Salta al contenuto principale



Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface


27332409

If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.

For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.

The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.

youtube.com/embed/cNkHfydnUCI?…

Thanks for the tip, [John].


hackaday.com/2024/12/06/non-pl…



Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.

Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂



Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali


Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.

La scoperta del Ghost Tap


Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.

La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.

Raccolta dei dati della carta di credito


I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:

  • Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
  • Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
  • Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.


NFCGate: lo strumento del relay NFC


Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.

Nel contesto del Ghost Tap, NFCGate consente di:

  • Intercettare richieste di pagamento NFC da un terminale POS.
  • Trasmettere queste richieste a un server controllato dal criminale.
  • Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.


Come funziona il Ghost Tap


Caricamento della carta rubata su un dispositivo

I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.

Relay NFC tramite NFCGate

Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.

Server centrale

Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.

Simulazione della carta al terminale POS

Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.

Autorizzazione del pagamento

Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Immagine/foto

Perché è difficile da rilevare


  • Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
  • Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
  • Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.


Implicazioni e rischi


  • Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
  • Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
  • Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.


Come proteggersi


  • Vigilanza sulle comunicazioni
    Non fornire informazioni personali tramite email, SMS o chiamate non verificate.
  • Protezione dei dispositivi
    Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware.
  • Aggiornamenti regolari
    Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note.
  • Monitoraggio delle transazioni
    Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca.
  • Autenticazione a due fattori (2FA)
    Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account.
  • Educazione alla sicurezza
    Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.


Conclusione


Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale

L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.



Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!


Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.

La Vulnerabilità


Il problema interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.

Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.

In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.

Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.

Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.

Conclusione


Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.

L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.

La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.

L'articolo Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click! proviene da il blog della sicurezza informatica.




Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata


Il Dark Web, con il suo anonimato e la crittografia avanzata, è spesso associato a una vasta gamma di attività illegali. Tra queste, una delle più inquietanti è rappresentata dagli annunci di killer a pagamento.

Sebbene molti omicidi su commissione siano truffe progettate per estorcere denaro senza offrire alcun servizio reale, alcuni casi portano all’attenzione l’esistenza di reti criminali ben organizzate. Un esempio recente mette in evidenza come queste piattaforme possano essere utilizzate per scopi terribili.

L’Annuncio di Killer a Pagamento: Un Caso Recente


Nel corso di una ricerca condotta su un forum underground da parte del gruppo DarkLab, è stato scoperto un annuncio che pubblicizzava i servizi di omicidi su commissione. L’annuncio includeva un indirizzo email Proton Mail per i contatti, un servizio noto per la sua forte enfasi sulla privacy e sicurezza.

L’indirizzo email in questione era già stato utilizzato per promuovere altre attività illegali, tra cui la vendita di droga e documenti falsi come passaporti. La pubblicazione, oltre a sottolineare la disponibilità di “sicari professionisti”, menzionava persino la possibilità di omicidi tramite cecchini, un dettaglio che suggerisce un’organizzazione strutturata o un’operazione criminale altamente sofisticata.

Nel post, viene reclamizzato un servizio da “intermediario” tra l’acquirente del servizio e il reale sicario. Viene infatti riportato nel post che il criminale è riuscito a “a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.”
27319997 SICARIO A NOLEGGIO | SICARIO A NOLEGGIO | SERVIZI DI SICARIO

Oh, mio Dio! Siamo lieti di fornirvi questo nuovo incarico al quale abbiamo lavorato. Siamo riusciti a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.

Per evitare di essere fermati dal personale di sicurezza, ricordatevi di mettervi al sicuro quando vi avvicinate a noi.
SOLO LE RICHIESTE SERIE SARANNO PRESE IN CONSIDERAZIONE!!!
NON SONO AMMESSI PERDITEMPO!!!
L'assistenza è disponibile 24 ore su 24, 7 giorni su 7.

Tutti i lavori non richiederanno più di 3-5 giorni per essere completati.

Venite preparati; tutti i pagamenti saranno effettuati esclusivamente in bitcoin. Non ci sarà alcuna interazione diretta prima dell'incontro. Tutte le comunicazioni al vostro nuovo sicario saranno inoltrate tramite noi.

Contattatemi qui in modo da poter comunicare rapidamente e facilmente prima di procedere.

Omicidi a pagamento: Truffo o Organizzazioni Criminali?


Molti degli annunci di killer a pagamento che circolano nel Dark Web sono in realtà truffe ben orchestrate. I truffatori sfruttano l’anonimato e la percezione di sicurezza offerta dal Dark Web per ingannare le vittime, richiedendo pagamenti in criptovalute come Bitcoin o Monero, garantendo così la difficoltà nel rintracciarli. Inoltre, alcuni di questi siti sono stati congegnati ad arte dalle forze dell’ordine per monitorare la richiesta e i potenziali richiedenti di questo servizio “mortale”.

Tuttavia, non tutti questi siti presenti nel darkweb sono truffe. Infatti alcuni cartelli criminali offrono i loro servizi sfruttando il dark web e il forte anonimato, utilizzando anche specifici mixer di criptovaluta per rendere difficilmente rintracciabili le loro entrate.
27319999Immagine prelevata da un sito nel dark web che riporta servizi di omicidi su commissione

Come Operano i Killer a Pagamento nel Dark Web


Gli annunci di omicidio su commissione vengono solitamente pubblicati su mercati e forum del Dark Web, dove i criminali sfruttano la percezione di anonimato per attrarre clienti. I pagamenti sono quasi sempre richiesti in criptovalute, come Bitcoin, che offrono un ulteriore livello di anonimato.

Questi annunci spesso descrivono servizi dettagliati, inclusi metodi specifici di esecuzione. Tuttavia, nella maggior parte dei casi, i servizi non vengono mai forniti oppure i siti stessi sono collegati con le forze dell’ordine. I truffatori si limitano a incassare i pagamenti e scomparire. Nonostante ciò, la semplice presenza di questi annunci sottolinea l’utilizzo delle piattaforme Dark Web per scopi criminali.
27320001Tabella dei prezzi di un sito del dark web che mostra le tariffe per tipologia di servizio offerto. Non si risparmiano neanche i bambini.

Implicazioni Etiche e Strategiche


La scoperta di questi annunci solleva importanti domande sull’efficacia delle misure di contrasto al crimine digitale. Anche se molti di questi annunci sono falsi, la loro esistenza contribuisce a rafforzare l’immagine del Dark Web come un ambiente pericoloso e incontrollato. Inoltre, tali truffe rischiano di attrarre individui vulnerabili o disperati, che potrebbero cadere vittime di ulteriori inganni.

Questo caso evidenzia la necessità di aumentare la sensibilizzazione del pubblico sui pericoli del Dark Web e sull’importanza di adottare misure preventive per evitare di cadere vittime di truffe. Allo stesso tempo, è essenziale che le forze dell’ordine sviluppino strategie più efficaci per monitorare e smantellare queste reti.
27320003Un altro sito di sicari a pagamento., In questo specifico sito il pagamento avviene solo ad servizio completato. Inoltre tale modello si basa su affiliati che svolgono le attività su commessa fornita da specifici clienti. Siamo la gang più affidabile, sicura e potente online, secondo gli esperti del dark web. Tutti i nostri clienti sono soddisfatti. I nostri membri forniscono servizi in tutto il mondo.

I nostri clienti forniscono una foto e un indirizzo dove trovare l'obiettivo, non chiediamo alcuna informazione sul cliente.

I nostri sicari indossano maschera, guanti e felpa con cappuccio, rubano un'auto e aspettano il bersaglio nel parcheggio all'indirizzo specificato finché non lo vedono.

Dopo una conferma positiva, sparano all'obiettivo e se ne vanno abbandonando l'auto rubata, oppure uccidono l'obiettivo in un modo che sembra un incidente o nel modo richiesto dal cliente.

I clienti non pagano nulla fino a quando il lavoro non è stato portato a termine, il che esclude la possibilità di una truffa.

Accettiamo sicari esterni, persone che non sono messicane possono iscriversi e fornire servizi sul nostro mercato dopo un accurato processo di verifica e approvazione.

La nostra piattaforma vanta diverse caratteristiche chiave:

1. Migliaia di clienti soddisfatti e centinaia di sicari che forniscono servizi.
2. Pieno anonimato, nessun IP, nessun registro, nessuna tracciabilità.
3. Nessun pagamento anticipato; il pagamento completo è dovuto al termine del lavoro.
4. Un servizio di deposito a garanzia incorporato, disponibile come opzione.
5. I clienti possono utilizzare un servizio di garanzia esterno e anonimo, se lo desiderano.
6. Soddisfazione completa grazie a un'esecuzione del lavoro sempre impeccabile!
7. I sicari e i clienti comunicano tramite canali criptati.
8. Effettuare gli ordini e controllarne lo stato online.
9. Un mixer integrato per aumentare la sicurezza dei bitcoin
10. Un forum di discussione in cui gli utenti possono interagire.

