che i dati inviati e ricevuti siano autenticati.

È importante aggiornare regolarmente i server con le patch di sicurezza più recenti. Queste proteggono contro le vulnerabilità note che potrebbero essere sfruttate dagli aggressori.

L’uso di protocolli crittografati come SMBv3 aggiunge un ulteriore livello di sicurezza alla configurazione del server. Questo assicura una protezione più robusta contro tentativi di intercettazione e manipolazione dei dati.

Protezione dei Client


I client devono avere sistemi operativi aggiornati per prevenire sfruttamenti attraverso le vulnerabilità esistenti. Questo include l’applicazione di patch di sicurezza che risolvono le falle nei protocolli più vecchi.

L’installazione di software antivirus e firewall ben configurati fornisce una barriera aggiuntiva contro gli attacchi. Questi strumenti rilevano e bloccano tentativi sospetti di accesso alla rete.

La disabilitazione degli account inutilizzati e privilegiati sui client limita le possibilità per gli aggressori di ottenere accesso tramite credenziali compromesse.

Implementazione di Policy di Sicurezza


L’implementazione di policy di sicurezza efficace è essenziale per prevenire gli attacchi SMB Relay. L’adozione di NTLMv2, ad esempio, migliora la sicurezza dell’autenticazione riducendo il rischio di attacchi di relay.

L’imposizione di politiche di password sicure garantisce che le credenziali degli utenti non siano facilmente compromesse.

Monitorare e registrare costantemente le attività di rete aiuta a rilevare attività sospette in tempo reale. La visibilità sulla rete consente una risposta più rapida e mirata agli incidenti di sicurezza.

Strumenti e Tecniche di Difesa

27050354

Per proteggere i sistemi dagli attacchi SMB relay, è essenziale impiegare strumenti di monitoraggio avanzati e implementare tattiche di inganno come gli honeypots. Questi approcci aiutano ad individuare e prevenire attività malevole, assicurando al contempo un ambiente più sicuro per i dati sensibili.

Software di Monitoraggio e Rilevamento


Software dedicati al monitoraggio e al rilevamento sono cruciali nella difesa contro gli attacchi SMB relay. Tali strumenti possono eseguire una scansione continua delle reti per identificare comportamenti anomali. Nei tool di rilevamento avanzato, i dati di rete vengono analizzati in tempo reale, il che permette di intervenire prima che si verifichino danni significativi. Un esempio di ciò sono le soluzioni proposte da Microsoft, che offrono strategie difensive per il traffico SMB. Inoltre, è importante abilitare le firme SMB per garantire integrità e autenticità nei messaggi di autenticazione. Questi software devono poter integrare allarmi rapidi che avvisano gli amministratori di rete in caso di potenziali attacchi.

Uso di Honeypots


Gli honeypots rappresentano una tecnica ingegnosa per distrarre e analizzare gli aggressori. Questi sistemi fungono da trappole all’interno delle reti, fingendo di contenere informazioni importanti. Quando un aggressore interagisce con un honeypot, vengono raccolte informazioni preziose sulle sue tecniche e motivazioni. Per implementare honeypots efficaci contro gli attacchi SMB relay, è fondamentale configurare correttamente i loro parametri e monitorarli attivamente. Gli honeypots permettono di studiare il comportamento di un attacco in un ambiente controllato, consentendo aggiornamenti e adeguamenti delle difese basati su dati concreti. Tali informazioni possono essere usate per rafforzare le difese esistenti e prevenire futuri attacchi.