Conclusione


Gli annunci di sicari a pagamento rappresentano uno degli aspetti più inquietanti del Dark Web, un luogo che continua a sfidare le capacità delle autorità di combattere il crimine organizzato.

Sebbene molti di questi casi siano inganni, esistono diversi casi documentati di servizi a pagamento reali. Il rischio che reti criminali reali operino in questi ambienti non può essere ignorato. Rafforzare la collaborazione internazionale e investire in tecnologie di monitoraggio avanzate è fondamentale per contrastare queste minacce e proteggere il cyberspazio da ulteriori abusi.

L'articolo Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata proviene da il blog della sicurezza informatica.



Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes


Il governo federale degli Stati Uniti ha iniziato a indagare sul massiccio attacco cinese ai sistemi di telecomunicazioni globali nella tarda primavera del 2024. Martedì, i funzionari hanno avvertito che l’incursione era “in corso” e probabilmente sarebbe stata più ampia di quanto si pensasse in precedenza.

L’hacking è stato annunciato pubblicamente ad ottobre. Le agenzie statunitensi attribuiscono l’attacco al gruppo di hacker Salt Typhoon, affiliato al governo cinese. Il gruppo ha attaccato decine di società di telecomunicazioni negli Stati Uniti e in tutto il mondo per ottenere l’accesso ai dati dei leader politici americani e alle informazioni relative alla sicurezza nazionale.

Il vicedirettore esecutivo della CISA per la sicurezza informatica Jeff Green e un portavoce dell’FBI hanno detto martedì che mentre le agenzie hanno iniziato a indagare congiuntamente su Salt Typhoon all’inizio di ottobre, l’intrusione è stata scoperta per la prima volta “tra la fine della primavera e l’inizio dell’estate”.

“Non possiamo dire con certezza che l’accesso degli aggressori ai sistemi sia completamente bloccato”, ha affermato Green. “Mentre monitoriamo attivamente gli hacker, noi e i nostri partner non possiamo garantire una comprensione completa della situazione.”

Greene ha esortato gli americani a “utilizzare comunicazioni crittografate ove possibile”, aggiungendo che “è necessario considerare le prospettive a lungo termine per la sicurezza della rete”. Secondo l’indagine sono state hackerate fino a 80 aziende di telecomunicazioni e fornitori di servizi Internet, tra cui AT&T, Verizon e T-Mobile.

In precedenza la CISA, l’FBI, la National Security Agency e le agenzie partner in Nuova Zelanda, Australia e Canada hanno lanciato un avvertimento congiunto sugli attacchi hacker cinesi contro i fornitori di telecomunicazioni globali. Il Regno Unito è diventato l’unico paese del gruppo di intelligence Five Eyes a non aver aderito al documento. I rappresentanti del Regno Unito hanno spiegato che la decisione è dovuta a differenze negli approcci e nei tempi.

Durante il briefing, i rappresentanti dell’FBI e della CISA hanno diviso le vittime dell’attacco informatico in tre categorie. La prima categoria comprende i residenti della regione della capitale, i cui registri delle conversazioni telefoniche sono finiti nelle mani degli hacker. Il numero delle vittime non è stato reso noto. La seconda categoria comprendeva un piccolo gruppo di politici e funzionari governativi le cui comunicazioni riservate sono state violate. I dispositivi compromessi includevano i telefoni del presidente eletto Donald Trump e del vicepresidente eletto J.D. Vance. Episodi di compromissione si sono verificati prima delle elezioni, come già riportato altrove.

La terza categoria comprende ordinanze rubate dei tribunali statunitensi ottenute attraverso il programma CALEA. Questo programma consente alle forze dell’ordine di inviare mandati di comparizione per raccogliere dati dai fornitori di telecomunicazioni. Sebbene i funzionari dell’FBI non abbiano confermato l’accesso al materiale del Foreign Intelligence Surveillance Act (FISA), hanno riconosciuto che anche i dati di questa categoria potrebbero essere stati interessati.

Il presidente del Senate Intelligence Committee Mark Warner ha definito l’hacking “la violazione più grave nella storia degli Stati Uniti”.Senza l’uso di speciali applicazioni sicure, qualsiasi conversazione telefonica dei cittadini americani può essere monitorata dal governo cinese”, ha affermato il senatore Mike Rounds, membro della sottocommissione per la sicurezza informatica del Comitato per le forze armate del Senato, durante un discorso all’International Security Forum. ad Halifax.

L'articolo Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes proviene da il blog della sicurezza informatica.



A Hundred Year Old Solid State Amplifier


27316363

Conventional wisdom has it that the solid state era in electronics began in 1948 with the invention of the transistor, or if you wish to split hairs, with the 1930s invention by the Russian [Oleg Losev] of an early form of tunnel diode. But there’s an earlier amplifier technology that used a solid state circuit which is largely forgotten, and [AWA Communication Technologies Museum] has featured it in a new video. We’re talking of course about the carbon microphone amplifier, a piece of telephone technology which made its way into consumer electronics.

The carbon microphone is a container of loosely packed carbon granules acted upon by a diaphragm. Vibrations from sound compress and decompress the granules, changing the electrical resistance of the carbon. It was the standard microphone used in telephone handsets for most of the twentieth century. Being a resistor it can be placed in a potential divider circuit that produces some significant voltage swings, so when the vibrations come from a high-impedance earpiece it can make an amplifier. It’s not a very good amplifier, it has lousy bandwidth, distortion, and noise characteristics, but it was just about good enough to be paired with a 1920s crystal set. In the video below the break we see a variety of the devices, and even hear them in action sounding very tinny indeed. At the time it must have seemed miraculous to be at the forefront of the new technology though, and we can’t help admiring some of the construction intricacies.

Carbon microphone amplifiers may be rare today, but for all that we’ve touched on them before.

youtube.com/embed/_wrqAHjzwGE?…


hackaday.com/2024/12/05/a-hund…



Unconventional Oil Production, All You Need to Know


27308149

It’s fair to say that climate change is perhaps the greatest challenge facing our planet, and while much attention is directed towards solutions to the problems it presents, perhaps there’s less attention given to the the other side of the equation in the hydrocarbon industry. For example we all think we know something about hydraulic fracking wells, but how much do we really know?

[John Thurmond] is a geologist who has recently completed a long career in the oil industry, and he gave an informative talk on the matter at the summer’s EMF Camp in the UK. It makes for an interesting watch, as he leads the viewer through the process in detail, before discussing what should and shouldn’t cause worry.

We learn that fracking has two parts: first the hydraulic fracking itself, and then the re-injection of the toxic fracking well water released from underground along with the oil or gas. It seems the water released from the rocks a 10,000 ft depth contains all manner of toxic and even radioactive compounds, and the usual means of disposal is to inject it back into the ground at a much lower depth. He makes the point that while the hazards associated with the fracking are low, those of the re-injection are high.

The talk finishes up with perhaps the most interesting point, by looking at the nature of opposition to fracking, or indeed any other controversial development. Such things are inevitably surrounded by a swirling mess of half-truths, and his point is that identifying those easily deflected as not true is key to understanding the whole thing. It’s presented from an expert and factual perspective that’s so often lacking in this arena, and thus we think it’s worth a watch.

youtube.com/embed/crTzfy-XV6U?…


hackaday.com/2024/12/05/unconv…




Gray Matter on a Chip: Building an Artificial Brain with Luminol


Brain on a chip setup with a hand and a dropper

Ever wondered if you could build a robot controlled by chemical reactions? [Marb] explores this wild concept in his video, merging chemistry and robotics in a way that feels straight out of sci-fi. From glowing luminol reactions to creating artificial logic gates, [Marb]—a self-proclaimed tinkerer—takes us step-by-step through crafting the building blocks for what might be the simplest form of a chemical brain.

In this video, the possibilities of an artificial chemical brain take centre stage. It starts with chemical reactions, including a fascinating luminol-based clock reaction that acts as a timer. Then, a bionic robot hand makes its debut, complete with a customised interface bridging the chemical and robotic worlds. The highlight? Watching that robotic hand respond to chemical reactions!

The project relies on a “lab-on-a-chip” approach, where microfluidics streamline the processes. Luminol isn’t just for forensic TV shows anymore—it’s the star of this experiment, with resources like this detailed explanation breaking down the chemistry. For further reading, New Scientist has you covered.

We’ve had interesting articles on mapping the human brain before, one on how exactly brains might work, or even the design of a tiny robot brain. Food for thought, or in other words: stirring the gray matter.

youtube.com/embed/6JVp0HF4ycE?…


hackaday.com/2024/12/05/gray-m…



di Maurizio Acerbo, Paolo Berdini -

Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.

La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.

Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.

La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.

Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.

La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.

Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.

dal Manifesto



Devo cambiare telefono ?


Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.

ilsoftware.it/il-tuo-dispositi…

ilsoftware.it/android-app-banc…



How Corroded Can a Motherboard Be?


27279915

We will admit it. If we found a 386 motherboard as badly corroded as the one [Bits und Bolts] did, we would trash it—not him, though. In fact, we were surprised when he showed it and said he had already removed most of it in vinegar. You can check the board out in the video below.

There was still a lot of work to do on both the front and back of the board. The motherboard was a Biostar and while it isn’t as dense as a modern board, it still had plenty of surface mount parts jammed in.

One challenge was that fixing corroded vias could break connections with traces on inner layers of the multi-layer PCB. It was important to try to find out where things were going in case it was going to need some wiring repair after some of the other repairs.

Even after cleaning and resoldering, there were some bad components — notably some tantalum capacitors. With those replaced, the board came up as you’d expect. It is worth listening to the maniacal laughter of satisfaction at about the 53-minute mark when the board booted up. We get it.

The 386 is simple enough that you could do your own motherboard. Otherwise, you might expect to have to provide some TLC.

youtube.com/embed/7MCt2X6TrlU?…


hackaday.com/2024/12/05/how-co…



🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio

@Politica interna, europea e internazionale

Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.

Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.

Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.

Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.

L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.

Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.

Coordinate bancarie per donazioni:

MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236

BIC: ETICIT22XXX

PayPal: shorturl.at/hKM89

Campagna Online: shorturl.at/FQFHt

NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”

HarryKar reshared this.



NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est

ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt

HarryKar reshared this.





Keebin’ with Kristina: the One with the Folding Keyboard Mod


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Let’s face it, failed Kickstarters are no good. But they can spark good things, like real versions of technologies that might have actually been faked for the platform. A touchscreen mouse, for instance, with shortcuts that can be programmed for various applications.

A DIY mouse with a large touch screen.Image by [Sam Baker] via Hackaday.IOThis story is one of scope creep, as [Sam Baker] says in the project details. At first, he thought he could just basically duct tape a touchscreen with shortcuts to an existing mouse. A couple of mouse teardowns later, [Sam] arrived at the conclusion that things would not be so simple.

After some digging around, [Sam] found a repository where someone created a way to communicate with the ADNS-5050 optical sensor, so [Sam] started by creating a breakout board for this sensor. By combining that with an ESP32 dev board and a touchscreen, [Sam] had his shortcut mouse.

Does it work? Yes. Is it useful? Well, yes. And also no. The beauty part of using a regular mouse is that you don’t have to look down at it to know where the buttons are. In the future, [Sam] would like to implement some kind of buttons for tactility. In the meantime, haptic feedback could be nice.

Converting (Another!) Folding Keyboard Into Bluetooth


There is a ton of neat old technology out there, and not all of it has to end up as e-waste. You might remember this post about a cool old folding keyboard converted to Bluetooth for use with phones and tablets.

A G750 folding keyboard converted to Bluetooth.Image by [Xinming Chen] via GitHub[Xinming Chen] wrote in to alert me that not only are there other folding keyboards that were made for PDA devices back when, namely the G750; he has converted these to Bluetooth as well.

There were a bunch of different models sold under various names, but [Xinming] says as long as the keyboard looks the same, it should work with his adapter. The biggest difference is that the G750 itself uses inverted TTL for the RX line, while other models do not.

The really amazing part of this is the actual build itself, which fits in the smaller-than-a-Shuffle footprint of the original PDA connector. Naturally, [Xinming] had to roll his own PCB, which is based on the CH582F microcontroller. But another awesome bit is the micro-switch, which turns on the Bluetooth module when the keyboard is unfolded, and off when it is pushed back together. The whole deal is a really slick maneuver that you should check out in the demo video below.

Whether you build or buy one of these adapters, you don’t have to limit yourself to one device: the CH582F can support up to four hosts as well as the USB connection, so feel free to use it like a KVM switch. Awesome!

youtube.com/embed/a8__Df5YKs4?…

The Centerfold: Peep This Beautiful Beast!

A 6x6 Dactyl Manuform keyboard with four columns of keys on a pad in between the halves.Image via Bili Bili
So I was trawling reddit and came across someone asking for the 3D models for these hand rests. I was of course myself more interested in the keyboard, which is a 6×6 dactyl manuform (translated) with an extended num pad in between. That’s quite a few keys, innit? 38 keys per half plus the center beast at 30; I assume the black things are knobs. On a personal note, as much as I like the dactyl and even tried to build one, the dactyl manuform’s thumb cluster just looks uncomfortable to my small hands.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Lasar


Just like any burgeoning, lucrative industry, many entered the typewriter game, but few actually won. Among history’s many forgotten typewriters and the men who made them is the Lasar, made between 1890-1892 by the Godfrey Henry Lasar of St. Louis, MO.
The Lasar typewriter, which only typed in uppercase.Image via the Antikey Chop
Lasar held an impressive number of patents for various typewriter elements, including one for a “telegraph transmitter”. For the Lasar itself, he received a whopping 17 patents in a single day — November 19, 1889.

For all of Lasar’s innovation, his company did almost no marketing, which may have attributed to its downfall. Fortunately, several ads were published by the St. Louis Typewriter exchange. Unfortunately, most of them ran after the company went out of business.

The Lasar sold for $75, which comes out to over $2500 in 2024 money. This is about smack dab in the middle of the average cost for a typewriter at the time, however.

One of the reasons it may have failed is because it only typed uppercase, but every other guy’s machine did lowercase, too. One of Lasar’s Lasar patents is for a shift mechanism, but he didn’t implement it. It is thought that the Lasar was always meant to be a telegraph typewriter, and was even advertised as “the Best Machine for Telegraph Work”. The world may never know.

ICYMI: the Case For the Vecdec Cyberdeck


27263306Image by [svenscore] via GitHubAs awesome as cyberdecks are to behold, many of them just aren’t that useful. It’s a shame, really. But [svenscore]’s Versatile Ergonomic Computing device, or vecdec, is different.

Hackaday’s own [Tom Nardi] spotted this bad boy at JawnCon 0x1, where it was being used in place of a laptop. This build was born when [svenscore] caught the split keyboard bug and couldn’t reconcile going back to a rectangle on the go. Totally understandable!

Despite its sleek form factor, this Raspberry Pi 4-powered cyberdeck has a few surprises. One is the built-in LoRa radio for doing Meshtastic wherever. The other is a pair of gesture sensors that let you fly through documents with a wave of your hand like you’re in Minority Report (2002) or something. If you ask me, this interface should be standard on every cyberdeck going forward.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2024/12/05/keebin…



Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".

Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.

Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".

Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.

Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.

Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.

tvp.info/83840976/reuters-rosj…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…


Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:

1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.

2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋

3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮

E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅

#barefootrunning #running



Difesa Usa, ecco chi è il nuovo segretario dell’Esercito nominato da Trump

@Notizie dall'Italia e dal mondo

Prosegue la successione di nomine che andranno a costituire l’architrave dell’esecutivo statunitense. Il presidente eletto Donald Trump ha indicato il nome di Daniel Driscoll come prossimo segretario dell’Esercito. Subordinato al segretario della Difesa, che rappresenta il



Un futuro strategico per la difesa europea. Le sfide secondo Kubilius

@Notizie dall'Italia e dal mondo

Sostegno all’Ucraina, potenziamento delle capacità difensive dell’Unione e necessità di finanziare adeguatamente questi obiettivi. Questi i tre pilastri fondamentali messi in evidenza da Andrius Kubilius, ex primo ministro lituano e nuovo commissario europeo per la Difesa e lo Spazio nel corso della prima riunione del



di LAURA TUSSI Il teatro non è solo un’arte, ma può diventare uno strumento di trasformazione sociale, un mezzo per educare, sensibilizzare e costruire comunità. Theandric lo fa ispirandosi ai principi della nonviolenza. Cagliari - Theandric Teatro Nonviolento nasce con la missione di creare un teatro che oltrepassando la semplice rappresentazione artistica sia veicolo di riflessione e cambiamento, mettendo [...]


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere



DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie


Il nuovo malware bancario Android DroidBot mira a rubare credenziali da 77 app bancarie e di criptovaluta (tra cui Binance, KuCoin, BBVA, Unicredit, Santander, Metamask, BNP Paribas, Credit Agricole, Kraken e Garanti BBVA).

Alla scoperta del MaaS DroidBot


La società che ha scoperto DroidBot, Cleafy, riferisce che è attivo da giugno 2024 e opera secondo lo schema malware-as-a-service (MaaS). L’abbonamento a DroidBot costa 3.000 dollari al mese e molte cyber gang utilizzano questo servizio per scopi specifici.

Secondo Cleafy, il malware attacca principalmente utenti nel Regno Unito, Italia, Francia, Spagna e Portogallo. Sebbene DroidBot non abbia funzionalità nuove o sofisticate, l’analisi di una sola delle botnet costruite su di esso ha rivelato 776 casi unici di infezione nel Regno Unito, Italia, Francia, Turchia e Germania. Allo stesso tempo, i ricercatori avvertono che il malware è attualmente in fase di sviluppo e che i suoi attacchi si stanno espandendo in nuove regioni, compresi i paesi dell’America Latina.
27246407

Un Malware altamente personalizzabile


Gli analisti ritengono che i creatori di DroidBot si trovino in Turchia e forniscano ai propri clienti gli strumenti già pronti necessari per sferrare attacchi. Questo “pacchetto di servizi” includono:

  • Intercettazione degli SMS : il malware monitora i messaggi SMS in arrivo, spesso utilizzati dagli istituti finanziari per inviare numeri di autenticazione delle transazioni (TAN), consentendo agli aggressori di aggirare i meccanismi di autenticazione a due fattori.
  • Key-Logging : sfruttando i servizi di accessibilità, DroidBot cattura le informazioni sensibili visualizzate sullo schermo o immesse dall’utente, come credenziali di accesso, dati personali o saldi dei conti.
  • Attacco overlay : questo approccio consiste nel visualizzare una falsa pagina di accesso sopra l’applicazione bancaria legittima una volta che la vittima la apre, per intercettare credenziali valide.
  • Routine di tipo VNC: DroidBot acquisisce periodicamente screenshot del dispositivo della vittima, fornendo agli autori della minaccia dati visivi continui che offrono una panoramica in tempo reale dell’attività del dispositivo.
  • Interazione con lo schermo : sfruttando il pieno potenziale dei servizi di accessibilità, DroidBot consente il controllo remoto del dispositivo infetto. Ciò include l’esecuzione di comandi per simulare le interazioni dell’utente, come toccare pulsanti, compilare moduli e navigare tra le applicazioni, consentendo di fatto agli aggressori di utilizzare il dispositivo come se fossero fisicamente presenti.

Poiché diversi client lavorano sulla stessa infrastruttura (e a ciascun gruppo viene assegnato un ID univoco), i ricercatori sono stati in grado di identificare 17 gruppi diversi utilizzando DroidBot. Il generatore di payload consente ai clienti di personalizzare DroidBot per applicazioni specifiche, utilizzare lingue diverse e impostare i propri indirizzi del server di controllo. Gli utenti del malware hanno inoltre accesso a documentazione dettagliata, supporto tecnico e accesso al canale Telegram, dove vengono regolarmente pubblicati gli aggiornamenti.

Un Trojan che si maschera da Applicazione legittima


DroidBot spesso si maschera da applicazione come Google Chrome, Google Play Store o Android Security per indurre gli utenti a installare malware. Nonostante queste forme innocue, si comporta come un Trojan su un dispositivo infetto e cerca di rubare informazioni riservate da applicazioni specifiche.
27246409
Come molti altri malware Android, DroidBot abusa dei servizi di accessibilità per tenere traccia delle azioni dell’utente e simulare passaggi e tocchi.

Va osservato che DroidBot non è ancora penetrato nel negozio ufficiale di Google Play. Pertanto, per proteggersi da tali attacchi, i ricercatori invitano gli utenti a installare applicazioni solo da fonti attendibili e a esaminare attentamente quali autorizzazioni richiedono.

L'articolo DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie proviene da il blog della sicurezza informatica.



Operazione Passiflora: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati


A seguito dell’operazione internazionale Passiflora, le forze dell’ordine hanno chiuso la piattaforma di messaggistica crittografata Matrix. Allo stesso tempo, le autorità affermano di aver sequestrato il servizio all’inizio del 2024 e di aver monitorato le comunicazioni dei criminali per tre mesi.

Va sottolineato che la piattaforma Matrix, chiusa dalle forze dell’ordine, non ha nulla a che vedere con l’omonimo protocollo decentralizzato open source per il trasferimento dati (matrix.org). L’operazione Passiflora è stata coordinata da Europol ed Eurojust e ha coinvolto le forze dell’ordine di molti paesi europei, tra cui Francia, Paesi Bassi, Italia, Lituania, Spagna e Germania.

L’indagine su Matrix è iniziata dopo che la polizia ha esaminato il telefono di un uomo che nel luglio 2021 ha attentato alla vita del giornalista investigativo olandese Pieter R. de Vries, che scriveva di malavita. Nove giorni dopo questo tentativo di omicidio, de Vries morì in ospedale. Poi si è scoperto che il dispositivo del criminale era stato modificato e si è scoperto che aveva una connessione configurata al servizio Matrix, progettato per comunicazioni crittografate.

È stato riferito che di conseguenza la squadra investigativa, che comprendeva rappresentanti delle forze dell’ordine olandesi e francesi, è stata in grado di tracciare e intercettare 2,3 milioni di messaggi in 33 lingue inviati tramite i dispositivi Matrix. Purtroppo non sono stati ancora forniti dettagli tecnici su come ciò sia stato fatto.

“Per tre mesi, le autorità sono state in grado di tracciare le comunicazioni dei probabili autori, che ora verranno utilizzate per svolgere altre indagini”, si legge in una dichiarazione ufficiale di Europol . “In un’operazione coordinata supportata da Eurojust ed Europol, il servizio di messaggistica è stato smantellato dalle autorità olandesi e francesi, seguito dalla successiva azione delle loro controparti italiane, lituane e spagnole”.

Secondo gli investigatori, più di 40 server Matrix dislocati in tutta Europa fornivano comunicazioni a 8.000 account utente. Ai clienti della piattaforma è stato offerto il proprio sistema operativo Matrix, chiamate vocali e video crittografate, applicazioni per la trasmissione di messaggi crittografati, accesso anonimo a Internet e monitoraggio delle transazioni. La piattaforma includeva anche un’app di gioco d’azzardo e aveva una propria valuta per il pagamento degli abbonamenti.

Gli utenti del servizio hanno pagato da 1350 a 1700 dollari in criptovaluta per dispositivi modificati basati su Google Pixel, nonché un abbonamento di sei mesi a Matrix, che era preinstallato su tali dispositivi. Va inoltre notato che Matrix veniva venduto con altri nomi (Mactrix, Totalsec, X-quantum e Q-safe), ma tutti questi servizi utilizzavano la stessa infrastruttura.

I rappresentanti di Europol notano che l’infrastruttura Matrix era tecnicamente più complessa delle infrastrutture delle piattaforme Sky ECC ed EncroChat precedentemente chiuse. E gli utenti potevano aderire al servizio solo su invito. Questa settimana, le forze dell’ordine hanno effettuato raid e perquisizioni simultanee in dozzine di paesi diversi, provocando la chiusura di 40 server Matrix in Francia e Germania, nonché l’arresto di cinque sospetti in Spagna e Francia. Si ritiene che uno dei detenuti, un lituano di 52 anni il cui nome non è stato reso noto, sia il proprietario e principale operatore di Matrix.

Durante le perquisizioni, le autorità hanno sequestrato 970 telefoni sicuri, 145.000 euro in contanti, 500.000 euro in criptovaluta e quattro automobili. Il sito web di Matrix ora contiene un avviso che avverte gli utenti del servizio che la loro corrispondenza è stata divulgata e che loro stessi potrebbero presto essere coinvolti in procedimenti penali.
27245048
Tuttavia, la polizia olandese avverte che tutti gli utenti Matrix che hanno scelto questo servizio per la sua riservatezza e anonimato, e non sono stati coinvolti in attività criminali, dovrebbero contattare le forze dell’ordine all’indirizzo geheimhouders@om.nl con la richiesta di essere esclusi dalle indagini.

Va notato che la liquidazione di Matrix porta avanti una serie di chiusure di altri servizi simili, i cui clienti erano principalmente gruppi criminali organizzati coinvolti nel traffico di droga e nel riciclaggio di denaro. Pertanto, negli ultimi anni, le forze dell’ordine hanno interrotto le attività di piattaforme di comunicazione crittografate come Encrochat, Sky ECC, Phantom Secure, Anom e Ghost .

Le prove ottenute dalle infrastrutture di questi servizi (attraverso il monitoraggio dei messaggi intercettati o dai server sequestrati) hanno portato infine all’arresto di migliaia di trafficanti di droga, trafficanti di armi, criminalità organizzata, assassini e individui associati al riciclaggio di denaro.

L'articolo Operazione Passiflora: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati proviene da il blog della sicurezza informatica.



CONNESSI A MORTE


Connessi a morte. Guerra, media e democrazia nella società della cybersecurity

Connessi a morte: arrivato in libreria il nuovo libro di Michele Mezza con prefazione di Barbara Carfagna e postfazione di Arturo Di Corinto.