Dimostrazione Pratica


Invece di decifrare gli hash raccolti con Responder, possiamo invece inoltrare quegli hash a macchine specifiche e potenzialmente ottenere accesso. Utilizzeremo il laboratorio AD creato nei precedenti ariticoli, per questo attacco é necessario che:

Requisiti:

La firma SMB deve essere disabilitata o non applicata (disabled or not enforced) , come di default, sul target.
27050356
Le credenziali utente inoltrate devono essere da admin sulla macchina per ottenere un accesso, nel nostro caso :

prima di continuare dobbiamo configurare correttamente responder per fare in modo che gli hash che cattureremo non siano intercettati ma inoltrati (RELAYED , appunto):

sudo mousepad /etc/responder/Responder.conf
27050358
ed ora usaimo ntlmrelay.py che riceverá da RESPONDER l’hash e lo indirizzerá verso la macchina target, se l’utente é una admin della macchina (e “sesposito” lo é) l’attacco funzionerà.
27050360
ora serve un evento sulla rete, per esempio una richiesta di accesso ad un folder che non esiste:

Un attacco SMB Relay si basa sul fatto che un dispositivo della rete (la vittima) invii volontariamente una richiesta SMB o NTLM di autenticazione. Senza questa interazione iniziale, l’attaccante non può ottenere l’hash NTLM dell’utente da “inoltrare”. L’evento può essere causato in diversi modi:

Attivato da un utente:


Un utente accede a una condivisione di rete SMB malevola (ad esempio, cliccando su un link “smb://attacker-ip” inviato in un’email).

L’utente tenta di stampare su una stampante SMB configurata in modo malevolo.

Attivato passivamente:


L’attaccante utilizza un tool come Responder per “spoofare” (falsificare) risposte a richieste di rete DNS o WPAD. La vittima, in cerca di un servizio SMB o WPAD, si connette automaticamente al server malevolo.

Alcuni dispositivi inviano automaticamente richieste SMB alla rete (ad esempio, per cercare condivisioni di rete o stampanti).

Perché funziona?


L’attacco funziona sfruttando le debolezze del protocollo NTLM in combinazione con configurazioni di rete non sicure. Ecco i dettagli tecnici:

Autenticazione tramite NTLM:


Quando un dispositivo cerca di autenticarsi con SMB, invia un hash NTLM (challenge-response) al server. Questo hash rappresenta le credenziali dell’utente.

L’attaccante cattura questo hash durante l’evento e lo inoltra a un altro server (il “target”) che accetta la stessa autenticazione.

Assenza di SMB Signing:


L’attacco SMB Relay funziona solo se il SMB Signing è disabilitato o non richiesto sul server target.

SMB Signing protegge l’integrità del traffico SMB verificando che i messaggi non siano stati alterati. Se non è abilitato, l’attaccante può inoltrare il traffico senza che il server si accorga della manipolazione.

Credenziali valide:


Se l’utente le cui credenziali sono state inoltrate ha i privilegi di amministratore sul server target, l’attaccante ottiene accesso completo.

Assenza di MFA (Autenticazione Multifattore):


NTLM non supporta nativamente l’autenticazione a due fattori. Pertanto, l’attacco funziona se il sistema non richiede ulteriori verifiche.
27050362
Gli hash del SAM locale sono stati estratti. Questi hash possono ora essere portati offline e decifrati. Ancora meglio, possiamo utilizzare attacchi pass-the-hash per accedere alle macchine senza mai decifrare la password.

Nota: non abbiamo compromesso un account di dominio, né era necessario farlo. Ancora una volta, la bellezza degli attacchi relay è che non è mai necessario conoscere la password per portare a termine l’attacco. Quindi, serve una buona password policy!
27050364 27050366
Ricezione qui sopra di una reverse shell.

L'articolo SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci proviene da il blog della sicurezza informatica.



Fail of the Week: The SMD Crystal Radio That Wasn’t


27047213

The crystal radio is a time-honored build that sadly doesn’t get much traction anymore. Once a rite of passage for electronics hobbyists, the classic coil-on-an-oatmeal-carton and cat’s whisker design just isn’t that easy to pull off anymore, mainly because the BOM isn’t really something that you can just whistle up from DigiKey or Mouser.