Connessi a morte. Guerra, media e democrazia nella società della cybersecurity (Donzelli, 2024) di Michele Mezza è un’opera che esplora l’impatto profondo e multiforme della tecnologia, in particolare della connettività digitale e dell’intelligenzaartificiale, sulla guerra, la politica e la società nel suo complesso. Mezza dipinge un quadro del mondo contemporaneo in cui la linea di demarcazione tra guerra e pace, tra reale e virtuale, diventa sempre più sfocata, e dove la cybersecurity si trasforma in un elemento cardine non solo per la sicurezza nazionale, ma anche per la vita quotidiana di ogni individuo.

L’autore introduce il concetto di “mobile war”, una guerra in cui la connettività mobile è l’arma principale e i confini tra combattenti e civili sono labili. L’emblema di questa nuova era è l’immagine di Yahya Sinwar, leader di Hamas, individuato e poi ucciso da un drone israeliano mentre brandiva un bastone in segno di sfida. Questa scena, diffusa globalmente, incarna la vulnerabilità di chiunque nell’era digitale, dove la localizzazione e l’eliminazione mirata sono diventate realtà.

Mezza sottolinea come la guerra si sia evoluta, non limitandosi più all’inflizione di danni fisici, ma puntando al controllo dell’informazione, alla manipolazione della percezione e all’instillazione della paura attraverso la dimostrazione di potere tecnologico.

La cybersecurity, a sua volta, si è trasformata in un elemento cruciale, non solo come strumento di difesa, ma anche come motore di un nuovo sistema di relazioni e interessi geopolitici. Il misterioso affondamento del panfilo Bayesian, con a bordo figure chiave del mondo della cybersecurity, illustra come le informazioni e le tecnologie in questo campo siano diventate asset strategici di enorme valore, in grado di influenzare gli equilibri di potere globali.

27245045


dicorinto.it/libri/connessi-a-…




A Brief History of Teleportation


27239550

OK, I know. We don’t have practical teleportation. But that hasn’t stopped generations of science fiction authors and movie makers from building stories around it. If you ask most ordinary people, they’d tell you the idea originated with the Star Trek transporter, but that’s far from the truth. So when did people start thinking about teleporting?

Ground Rules


Maybe it isn’t fair, but I will draw the line at magic or unexplained teleportation. So “The Tempest”, for example, doesn’t use technology but magic. To get to Barsoom, John Carter wished or slept to teleport to Mars. So, while technology might seem like magic, we’re focusing on stories where some kind of machine can send something — usually people — to somewhere else.

Of course, there’s a fine line between pure magic and pure technology where they overlap. For example, in the opera “Der Ring des Nibelungen”, a magic helmet gives people powers, including that of teleportation. While you could argue that Tarnhelm — the name of the magic helmet — was a technological artifact, it is still explained by magic, not science.

Some systems need a transmitter and a receiver. Sometimes, you only need the transmitter. Sometimes, you can only teleport within a limited range, but other make-believe systems can transport an entire starship across the galaxy.

Early Teleporters


The Man without a Body is a story from 1877 in which a scientist is able to transmit a cat via a telegraph wire. Encouraged, he attempts the same feat with himself, but the battery dies in the middle, leaving him with a disembodied head. The ending is decidedly devoid of science, but the story is possibly the earliest one with a machine sending matter across a distance.

Then there was “To Venus in Five Seconds.” A woman lures the hero into a room with a machine, and presumably, in five seconds, the room opens up to Venus. Sure, today, we know that Venus would kill you, but in 1897, it made for a grand adventure.

A Bit More Modern


Arthur C. Clarke’s “Travel by Wire” appeared in 1937. In fact, this was his first published story that he later didn’t think was very good. The machine was a “radio-transporter” that perhaps foreshadowed the Star Trek transporter. I’ve heard that Clarke and Roddenberry were friends, so maybe this was the inspiration for Star Trek.

The 1939 serial “Buck Rogers” showed a teleportation device (check out the 13 minute mark in the video below). Who needs elevators?

youtube.com/embed/kD7F0aHCALE?…

Speaking of Buck Rogers, the 1953 parody “Duck Dodgers in the 24½th Century” had evaporators, which were essentially teleportation booths.

youtube.com/embed/8E9PhCbW_jQ?…

Van Vogt’s “The World of Null-A ” featured teleportation in 1945, although the story takes place in the year 2580. Asimov’s “It’s Such a Beautiful Day” from 1945 used “Doors” to move people around in the year 2117. In the end, some people rediscover the joy of a walk outdoors.

The 1950 serial “Atom Man vs. Superman” used a teleportation machine. Of course, Superman didn’t have it. Lex Luthor used it to make people disappear and reassembled them in a different place (see around the 5 minute mark).

youtube.com/embed/HirHXppgaw8?…

In the second half of the 20th century, teleporters were commonplace in speculative fiction. Alfred Bester wrote about them in the 1956 novel “The Stars My Destination”. Heinlein’s “Tunnel in the Sky” was out a year earlier and stranded some students led by Rod Walker via teleportation.

Of course, many stories depend on teleporters not working very well. “The Fly” (which later became several movies) involved a scientist attempting to perfect teleportation getting mixed up with a housefly. He originally tries to teleport a cat, which I presume was a nod to “The Man Without a Body.”

youtube.com/embed/dLI4RYEiAEs?…

Then Came…


Of course, Star Trek made the transporter a household name. Gene Roddenberry and his crew didn’t develop the concept out of some future vision. They just couldn’t figure out a cheaper way to show Captain Kirk and friends arriving on a different planet every week.

One thing that was very impressive about the Enterprise transporter is that it didn’t need a receiver. You just “beamed” people to their destination. Of course, each version of Star Trek had their own unique look and sound — sometimes more than one, as you can see in the video below.

youtube.com/embed/IleqZPFBdSA?…

The Physics


Of course, we don’t know how to do any sort of teleportation, but you can think about some of the limitations. Most of these devices imply that they take you (or whatever you are beaming) apart and send your actual physical substance to reconstitute at the other side. There are a few imagined systems (like the one on Dark Matter from 2015) that make a copy of you and destroy it, but that’s another problem (see The Philosophy below).

Scanning an entire body at an atomic resolution would be pretty hard. Tearing all those atoms apart, maybe even to subatomic particles, would take a lot of energy. Putting them back correctly would take even more. I’ve read estimates that the amount of data involved in such a scan would be about 1031 bytes of data, although that is, of course, an estimate.

Then there are the practical issues. You can’t just get the passenger unless you want them to appear at the destination naked, so you better scan a little further out. What happens to the vacuum left when they disappear? Do you get a thunderclap of air rushing in? Do you exchange it with the air at the destination?

Speaking of the destination, you have to conserve energy over this process. So, if you beam from a location moving faster compared to the target, where does the energy go? When you come back, where does the extra energy come from?

That’s not to say there’s no way to do these things, just it is harder than it looks at first glance. But plenty of things we do routinely today would seem impossible in 1900. Put a phone in everyone’s pocket? Bah! That would never happen. Except it did.

The Philosophy


The real problem isn’t one of technology but one of philosophy. The Ship of Theseus is a thought experiment proposed by the ancient Greek Plutarch. The idea is simple: Suppose there is a ship that was involved in a famous battle, and tourists visit it. Over the years, some of the wood on the ship rots, so carpenters replace the damaged parts. Over enough years, all the original wood is gone. None of the parts belong to the ship that fought in the battle. Is it the same ship?

The transporter suffers from the same problem (a point I made in “Last Men Standing” where a small group of humans resisted transporter technology). If you rip a person apart, did you kill them? If you put them back together, is it the same person? Or is it a new person who thinks they are the old person?

I’m not sure how you ever answer that question definitely. If someone proposed that when you sleep, you die, and a new person wakes up every morning with all your memories, you’d have a hard time refuting it. But you feel like you don’t die every night. But, then again, that’s exactly how you would feel if it were true.

One key would be if the transporter could create copies of people. Star Trek itself dabbled in this, with the transporter creating good and bad Kirk, for example. Forgetting where the extra mass went, though, it was clear that they were not copies but splits of a single original.

This follows with Thomas Hobbes’ extension of the Ship of Theseus paradox. Suppose as carpenters replaced all the parts of the original ship, they saved the pieces and used them to build a new ship. Is it now the original? It seems like if a transporter can make a full copy of you (even if it isn’t allowed to), then what is coming out at the receiver is not an original but a copy. That has major implications for what it means to be conscious and other uncomfortable topics.

Meanwhile…


I’m going to elect to not think about these things. Instead, I’m going to go enjoy more science fiction with teleportation technology in it.

While teleportation seems impossible, Dr. Hamming would encourage you to work on it, I think. Then again, maybe you could just teleport virtually.


hackaday.com/2024/12/05/a-brie…



Il presidente del Senato alla presentazione di un libro sul militante del Fronte della Gioventù assassinato nel 1975: «Oggi vediamo delle scimmiottature di quegli anni che possono essere pericolose, anche se sono solo 10 invece di 1000».. Rampelli chiede una commissione d’inchiesta. Acerbo (Prc): «Vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo»

«Esiste un solo caso di violenza attribuita alla destra come quello di Ramelli che fu preso sotto casa con le stesse modalità? Io almeno non he ho memoria, non lo conosco, sicuramente a Milano no… e comunque, chi ricorda un solo caso di militanti di destra che abbiano interrotto una manifestazione o un discorso con la violenza della sinistra? Se c’è, me lo dicano».

Il presidente del Senato Ignazio La russa torna a vestire i panni del militante politico di destra. E approfitta della presentazione, ieri alla Camera, del libro «Sergio Ramelli, una storia che fa ancora paura» di Guido Giraudo per tornare a rimestare negli anni di piombo. «E non mi dite che questi cattivissimi di destra non avrebbero potuto rendere pan per focaccia. Ma non appartiene alla cultura né all’ideologia di destra andare sotto casa di un ragazzo e colpire una persona in questa maniera», insiste la seconda carica dello Stato, che si fa scudo del clima di quegli anni per affermare: «Quando io non pronuncio la parola “antifascista” è perché non potrò mai essere accomunato a chi in quegli anni ogni giorno andava sotto casa ad aspettare un ragazzo di destra. Io rispetto i partigiani così come quei ragazzi che combattevano per la speranza della vittoria di un’ideologia ancora più totalitaria del fascismo ma che a loro piaceva e che credevano in un futuro migliore, cioè il comunismo. Non potrò mai volermi accomunare all’antifascismo militante di quegli anni».

La Russa coglie l’occasione per un parallelo con l’attualità: «Oggi sono dieci quando una volta erano in mille, ma bastano 10 per fare i danni che fecero mille…vediamo quelle che possono sembrare delle scimmiottature di quegli anni, ma le scimmiottature possono essere pericolose». E ancora: «Per un riaccendersi della conflittualità antifascista i giovanissimi di oggi, volontariamente o meno, hanno prodotto un restringimento della memoria di Sergio, facendone troppo un simbolo identitario. Lo capisco, ma deve essere un simbolo contro la violenza tutta, dobbiamo offrire il simbolo e il sacrificio di Sergio all’Italia».

La Russa, che fu avvocato di parte civile della famiglia Ramelli, prosegue: «Sergio ha avuto per noi una influenza incredibile, ci ha fatto conservare la voglia e la necessità di proseguire il nostro impegno. Non ci sentivamo eroi. Ma se lui era morto potevamo noi deflettere in vita? È stato per tutti noi un punto di riferimento ineguagliabile. Fu Almirante a chiedermi di difendere famiglia, non ci costituimmo parte civile come partito anche se avremmo potuto perché non volemmo che fosse un processo politico».

Sulla stessa lunghezza d’onda anche il vicepresidente della Camera Fabio Rampelli, di Fdi: «Abbiamo il dovere dell’iniziativa, dell’azione, per raggiungere – in assenza di giustizia – almeno la verità storica di quanto di tragico accadde in quegli anni. Era una guerra civile non dichiarata, una persecuzione diffusa contro chi si presumeva fosse di destra. Ragazzi di 15-18 anni che erano armati con armi da guerra e cariche di tritolo che difficilmente potevano procurarsi da soli. Chi c’era dietro? È nostro dovere capire e conquistare la verità storica, lo dobbiamo alle famiglie di quei ragazzi e lo si può fare attraverso una commissione d’inchiesta parlamentare perché ormai non si possono riaprire i processi, tranne poche eccezioni. Spero nella convergenza dell’opposizione, perché gli anni ’70 rischiano di evaporare nella memoria del tempo».

Immediata la replica del segretario di Rifondazione Maurizio Acerbo: «È vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia». «Visto che ha perso la memoria – prosegue Acerbo – cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli: Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli. L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Walter Rossi e Valerio Verbano, Adelchi Argada, Benedetto Petrone. Torniamo a chiedere le dimissioni di La Russa».

Fonte: il manifesto, 5 dicembre




Cosa faranno OpenAI e Anduril per il Pentagono

@Notizie dall'Italia e dal mondo

OpenAI, la società di Sam Altman che ha creato ChatGPT, ha annunciato una partnership con Anduril Industries, società hi-tech americana specializzata in sistemi autonomi. L’obiettivo è sviluppare assieme una nuova tecnologia di intelligenza artificiale per il dipartimento della Difesa degli Stati Uniti. L’obiettivo della partnership In



Oggi, 5 dicembre, nel 1933


Immagine/foto

Il ventunesimo emendamento pone fine negli Stati Uniti al periodo del proibizionismo, il divieto di commerciare alcolici che aveva fatto prosperare la criminalità organizzata.

#otd
#accaddeoggi
it.m.wikipedia.org/wiki/Proibi…
@Storia



Cranking Up the Detail in a Flight Simulator from 1992


27221355

Nostalgia is a funny thing. If you experienced the early days of video games in the 1980s and 90s, there’s a good chance you remember those games looking a whole lot better than they actually did. But in reality, the difference between 2023’s Tears of the Kingdom and the original Legend of Zelda is so vast that it can be hard to reconcile the fact that they’re both in the same medium. Of course, that doesn’t mean change the way playing those old games actually makes you feel. If only there was some way to wave a magic wand and improve the graphics of those old titles…

Well, if you consider Ghidra and a hex editor to be magic wands in our community, making that wish come true might be more realistic than you think. As [Alberto Marnetto] explains in a recent blog post, decompiling Stunt Island and poking around at the code allows one to improve the graphical detail level in the flight simulator by approximately 800%. In fact, it’s possible to go even higher, though at some point the game simply becomes unplayable.

27221357The same hack also allows ground details to be turned off.
Even if this is the first time you’ve ever heard of this particular 1992 flying game from Disney, the write-up is a fascinating read and contains some practical tips for reverse engineering and debugging older software from within the confines of DOSBox. By strategically setting break points, [Alberto] was able to follow the logic that reads the desired graphical detail level from the configuration file, all the way up to the point where it influences the actual rendering engine.

It turns out the detail level variable was capped off, but by studying the way the engine used that variable to modify other parameters, he was able to tweak the math from the other side of the equation and go beyond the game’s intended 100% detail level.

Looking at the side by side comparison with modern eyes…even the tweaked version of the game leaves a lot to be desired. But there’s only so far you can push the engine, especially given the limited resolution it’s able to run at. But there’s no question that the patch [Alberto] has developed greatly improves the density of objects (buildings, trees, etc) on the ground. The video below shows off the patched game running at full-tilt to give you an idea of what it looks like in motion.

This isn’t the first time we’ve seen an enthusiastic fan patching new capabilities into their favorite retro game. From the upgrades made to Mortal Kombat Arcade Edition to the incredible work [Sebastian Mihai] put into creating a custom expansion to Knights of the Round, you’d be wise not to underestimate what a dedicated gamer can pull off with a hex editor.

youtube.com/embed/AZMDm-2IIzc?…

Thanks to [adistuder] on the Hackaday Discord server for the tip.


hackaday.com/2024/12/05/cranki…



La democrazia migliore

@Politica interna, europea e internazionale

Gianluca Sgueo, La democrazia migliore. Tecnologie che trasformano il potere. Prefazione di Sabino Cassese. Presentazione di Andrea Cangini La democrazia digitale è realmente migliore? Molti considerano le democrazie occidentali impreparate o troppo lente a gestire le trasformazioni radicali e destabilizzanti che accompagnano la diffusione delle tecnologie.



Tutte le iniziative e gli strumenti messi a disposizione da EFF per difendere il cittadino dal continuo assedio digitale alla privacy

@Etica Digitale (Feddit)

In seguito alle elezioni del 2024 negli Stati Uniti, molte persone sono preoccupate per la propria privacy digitale. EFF ha decenni di esperienza nel fornire risorse per la privacy e la sicurezza digitale. Ecco le prime dieci risorse che riteniamo più utili in questo momento

Le nostre guide di autodifesa della sorveglianza sono un ottimo punto di partenza per il tuo percorso di protezione dalle minacce digitali. Sappiamo che può essere un po' opprimente, quindi ti consigliamo di iniziare con la nostra guida sulla creazione di un piano di sicurezza, in modo da familiarizzare con le basi e decidere le tue esigenze specifiche.

Se stai creando il tuo piano di sicurezza per la prima volta, è utile sapere quali tecnologie potrebbero essere realisticamente utilizzate per spiarti. Il nostro team di Street-Level Surveillance ha trascorso anni a studiare le tecnologie utilizzate dalle forze dell'ordine e ha creato questo pratico sito Web in cui puoi trovare informazioni su tecnologie tra cui droni, riconoscimento facciale, lettori di targhe, stingray e altro ancora.

Dopo aver appreso i diversi tipi di tecnologie di sorveglianza che la polizia può acquisire dalle nostre guide sulla sorveglianza a livello stradale, potresti voler sapere quali tecnologie ha già acquistato la polizia locale.