Or is it? To push the crystal radio into the future a bit, [tsbrownie] tried to design a receiver around standard surface-mount inductors, and spoiler alert — it didn’t go so well. His starting point was a design using a hand-wound air-core coil, a germanium diode for a detector, and a variable capacitor that was probably scrapped from an old radio. The coil had three sections, so [tsbrownie] first estimated the inductance of each section and sourced some surface-mount inductors that were as close as possible to their values. This required putting standard value inductors in series and soldering taps into the correct places, but at best the SMD coil was only an approximation of the original air-core coil. Plugging the replacement coil into the crystal radio circuit was unsatisfying, to say the least. Only one AM station was heard, and then only barely. A few tweaks to the SMD coil improved the sensitivity of the receiver a bit, but still only brought in one very local station.

[tsbrownie] chalked up the failure to the lower efficiency of SMD inductors, but we’re not so sure about that. If memory serves, the windings in an SMD inductor are usually wrapped around a core that sits perpendicular to the PCB. If that’s true, then perhaps stacking the inductors rather than connecting them end-to-end would have worked better. We’d try that now if only we had one of those nice old variable caps. Still, hats off to [tsbrownie] for at least giving it a go.

Note: Right after we wrote this, a follow-up video popped up in our feed where [tsbrownie] tried exactly the modification we suggested, and it certainly improves performance, but in a weird way. The video is included below if you want to see the details.

youtube.com/embed/3jleBhsdZig?…

youtube.com/embed/-N85ixkloNs?…


hackaday.com/2024/12/03/fail-o…



L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!


Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto).

L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore.

Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili.

I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2, >= 11.0.6-h1, >= 11.1.5-h1 e >= 11.2.4-h1).

La CVE, categorizzata con livello 9.3 (ancora sotto revisione), permette appunto accesso amministrativo completo al firewall e il tool di exploit a disposizione pubblicamente su GitHUB, permette anche la creazione di una Reverse Shell per l’attaccante.

Lo script su GitHUB è aggiornatissimo (ultimo update 1 Dicembre 2024).
27047195
Sul sito di Paolo Alto ci sono tutte le informazioni sulla CVE, le possibili mitigazioni e i dettagli tecnici.

Viene anche citata un POC (Proof Of Concept) per lo sfruttamento di tale CVE che abbiamo trovato su GitHUB (anche questa relativamente aggiornata alla data di 15 giorni dalla stesura di questo articolo).
27047197
Il nostro consiglio è quello di intervenire immediatamente sui firewall eventualmente esposti su internet con l’interfaccia web di amministrazione, ma non solo!

Anche i firewall non esposti sono vulnerabili a tale attacco se l’accesso avviene da una trusted network; nel malaugurato caso in cui un thread actor abbia già accesso alle vostre reti.

In questo momento ci sono circa 257 mila dispositivi esposti su internet che rispondo a Palo Alto Global Protect. Si consiglia di aggiornare tali device, se ne siete in possesso, per evitare accessi indesiderati da parte degli attaccanti

L'articolo L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti! proviene da il blog della sicurezza informatica.



A Month Without IPV4 is Like a Month Without…


27035179

Recently, there was a Mastodon post from [nixCraft] challenging people to drop their NAT routers for the month of November and use only IPv6. What would it be like to experience “No NAT November?” [Alex Haydock] decided to find out.

What did he learn? You’d imagine he’d either wholeheartedly embrace IPv6 or stagger back in and warn everyone not to mess with their configuration. Instead, he recommends you go IPv6 mostly. He notes he is only talking about a home network, not necessarily networks for a big company or an Internet carrier. That’s a different topic.

IPv6 has been around since 1998, but it has been slow to catch on. However, OS support seems universal at this point. [Alex] was able to easily switch on IPv6 only using Windows, macOS, and several Linux flavors. He didn’t use any Android devices, but they should be OK. His iOS phones were fine.

Where he did have problems was with embedded devices like the Nintendo Switch and a Steam Deck — surprising, since the Steam Deck uses Linux. Actually, the Steam device does support IPV6, it just thinks that if it doesn’t have an IPv4 network, the network must be down.

Some home networking gear also required IPv4 addresses to use their management interfaces. That’s especially funny since the devices clearly know about IPv6. They just don’t serve web pages over their IPv6 address.

Unfortunately, there are many websites that do not have IPV6 servers. That’s not as rare as you might think and [Alex] points out offenders like GitHub, Reddit, Discord, and Steam. No IPv4, no access to those and many other sites.

So despite being No NAT November, it was necessary to set up a NAT64 gateway to read IPv4-only websites. However, unlike normal IPv4 NAT (NAT44), you can use a NAT64 gateway anywhere on the network. [Alex’s] ISP hosts a NAT64 and DNS64 instance and that solved his problem.

The post goes on about other specific cases — if you’ve ever even thought about IPv6, it is worth a read. Switching over? Probably not yet, but as [Alex] points out, with a little work and perseverance, it is possible.

In addition to our earlier coverage of why IPv6 isn’t more popular, we’ve also made the arguments about why it should be.


hackaday.com/2024/12/03/a-mont…

Acclamarele Righi reshared this.



3D Printing Threaded Replacements


26982419

Printing an object with threads is nothing new. If you know the specifications on the other thread or you are in control of it, no problem. But [Shop Therapy] wanted to print parts that mate with an existing unknown thread. Out come the calipers.

The first measurement is the height. He rounded that up in the video but mentioned in the comments that it should really be a little smaller so that it seats properly.

After that, he measures the pitch and the major diameter. Next, of course, is the minor diameter. The pitch is related to the spacing of the threads, the major diameter is the diameter of the outside part of the threads, and the minor diameter is the neck without threads.

Next, he’s off to Fusion 360 to design the matching cap. Of course, you could use whatever 3D CAD software you like. Fusion does have some nice thread-related operations, and while it isn’t exactly free, you can get licenses for personal use with no difficulty.

Printing threads has its ups and downs. We prefer embedding metal threads into our prints.

youtube.com/embed/8ZbPqpAxYJ4?…


hackaday.com/2024/12/03/3d-pri…



Car Radio Chip Goes Into DIY Build


26961821

[Sjef Verhoeven] still loves radio and enjoys the challenge of listening to radio signals from far away. He wanted to build his own radio and turned to the TEF6686 chip, a device often found in car radios. It is known to be very sensitive and seemed perfect for pulling in weak signals. So [Sjef] built this DIY radio and shares the details in this recent Spectrum post.

Unlike older radio-on-chip devices, the TEF6686 is a DSP, which, according to the post, is part of the reason it is ultrasensitive. Even though it is made for car radios, the device is versatile and can pick up shortwave as well as the usual broadcast bands, with the right configuration.

Initially, [Sjef] wanted to design his own tuner but rapidly found inexpensive modules. These had shielding and through-hole pins, making it much easier to deploy a radio using the chip. The modules run around $25 or less.

The rest of the project centers around an ESP32 and an OLED display, along with switches and encoders. The device requires a host to upload its firmware, so a device with a lot of flash memory was a must. The host must also store fonts for the OLED, and [Sjef] even included a database of ham radio callsigns so that when receiving a North American station, you can instantly see which state or province the station is probably in.

If you want to build a duplicate of this radio, all the details are on GitHub. You can also find kit versions.

If you want to build your own shortwave radio, you could spend more. Or, break out a breadboard, if you prefer.


hackaday.com/2024/12/03/car-ra…



Chess What: One More Pi-Powered Board


PI Board chess board on a table in a room

Chess is timeless, but automating it? That’s where the real magic begins. Enter [Tamerlan Goglichidze]’s Pi Board, an automated chess system that blends modern tech with age-old strategy. Inspired by Harry Potter’s moving chessboard and the commercial Square Off board, [Tamerlan] re-imagines the concept using a Raspberry Pi, stepper motors, and some clever engineering. It’s not just about moving pieces — it’s about doing so with precision and flair.

At its core, the Pi Board employs an XY stepper motor grid coupled with magnets to glide chess pieces across the board. While electromagnets seemed like a promising start, [Tamerlan] found them impractical due to overheating and polarity-switching issues. Enter servo linear actuators: efficient, precise, and perfect for the job.

But the innovation doesn’t stop there. A custom algorithm maps the 8×8 chess grid, allowing motors to track positions dynamically—no tedious resets required. Knight movements and castling? Handled with creative coding that keeps gameplay seamless. [Tamerlan] explains it all in his sleekly designed build log.

Though it hasn’t been long since we featured a Pi-powered LED chess board, we feel that [Tamerlan]’s build stands out for its ingenuity and optimization. For those still curious, we have a treasure trove of over fifty chess-themed articles from the last decade. So snuggle up during these cold winter months and read up on these evergreens!

youtube.com/embed/2aoKBoOyZoQ?…


hackaday.com/2024/12/03/chess-…



ivdp.it/articoli/la-nato-allar…


Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”

Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea




Perché troviamo domande su software commerciale nei concorsi pubblici?


@Informatica (Italy e non Italy 😁)
Talvolta nei quiz dei concorsi pubblici generalisti si trovano domande su prodotti software commerciali specifici, anche senza che questi siano essenziali al ruolo o agli scopi della funzione desiderata.
Source

L'articolo proviene dal blog #ZeroZone di

reshared this






Holograms: the Art of Recording Wavefronts


26935663

The difference between holography and photography can be summarized perhaps most succinctly as the difference between recording the effect photons have on a surface, versus recording the wavefront which is responsible for allowing photographs to be created in the first place. Since the whole idea of ‘visible light’ pertains to a small fragment of the electromagnetic (EM) spectrum, and thus what we are perceiving with our eyes is simply the result of this EM radiation interacting with objects in the scene and interfering with each other, it logically follows that if we can freeze this EM pattern (i.e. the wavefront) in time, we can then repeat this particular pattern ad infinitum.
Close-up of the wavefront pattern recorded on the holographic film (Credit: 3Blue1Brown, YouTube)Close-up of the wavefront pattern recorded on the holographic film (Credit: 3Blue1Brown, YouTube)
In a recent video by [3Blue1Brown], this process of recording the wavefront with holography is examined in detail, accompanied by the usual delightful visualizations that accompany the videos on [3Blue1Brown]’s channel. The type of hologram that is created in the video is the simplest type, called a transmission hologram, as it requires a laser light to illuminate the holographic film from behind to recreate the scene. This contrasts with a white light reflection hologram, which can be observed with regular daylight illumination from the front, and which is the type that people are probably most familiar with.

The main challenge is, perhaps unsurprisingly, how to record the wavefront. This is where the laser used with recording comes into play, as it forms the reference wave with which the waves originating from the scene interact, which allows for the holographic film to record the latter. The full recording setup also has to compensate for polarization issues, and the exposure time is measured in minutes, so it is very sensitive to any changes. This is very much like early photography, where monochromatic film took minutes to expose. The physics here are significant more complex, of course, which the video tries to gently guide the viewer through.

Also demonstrated in the video is how each part of the exposed holographic film contains enough of the wavefront that cutting out a section of it still shows the entire scene, which when you think of how wavefronts work is quite intuitive. Although we’re still not quite in the ‘portable color holocamera’ phase of holography today, it’s quite possible that holography and hologram-based displays will become the standard in the future.

youtube.com/embed/EmKQsSDlaa4?…


hackaday.com/2024/12/03/hologr…



After a machine learning librarian released and then deleted a dataset of one million Bluesky posts, several other, even bigger datasets have appeared in its place—including one of almost 300 million non-anonymized posts.#Bluesky #Socialmedia #machinelearning #DataBrokers


Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo


A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11 su PC non compatibili, specificando di non essere responsabile di ogni potenziale problema aggiungendo due piccoli dolorosi avvertimenti.

Dopo molti anni di servizio, Windows 10 verrà ritirato il 14 ottobre 2025, tra poco meno di un anno. Dopo tale data il sistema rimarrà ovviamente funzionante, ma non riceverà più alcun aggiornamento, né di qualità né di sicurezza. Continuare a utilizzare un computer con Windows 10 sarà quindi possibile, ma esporrà a maggiori rischi di pirateria informatica e potenziali problemi di stabilità.

Aggiornamento a Windows 11 o rimanere su Windows 10


Per i possessori di un computer che utilizza ancora questo sistema operativo sono possibili diverse soluzioni a seconda dei casi illustrati. Se il PC soddisfa i requisiti hardware, il modo più semplice è eseguire l’aggiornamento gratuito a Windows 11. Questo a condizione che il software di cui hai assolutamente bisogno funzioni con questa versione. Per i PC incompatibili, tuttavia, le cose sono un po’ più complicate.

La soluzione consigliata da Microsoft, ma anche la più costosa, è investire in un nuovo computer compatibile con Windows 11. Per chi non vuole o non può permettersi un simile acquisto, Microsoft offre un programma di manutenzione estesa per Windows 10. Per la cifra di 30 dollari, ti permetterà di beneficiare di un ulteriore anno di mantenimento. Una tregua a breve termine che non vale davvero il prezzo.

Rimangono quindi due strade possibili: sostituire Windows 10 con una distribuzione Linux, come Ubuntu, Linux Mint o anche Fedora. Oppure forzare l’installazione di Windows 11 utilizzando una tecnica per aggirare i requisiti hardware del sistema. La manovra è abbastanza semplice e non richiede particolari conoscenze informatiche, ma presenta comunque alcuni inconvenienti, sui quali Microsoft insiste molto.

Installare Windows 11 su un PC non compatibile è possibile ma non in tutti i casi


Come promemoria, quando è stato rilasciato Windows 11, Microsoft ha imposto un elenco di caratteristiche hardware che i PC che desiderano aggiornare devono soddisfare. Tra i requisiti, la presenza di un processore a 64 bit con una frequenza di almeno 1 GHz e che supporti le istruzioni POPCNT e SSE4.2, una RAM minima di 4 GB e un modulo di sicurezza TPM 2.0.

È proprio quest’ultimo punto che ha cristallizzato le frustrazioni degli utenti. Molti processori che si sono rivelati abbastanza potenti per far funzionare Windows 11 sarebbero sprovvisti di questo chip TPM 2.0. pertanto si ritroverebbero privati ​​dell’ultima versione del sistema operativo. Da allora, sono stati sviluppati una moltitudine di tecniche e strumenti, dagli stessi utenti, per aggirare questo vincolo e installare Windows 11 su PC normalmente incompatibili.

Esistono diversi metodi di facile implementazione. Come l’utilizzo dello strumento Rufus, che offre un’opzione specifica per creare una chiave USB di installazione di Windows 11 che ignora la presenza di un modulo TPM 2.0. Oppure lo script FlyBy11 che consente l’aggiornamento di un modulo non compatibile con la versione 24H2 di Windows 11. La pratica è talmente diffusa che Microsoft fornisce addirittura un metodo per farlo nella sua pagina dedicata all’installazione di Windows 11, basato sulla modifica di una chiave di registro.
26931406
Se esistono soluzioni per aggirare la presenza di un chip TPM 2.0, non esiste però alcuna tecnica per installare Windows 11 su un PC dotato di processore che non supporta le istruzioni POPCNT e SSE4.2. Per queste macchine non c’è altra alternativa che continuare con Windows 10 o migrare a una distribuzione Linux.

Installazione sconsigliata e forti incentivi a non farlo


Con l’avvicinarsi della fine vita di Windows 10 e di fronte all’ondata di metodi per aggirare i suoi requisiti hardware, Microsoft sembra quindi essersi arresa. Sta quindi cercando di bloccare l’installazione di Windows 11 su PC non compatibili. Questo anche se sconsiglia vivamente questa pratica, e ha voluto renderlo noto in maniera perfettamente chiara e alquanto invasiva.

Innanzitutto, nella sua pagina web dedicata all’installazione di Windows 11 su un computer che non soddisfa i requisiti hardware, Microsoft ha aggiunto un lungo paragrafo. Questo paragrafo funge da “disclaimer”. L’azienda tiene a precisare che declina ogni responsabilità in caso di problema, hardware o software, verificatosi su un PC che avrebbe forzato l’installazione di Windows 11.

Ma soprattutto, l’azienda indica in questa stessa pagina che ci sarà una filigrana inamovibile, la quale verrà aggiunta sul desktop dopo aver installato Windows 11 su un computer incompatibile. Sulla stessa linea, un messaggio di avviso apparirà inaspettatamente nelle Impostazioni di Windows, per ricordare regolarmente all’utente che il suo PC non soddisfa i requisiti minimi di configurazione.

Una pratica un po’ aggressiva ed invasiva, a cui purtroppo Microsoft è abituata nella comunicazione e promozione di questi prodotti. Non siamo sicuri che questo atteggiamento avrà l’effetto desiderato sui possessori di un PC ufficialmente non compatibile con Windows 11, ma non possiamo biasimare l’azienda per non aver avvisato i propri utenti dei rischi che comporta.

Una buona notizia, però: sempre sulla stessa lunghezza d’onda, Microsoft ora descrive in modo molto chiaro la procedura da seguire per effettuare il downgrade a Windows 10 in caso di problemi. Anche se la maggior parte delle persone che hanno installato forzatamente Windows 11 non riscontrano grossi problemi con il proprio PC, è sempre utile avere un modo conveniente per tornare indietro per coloro che potrebbero riscontrare difficoltà.

L'articolo Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

stanno messi davvero male. Basterebbe installare @ufficiozero 11 per godere di un aspetto simil Windows ma con linux sotto il cofano....

reshared this



Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma

@Notizie dall'Italia e dal mondo

Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi



Autogolpe in Corea del Sud, il presidente dichiara la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/



Scratch And Sniff Stickers And The Gas Panic of ’87


26924833

Ever wonder how those scratch and sniff stickers manage to pack a punch of aroma into what looks like ordinary paper? The technology behind it is deceptively clever, and has been used everywhere from children’s books to compact discs.

Most Scratch and Sniff stickers are simple nose-based novelties, though they’ve seen other uses as diagnostic tools, too. As Baltimore Gas and Electric discovered in 1987, though, these stickers can also cause a whole lot of hullabaloo. Let’s explore how this nifty technology works, and how it can go—somewhat amusingly—wrong.

The Science

269248353M developed the scratch and sniff technology in the 1960s. It quickly gained iconic status in the decades that followed. via eBay
At its heart, scratch and sniff technology involves the microencapsulation of tiny smellable particles, which are then impregnated into stickers or other paper products. Microscopic amounts of aromatic materiale are trapped inside gelatin or plastic capsules, and then stuck to paper. When you scratch the surface, these capsules rupture, releasing their aromatic cargo into the air. It’s an elegant feat of materials engineering, originally developed by Gale W. Matson. Working at 3M in the 1960s, he’d been intending to create a new kind of carbonless copy paper.

Scratch and Sniff stickers soon became a popular novelty in the 1970s. The catchy name was perfect—it told you everything you need to know. A children’s book named Little Bunny Follows His Nose was one of the first widespread applications. Released in 1971, it was entirely based around the whole scratch and sniff concept. Children could read along and scratch various illustrations of peaches, roses and pine needles to see what they smelled like. The book was reprinted multiple times, remaining in publication for over three decades.

Other popular media soon followed. Pop rock band The Raspberries put a scratch and sniff sticker on their album cover in 1972. Director John Waters would go on to release his 1981 film Polyester with an accompanying “Odorama” card, which featured multiple smells for viewers to sniff during the movie. The concept still resurfaces occasionally, though the gimmick is now well-worn. In 2010, Katy Perry’s Teenage Dream album smelled like cotton candy thanks to a scratch-and-sniff treatment on the Deluxe Edition, and King Gizzard & The Lizard Wizard put a similar touch on 2017’s Flying Microtonal Banana.

Best Intentions

26924837Gas safety education is one of the most common uses of scratch and sniff technology today. via National Energy Foundation
Could scratch and sniff technology be put to more serious and noble uses? Enter Baltimore Gas and Electric Company. In 1987, the energy company had found the perfect way to educate customers about gas safety. The plan was foolproof—mail out 300,000 brochures with a scratch and sniff panel that would familiarize customers with the distinctive rotten-egg smell of mercaptan. That’s the sulfur compound added to natural gas to make leaks more easily detectable.

The brochures featured a red flame impregnated with scratch and sniff material. “Scratch this flame with your fingernail,” read the mailer. “Sniff it. . . . Let your family sniff it and be sure everyone recognizes the odor.”

The mailers were sent out with the best of intentions, in the pursuit of education and public safety. Unfortunately, the problem soon became apparent. Paper envelopes aren’t exactly hermetically sealed, and the stickers used were simply far too potent. The microencapsulated mercaptan scent was floating out of the envelopes before anyone could even get to the scratching part. Soon, the smell of gas was wafting out of these brochures all across Baltimore.
26924839BG&E uses a scratch and sniff element in its modern gas safety brochures. They’ve found a way to refine the technique to cause less trouble. via BG&E
The result was exactly what you’d expect when 300,000 pieces of mail start simulating gas leaks all over town. Fire departments across the city were fielding a deluge of calls from concerned citizens who thought their houses were about to explode. Many hadn’t opened their mailers—they’d simply detected the smell and rang in the alarm.

The LA Times caught the story, and reported that Baltimore firefighters had responded to “at least half a dozen false alarms.” Officials noted that one call was attended by 27 firefighters and 8 pieces of equipment, all over a poorly-thought-out brochure. “I finally went up to this BG&E bill on the table, and the odor was so strong, you only had to be in the vicinity of it,” fire Capt. Raymond Devilbiss told the LA Times.

Spokesman for Baltimore Gas and Electric Company, John Metzger, would later describe the faux pas as “somewhat of an embarrassment.” The company quickly withdrew the remaining brochures, but the damage was done. They’d successfully demonstrated that their gas detection additive worked perfectly – perhaps a little too perfectly.

Funnily enough, this incident didn’t discourage other utilities from trying the same thing. Promo Printing Group in Florida produces a range of mercaptan scratch and sniff cards for various cities and gas utilities. You can get them from the National Energy Foundation, too. Utilities are still mailing them out, as well, and there’s at some anecdotal evidence on Reddit that this actually helped someone catch a gas leak in their own neighborhood.
26924841via Reddit
The problem in the Baltimore case seems to be that the scratch and sniff stickers were simply too potent, or were otherwise releasing their scent when they shouldn’t have been. The incident serves as a reminder that even the simplest ideas can have unexpected consequences, especially when you’re literally mailing out thousands of artificial gas leaks. It’s a cautionary tale about the importance of exploring all possible failure modes–even the ones that seem absurd at first glance.

In the end, Baltimore Gas and Electric learned a valuable lesson about the potency of microencapsulation technology, and fire departments across Baltimore got some unexpected drill practice. As for the residents? They certainly didn’t forget what a gas leak smells like anytime soon. Indeed, though, the education campaign might have been pointless for some—the false alarm suggests many residents already knew the aroma quite well!


hackaday.com/2024/12/03/scratc…



Bluesky praticherà verifiche più stringenti contro l'impersonificazione.

Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.



Venntel is a primary provider of location data to the government or other companies that sell to U.S. agencies. The FTC is banning Venntel from selling data related to health clinics, refugee shelters, and much more.#News
#News