Ci aspettiamo di vedere un aumento del doxxing e delle molestie nei confronti delle popolazioni vulnerabili da parte dei vigilantes, incoraggiati dalle politiche minacciate della nuova amministrazione. Questa guida è il nostro pensiero sulle precauzioni che potresti voler prendere se è probabile che tu venga doxxato e su come ridurre al minimo il danno se sei già stato doxxato.

Usare il telefono in generale può essere motivo di ansia per molte persone. Abbiamo una breve guida su quali considerazioni dovresti fare quando usi il telefono in tempi di crisi.

Questo post del blog contiene le nostre ultime riflessioni su come predisporre un piano di sicurezza prima di partecipare a una protesta nel campus.

Per coloro che sono già a loro agio con la Surveillance Self-Defense, potreste ricevere domande dalla vostra famiglia, dai vostri amici o dalla comunità su cosa fare ora. The Security Education Companion ha tutto ciò di cui avete bisogno per iniziare a mettere insieme un piano di formazione per la vostra comunità, dai piani di lezione e materiali consigliati alle guide per un insegnamento efficace.

Una tecnologia di sorveglianza della polizia che ci preoccupa particolarmente sono i servizi di localizzazione. Si tratta di broker di dati che ottengono la posizione del tuo telefono, solitamente tramite le stesse reti pubblicitarie invasive integrate in quasi tutte le app, e vendono queste informazioni alle forze dell'ordine. Questo post del blog entra più nel dettaglio sul problema e fornisce una guida su come proteggerti e mantenere la tua posizione privata

Eliminare la tua app di monitoraggio del ciclo mestruale potrebbe sembrare una contromisura efficace in un mondo in cui cercare cure per l'aborto è sempre più rischioso e criminalizzato, ma non è un consiglio basato sulla realtà dei modi in cui governi e forze dell'ordine raccolgono attualmente prove contro le persone che vengono perseguite per i risultati della loro gravidanza. Questo post del blog fornisce alcuni modi più efficaci per proteggere la tua privacy e le tue informazioni sensibili.

Le persone ci chiedono sempre di consigliare loro la migliore app di messaggistica crittografata end-to-end. Sfortunatamente, stiamo chiedendo una risposta semplice a una domanda estremamente sfumata. Da quando abbiamo scritto questo nel 2018, alcune aziende sono venute e se ne sono andate, ma il nostro pensiero su questo argomento non è cambiato molto.

I nostri amici del Digital Defense Fund hanno messo insieme un'eccellente raccolta di guide pensate per le persone particolarmente vulnerabili che pensano per la prima volta alla sicurezza digitale.

EFF si impegna a mantenere i propri consigli sulla privacy e sulla sicurezza accurati e aggiornati, riflettendo le esigenze di una varietà di popolazioni vulnerabili. Ci auguriamo che queste risorse ti aiutino a proteggere te stesso e la tua comunità in tempi pericolosi. Puoi condividere questo elenco completo dal nostro blog

Il post di @Electronic Frontier Foundation
⬇️
mastodon.social/@eff/113596909…

reshared this



Our secret ingredient for reverse engineering


27206236

Nowadays, a lot of cybersecurity professionals use IDA Pro as their primary tool for reverse engineering. While IDA is a complex tool that implements a multitude of features useful for dissecting binaries, many reverse engineers use various plugins to add further functionality to this software. We in the Global Research and Analysis Team do the same – and over the years we have developed our own IDA plugin named hrtng that is specifically designed to aid us with malware reverse engineering.

We started working on hrtng back in 2016, when we forked the hexrays_tools plugin developed by Milan Bohacek. Since then, our highly experienced reverse engineer Sergey Belov has added lots of features to this tool, especially those that IDA lacked, from string decryption to decompiling obfuscated assemblies. Sometimes the capabilities we needed were implemented in existing and often abandoned plugins – in this case we integrated the obsolete code into hrtng and kept it updated to work with the latest versions of the ever-changing IDA SDK.

We recently decided to share hrtng with the community and published its source code on GitHub under the GPLv3 license – and in this article we want to demonstrate how our plugin makes it easier for a malware analyst to reverse engineer complex samples. To do that, we will analyze a component of the FinSpy malware, a sophisticated commercial spyware program for multiple platforms. While demonstrating the capabilities of our plugin, we will also provide some general tips for working with IDA.

If we open our sample in a HEX editor, we can see that its first two bytes are 4D 5A – the signature for Windows executables.

27206238

However, if we load it into IDA, we see that IDA fails to recognize the binary as an executable. So we have no choice but to load the sample as a binary file.

27206240

When we do that, IDA displays the bytes of the loaded file. If we disassemble them, we can see that the 4D 5A sequence is not the header of the EXE file; instead, these bytes are part of the following shellcode:

27206242

As can be seen from the screenshot above, the first few instructions (highlighted in yellow) are of little value, as they are placed primarily to disguise the shellcode as a PE file. If we further examine the orange part of the code, we can see two interesting constants are assigned there, namely 0x2C7B2 and 0xF6E4BB5E. Next, the blue part contains two instructions, fldz and fstenv. Notably, this combination of instructions is often used in malware to get the value of the EIP register and thus identify the shellcode address. After obtaining this address, the shellcode increases it by 0x1D, saving it in the EDX register using the LEA instruction.
How is it possible to obtain the value of EIP using the fldz and fstenv instructions?
If we search for the description of the fldz and fstenv instructions in the Intel processor documentation (paragraphs 8.3.4 and 8.1.10), we can see that the fldz instruction saves the zero constant to the floating point unit (FPU) stack. In turn, the fstenv instruction retrieves the current state of the FPU, which is stored in the following format:

27206244

To understand how the shellcode uses the FPU state, we can import the following state structure into IDA:
struct sFPUstate
{
int cw;
int sw;
int tw;
int fip;
int fis;
int fdp;
int fds;
};
We can further apply this structure to the variable containing the state and observe that the code uses the fip field of this structure:

27206246

From the documentation, we can infer that this field contains the instruction pointer value of the FPU – in the case of our shellcode, it stores the address of the fldz instruction.

After retrieving its own address, the shellcode enters a loop, highlighted in green. Its body contains two instructions, XOR and ROL. As you can see from the screenshot, the first operand of the XOR instruction contains the EDX register – and as we just discussed, it stores the address of the shellcode. As a result, the shellcode applies the XOR operation to its own bytes, thus decrypting itself. We can also observe that the decryption key is stored in the EBX register, with its value assigned in the orange part of the shellcode. As for the number of bytes to be decrypted, it is assigned the value 0x2C7B2 stored in the ECX register.

To continue our analysis, we need to decrypt the shellcode, and this can be done in multiple ways, for example, by writing an IDAPython script or with a standalone C program. It’s also convenient to perform decryption with the hrtng plugin; to do so, we can select the encrypted blob using the Alt + L hotkey and then open the Decrypt data window by pressing Shift + D. In this window we can specify the encryption key and algorithm to be used. Our plugin implements the most popular algorithms such as XOR, RC4 or AES out of the box, making it possible to perform decryption with just a few clicks.

27206248

To decrypt our shellcode, we need to select the FinSpy algorithm in the window of the above screenshot and set the key 0xF6E4BB5E. Once the decryption is complete, we can continue to analyze the malicious payload.

More details on how to decrypt data with our plugin are available in the following video:

media.kasperskycontenthub.com/…
How to add a custom decryption algorithm to the plugin
It is possible to add a custom encryption algorithm to the plugin by implementing it in the decr.cpp file. The decryption algorithm needs to be specified either in the decrypt_char (for stream ciphers) or decr_core (for block ciphers) function. The plugin code contains case eAlg_Custom and case eAlg_CustomBlk placeholders that can be used as a reference for implementing custom algorithms:

27206250

After recompiling the plugin’s source code, the algorithm will be available for use in the ‘Decrypt string’ window.

After the decryption loop finishes, the instructions highlighted in purple transfer execution to the decrypted code. If we look at what is located below the purple section, we can see null bytes followed by this data at offset 0x108:

27206252

The byte sequence in the screenshot above starts with bytes 50 45 (PE), which serve a signature of PE file headers. At the same time, our shellcode starts with bytes 4D 5A (MZ), the magic bytes of PE files. As we can see, our shellcode has decrypted itself into a PE file, and now we can dump the decrypted payload to disk using the Create DEC file feature of the hrtng plugin:

media.kasperskycontenthub.com/…

As it turned out, decrypting the shellcode alone didn’t pave the way for further successful analysis. When we open the decrypted payload into IDA, we immediately notice that it fails to load correctly because its import table contains junk values:
27206254

This makes it impossible to proceed with the analysis of the loaded file, as we are unable to understand how the shellcode interacts with the operating system. To further analyze why the import table processing went wrong, we need to continue analyzing the purple part of the shellcode.

27206257

The code above transfers execution to a function coded in C, and we can decompile it for further analysis. Note that the hrtng plugin includes a component that makes reading the decompilation more convenient by highlighting curly brackets used in ‘if’ statements and loops. It is also possible to jump from one bracket to another by pressing the [ and ] hotkeys:

media.kasperskycontenthub.com/…

Upon examining the decompiled function, we can see that it first calls the sub_A9D8 function multiple times. We can also see that its second argument always contains a large number, such as 0x5C2D1A97 or 0xE0762FEB. In turn, the sub_A9D8 function calls another function named sub_A924. Its code contains the 0xEDB88320 constant, known to be used in the CRC32 hashing algorithm:
27206259

Speaking of hash functions such as CRC32, they are often used in malware to implement the Dynamic API Resolution defense evasion technique, which is used to obtain pointers to Windows API functions. This technique uses hashes to prevent strings with suspicious API function names from being included in malicious binaries, making them stealthier.

Our shellcode uses the CRC32 hash for the exact purpose of implementing the Dynamic API Resolution technique, to conceal the names of called API functions. Therefore, in order to continue analyzing our shellcode, we need to match these names with their corresponding CRC32 hash values (e.g., match the NtAllocateVirtualMemory function name with its hash 0xE0762FEB). Again, the hrtng plugin makes this process very simple with its Turn on APIHashes scan feature, which automatically searches disassembled and decompiled code for API function name hashes. When it finds such a hash, it adds a comment with its corresponding function name, renames the function pointer variable, and assigns it the correct data type:

27206261

To use this feature, it is first necessary to import Windows type libraries (such as mssdk_win10 and ntapi_win10) into IDA using the Type Libraries window, which can be accessed via the Shift + F11 hotkey. After that, searching for API hashes can be activated using the instructions in the video below:

media.kasperskycontenthub.com/…

Now that we have recovered the names of API functions concealed with API hashing, we can continue analyzing the analyzed function, namely the following code snippet:
27206263

The code above executes a loop to search for two signatures, 4D 5A (MZ) and 50 45 (PE). As we mentioned earlier, these are signatures used in PE file headers. Specifically, the byte sequence 50 45 is used in PE files to mark the beginning of the IMAGE_NT_HEADERS structure. So we can apply this structure to the bytes we have:

media.kasperskycontenthub.com/…

From the video we can see that the structure has been applied correctly, as its field values match those specified in the PE file documentation. For example, the FileHeader.Machine field contains the number 0x14C (IMAGE_FILE_MACHINE_I386), and the OptionalHeader.Magic field has the value 0x10B (PE32).
After retrieving the contents of the IMAGE_NT_HEADERS structure, the shellcode parses it. It is noteworthy that such parsing is often observed in code used to load PE files in memory. What is also important about the IMAGE_NT_HEADERS structure is that it contains the import directory offset, which is stored in the OptionalHeader.DataDirectory[1].VirtualAddress field and equal to 0x1240C.

As for the import directory, it is defined as an array of IMAGE_IMPORT_DESCRIPTOR structures. To assign these structures to the import directory in IDA, we can first import the definition of the IMAGE_IMPORT_DESCRIPTOR structure type and then apply it to the contents of the directory:

media.kasperskycontenthub.com/…

Regarding the contents of the defined structures, their first value, named OriginalFirstThunk, should point to an array of imported function names. However, if we look at the structures we just defined, we can see that this field is set to zero. This means that something must be wrong with our defined structures:
27206265

If our malware was an ordinary PE file, encountering zero values in this field would be impossible. However, remember that we are not analyzing a PE file, but rather shellcode that resembles a PE file. Because of that, it is possible that the malware developers tampered with the import directory, presenting an obstacle for researchers. Therefore, to further understand what is wrong with the defined structures and how they store names of imported functions, we need to further examine other fields of these structures.

The fourth field in this structure is called Name, and it includes the name of the library that contains the imported functions. It appears to be set correctly – for example, the shellcode contains the msvcrt.dll string at offset 0x12768. However, this is not the case with the last field, named FirstThunk, because the offsets specified in it point to odd-looking addresses. However, if we start defining members of this array as 4-byte integers, the hrtng plugin will recognize them as CRC32 API hashes, making it easy to understand which functions are being used by the malicious code. It is also worth noting that for each imported function, the plugin automatically restores their argument names and data types:

media.kasperskycontenthub.com/…

As it turns out, our shellcode processes imports by extracting function names from arrays of FirstThunk fields. Specifically, it iterates over functions exported by Windows system libraries and calculates the CRC32 hash of each function name, until the hash value matches the one from the array. After finding the matching function, the shellcode stores its address in the FirstThunk array, overwriting the CRC32 hash value.
Now that we have dealt with the imports, we can start analyzing the entry point function. To do this, we can rebase the shellcode to the address specified in the OptionalHeader.ImageBase value and then disassemble the entry point function code at address 0x407FB8 (specified in the OptionalHeader.AddressOfEntryPoint field).

We can see that this function has the following code:

27206267

This code first pushes the values of the ESI and ECX registers on the stack. It then performs various calculations involving the ESI register, such as addition, subtraction or XOR. After all the calculation instructions have been executed, the shellcode restores the values of the ESI and ECX registers using the POP instruction. As the shellcode overwrites the value in the ESI register computed by the calculation instructions, these instructions are meaningless and have been inserted to confuse the disassembler. The hrtng plugin contains a useful feature to quickly remove them – this can be done by selecting the junk code and applying the Fill with nops operation to it:

media.kasperskycontenthub.com/…

As you can see from the screenshot below, the entry point function then transfers execution to the instruction at address 0x402E40:
27206270

This address contains code that is obfuscated with yet another technique. In the screenshot below, we can see two opposite conditional jumps, ja (jump if above) and jbe (jump if below or equal), that transfer execution to the same address. Therefore, these two conditional jumps are equivalent to a single unconditional jump, and inserting these jumps prevents IDA from correctly analyzing the function.

27206272

To efficiently combat such obfuscations involving conditional and unconditional jumps, the hrtng plugin contains a unique feature called ‘Decompile obfuscated code’. It can be activated with the Alt+F5 hotkey, and as the video below shows, it can process our obfuscated code and decompile it in just a few keystrokes:

media.kasperskycontenthub.com/…

If we perform an open source search on the decompiled code from the video, we will be able to identify it as the engine of the FinSpy VM virtualization-based obfuscator. As deobfuscating virtual machines is an extremely tedious reverse engineering challenge, we will not cover it in this article, instead advising interested readers to read the following research papers.
To devirtualize the code in our sample that is protected by FinSpy VM, we will use a ready-made script available here. However, to work correctly, this script must place the functions of the FinSpy VM engines in the correct order to determine the correct virtual instruction opcode values.

Because the order of the virtual machine engine functions is different in each FinSpy sample, we need to name these functions in IDA to retrieve this order. In general, when dealing with function name identification, it is very common to use tools that perform code signature recognition. A popular example of such a tool is FLIRT, which is built into IDA and uses disassembly to compute code signatures. Unfortunately, FLIRT does not work correctly with the engine functions in our sample because their disassembly is heavily obfuscated. Nevertheless, the hrtng plugin implements a more robust alternative of FLIRT called MSIG, which is based on decompiled rather than disassembled code, and we can leverage it to successfully recognize functions in our binary. This can be done using the ‘File -> Load file -> [hrt] MSIG file’ menu.

media.kasperskycontenthub.com/…

Once all the functions are recognized, the deobfuscation plugin will be able to function correctly and produce the decompiled code of the malware. Note that thanks to the hrtng plugin, it looks as if it was never obfuscated:
media.kasperskycontenthub.com/…

The sample we reverse engineered in this article is quite complex, and we had to go through numerous steps to analyze it. First, we learned how the shellcode placed at the beginning of the sample works, and then we examined the modified PE file contained in the shellcode. While analyzing it, we studied multiple PE format structures, and tackled various obfuscation techniques such as API hashing, junk code insertion and code virtualization. We certainly wouldn’t have been able to do all that so efficiently without hrtng – this plugin can automate complex reverse engineering tasks in just a few clicks.
Actually, this plugin contains many more features than we have described in this article. You can find the full list of features as well as the plugin source code and binaries on our GitHub. We hope you find our plugin useful for automating your malware analysis workflow!


securelist.com/hrtng-ida-pro-p…



AMNESTY INTERNATIONAL: “Israele ha commesso e continua a commettere un genocidio a Gaza”


@Notizie dall'Italia e dal mondo
Questa conclusione raggiunta dall'indagine svolta dal centro per i diritti umani è contenuta nel rapporto "Ti senti come se fossi subumano”: Il genocidio di Israele contro i palestinesi di Gaza"
L'articolo AMNESTY INTERNATIONAL: