Salta al contenuto principale



Oggi si sta svolgendo regolarmente lo sciopero generale indetto da Usb contro il governo, le politiche neoliberiste e la guerra.
Ha avuto successo la coraggiosa fermezza del sindacato di base che ha mantenuto lo sciopero in opposizione al solito ministro leghista Salvini che aveva disposto la precettazione illegittima dei lavoratori pubblici e dei trasporti riducendo da 24 a 4 le ore di sciopero.
Il Tar del lazio, accogliendo il ricorso di Usb, ha bocciato infatti il nuovo atto liberticida di Salvini perché totalmente arbitrario “in assenza della segnalazione della predetta Commissione” (di garanzia) e “tenuto conto della vincolante presenza di fasce orarie di garanzia di pieno servizio”.
Ora il vicepresidente del governo di destra scarica la sua frustrazione contro i magistrati e continua la sua crociata contro il diritto di sciopero annunciando modifiche della legge che regolamenta gli scioperi in senso ancor più restrittivo; lo fa spacciandosi senza pudore come paladino dei cittadini contro il caos degli scioperi proprio mentre il governo taglia i servizi, per esempio nei trasporti, che lui millanta di voler difendere.
Ma, oltre alla democrazia, è l’insieme dei diritti ad esser sotto l’attacco portato avanti congiuntamente dalle politiche neoliberiste del governo e da un sistema di imprese basato su precarietà, bassi salari e sfruttamento.
Per questo, mentre sosteniamo lo sciopero odierno, ribadiamo con forza la necessità di un rilancio delle lotte e l’unificazione di tutto il mondo del lavoro pubblico e privato, delle organizzazioni sindacali e dei movimenti di lotta in una nuova grande stagione di lotte che rimetta al primo posto i diritti dei cittadini e la dignità del lavoro
Intanto oggi per il Prc, per le lavoratrici e i lavoratori e per chi ha a cuore i diritti sanciti dalla Costituzione, il diritto di sciopero è tra questi, oggi è una buona giornata.

Maurizio Acerbo segretario nazionale
Antonello Patta, responsabile nazionale lavoro
Partito della Rifondazione Comunista Sinistra Europea



Sono passati già dieci anni da quel 14 dicembre 2014 eppure sembra ieri che a chi l’andava a trovare nella sua casa in via Urbana al rione Monti Bianca chiedeva un’ultima sigaretta come una condannata a morte prima della fucilazione, ma per sicurezza teneva sotto il cuscino ben nascosta una stecca di Stop senza filtro ormai introvabili che fumava solo lei. Sia mai rimanere senza. Se ne è andata in una nuvola di fumo in attesa di diventare cenere come i capelli che non tingeva più e come lo sguardo che fino all’ultimo ti inceneriva se gli dicevi che la situazione è impossibile, i compagni sono stanchi e rassegnati, ormai non c’è più nulla da fare.

“C’è sempre qualcosa da fare. E bisogna fare quello che serve, non quello che ci piace” rispondeva. “Poi se te lo fai piacere è meglio”.

A Bianca la politica e la vita piacevano molto; all’unisono, coincidenti. E di vita e di fasi politiche ne ha vissute molte. Più delle sette che sembra spettino ai suoi amatissimi gatti.

Bambina che affronta la scomparsa prematura della mamma. Dodicenne che all’idraulico gappista venuto a riparare il lavello in cucina dice di essere disponibile a arruolarsi nei partigiani a condizione che gli diano un’arma: una colt possibilmente. Giovane che prova a scappare con un cavallerizzo zingaro che lavorava in un circo transitante a Pisa, la sua città natale. Contadina alla guida del trattore e poi operaia nella fabbrica del padre contro il quale organizza gli scioperi per gli aumenti salariali. Studentessa a Parigi, allora capitale della moda che gli lascia una particolare eleganza dove va a assistere alle lezioni alla Sorbona di Jean Paul Sartre. Poi si innamora di Roma che racconta negli articoli di cronaca di Paese sera, giornalista senza firma come si usava allora quando l’importante era il lavoro collettivo. Militante e dirigente del Pci, componente della CCC, la rocciosa commissione centrale di controllo presieduta da Giancarlo Pajetta che morì di crepacuore per lo scioglimento del Partito Comunista. Fondatrice di Rifondazione Comunista entusiasta di ripartire in mezzo a tanti vecchi compagni e giovani e giovanissimi comunisti., ragazzi e ragazze che la entusiasmarono nell’assemblea del Brancaccio. E poi per oltre venti anni una delle compagne più amate sia dentro che fuori del partito. Amore ricambiato in particolare per la Federazione Romana che stava sempre al centro delle sue preoccupazioni perché gliene davamo molte, e per la quale, se fosse stata più giovane, sarebbe stata una formidabile e trascinante segretaria. Impegnata sempre assiduamente nella formazione dei giovani con corsi e dispense collettive che illustravano la Repubblica Romana di Garibaldi e Mazzini, La Resistenza romana nell’Ottava Zona, il brigantaggio e il coraggio delle brigantesse ciociare. Una colonna dell’Anpi di Roma insieme a Tina Costa, inseparabile amica che a differenza di lei, pessima cuoca, cucinava benissimo.

Sembra ieri che è fumata via, cha abbiamo lanciato le sue ceneri a Ponte Mammolo nell’Aniene in un atto illegale come sarebbe piaciuto a lei. Sembra ieri perché in realtà non ci ha mai lasciato. Vive nella nostra coscienza. Con discreta eleganza, ma con grande classe: la sua, la nostra.

Le compagne e i compagni della Federazione Romana.



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori



Nato Edge 2024. Tecnologia, partnership e le sfide del futuro secondo Rigoni

@Notizie dall'Italia e dal mondo

Dal 3 al 5 dicembre si è svolto a Tampa, in Florida, Nato Edge 2024, l’evento annuale della Nato dedicato all’innovazione tecnologica e all’ICT. Per il mondo della tecnologia e della sicurezza, questa conferenza rappresenta un’occasione unica per comprendere le direzioni strategiche dell’Alleanza e anticipare



Use Your RTL, In The Browser


28152036

The web browser started life as a relatively simple hypertext reading application, but over the 30+ years since the first one displayed a simple CERN web page it has been extended to become the universal platform. It’s now powerful enough to run demanding applications, for example a full software-defined radio. [Jtarrio] proves this, with an application to use an RTL-SDR, in HTML5.

It’s a fork of a previous Google-Chrome-only FM receiver, using the HTML5 WebUSB API, and converted to TypeScript. You can try it out for yourself if you have a handy RTL dongle lying around, it provides an interface similar to the RTL apps you may be used to.

The Realtek digital TV chipset has been used as an SDR for well over a decade now, so we’re guessing most of you with an interest in radio will have one somewhere. The cheap ones are noisy and full of spurious peaks, but even so, they’re a bucket of fun. Now all that’s needed is the transmit equivalent using a cheap VGA adapter, and the whole radio equation could move into the browser.


hackaday.com/2024/12/13/use-yo…



Ernesto Maria Ruffini lascia l’Agenzia delle Entrate: “Il governo chiama il fisco estorsore, non scendo in politica”


@Politica interna, europea e internazionale
Ernesto Maria Ruffini lascia l’Agenzia delle Entrate Ernesto Maria Ruffini non è più il direttore delle Agenzie delle Entrate: il dirigente ha lasciato il suo incarico mercoledì scorso così come afferma in un’intervista al Corriere della Sera.



Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo?


La scienza sta aprendo nuovi orizzonti nella lotta contro la morte, considerando le possibilità di preservare la mente e la personalità umana. L’elemento chiave di tale ricerca è diventato il connettoma, una mappa unica di connessioni neurali nel cervello che contiene la memoria, la personalità e i tratti caratteristici di una persona.

L’idea di studiare il connettoma ha guadagnato popolarità con il discorso TED di Sebastian Xiong del 2010 “Io sono il mio connettoma“. Da allora, gli scienziati hanno fatto progressi nella mappatura del connettoma di organismi semplici come le larve dei moscerini della frutta e ora stanno lavorando per trasferire questa tecnologia al cervello umano. Tuttavia, questo compito rimane incredibilmente difficile: il numero di connessioni neurali nel cervello umano è paragonabile al numero di stelle in 10.000 galassie.

Il dottor Ariel Zeleznikov-Johnston, neuroscienziato e autore di The Future Loves You: How and Why We Must Abolish Death, offre una visione radicale della possibilità di preservare l’intelligenza. Nel suo libro esamina le idee relative alle tecnologie per preservare il cervello e creare emulazioni digitali della personalità umana. Una di queste tecnologie è una procedura di conservazione del cervello in grado di registrarne lo stato a livello delle connessioni neurali per il successivo restauro o digitalizzazione.

Secondo la ricerca, il tasso di successo di tali metodi è stimato da alcuni scienziati attorno al 40-50%. Sebbene ciò sia ancora lontano dall’essere una garanzia, la tecnologia è in costante miglioramento. Ad esempio, se il processo di mappatura del cervello viene avviato entro 36 ore dalla morte, è teoricamente possibile preservarne gran parte della struttura.

Il libro di Zeleznikov-Johnston introduce anche il concetto di “morte basata sulla teoria dell’informazione”. La morte avviene quando il ripristino del connettoma diventa impossibile. Ciò modifica l’idea tradizionale della morte, avvicinandola al concetto tecnico di perdita di dati.

Il lavoro del medico ha attirato l’attenzione della comunità scientifica e della società sulle prospettive di preservare la personalità oltre i confini biologici. Nonostante lo scetticismo di alcuni ricercatori, molti riconoscono che tali tecnologie possono cambiare radicalmente la nostra comprensione della vita e della morte.

“Il futuro ti ama” non solo descrive i risultati scientifici, ma solleva anche questioni filosofiche ed etiche su come l’umanità è preparata ad affrontare le sfide di una nuova era. Questi studi creano le basi per discussioni sulla possibilità dell’immortalità in forma digitale e su quale sarà il posto dell’uomo in un mondo in cui la morte non è più un’inevitabilità.

L'articolo Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo? proviene da il blog della sicurezza informatica.




Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali


Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo. Gli utenti dei suoi servizi creano il 10% del traffico Internet fisso e il 22% di quello mobile. Gli investimenti dell’azienda nell’intelligenza artificiale probabilmente aumenteranno questi numeri. Per garantire un’infrastruttura stabile, Meta prevede di realizzare un cavo sottomarino lungo oltre 40mila chilometri, che sarà interamente di proprietà della società.

Fonti vicine all’azienda hanno confermato i piani di costruzione. Il costo totale del progetto potrebbe superare i 10 miliardi di dollari. Questo cavo sarà il primo progetto di comunicazione sottomarina completamente proprietario di Meta. Il budget iniziale è di 2 miliardi di dollari, ma si prevede che aumenterà in modo significativo nel corso del progetto, il cui completamento richiederà diversi anni.

La realizzazione fisica del progetto non è ancora iniziata. Meta prevede di pubblicare i dettagli sul percorso, sulla capacità e sugli obiettivi di costruzione del cavo all’inizio del 2025.

Il percorso previsto del cavo prevede il collegamento della costa orientale degli Stati Uniti all’India attraverso il Sud Africa, e poi della costa occidentale degli Stati Uniti all’India attraverso l’Australia. Questo creerà una forma a “W” per il cavo. Il progetto è in fase di sviluppo nella divisione dell’azienda in Sud Africa.
28141681
I progetti infrastrutturali di Meta sono guidati da Santosh Janardhan, responsabile globale delle infrastrutture dell’azienda e co-responsabile dell’ingegneria. Le divisioni di ingegneria delle infrastrutture di Meta sono dislocate in tutto il mondo.

I cavi sottomarini in fibra ottica fanno parte dell’infrastruttura delle comunicazioni da 40 anni. Tuttavia, in questo caso, il fatto importante è chi finanzia e possiede interamente il progetto. Meta intende investire e possedere il cavo stesso, riflettendo una tendenza globale: il ruolo dei consorzi di operatori di telecomunicazioni sta diminuendo e le grandi aziende tecnologiche stanno assumendo sempre più il controllo di tali reti.

Per Meta, il coinvolgimento in progetti di cavi sottomarini non è una novità. Secondo Telegeography l’azienda è già proprietaria di 16 reti, tra cui il cavo 2Africa, che copre l’intero continente africano. Al progetto 2Africa partecipano anche operatori di telecomunicazioni come Orange, Vodafone, China Mobile e Bayobab/MTN. Tuttavia, il progetto attuale sarà il primo ad essere interamente di proprietà di Meta. Ciò metterà l’azienda nella stessa categoria di Google.

Google, secondo Telegeography, è coinvolta in 33 tratte di cavi sottomarini, comprese diverse reti regionali, di cui è l’unico proprietario. Anche Amazon e Microsoft investono in progetti simili, ma non possiedono ancora alcuna tratta interamente.

L’installazione di cavi in ​​fibra ottica sottomarini è un processo complesso limitato dal numero di specialisti e risorse disponibili. Aziende come SubCom sono già impegnate a soddisfare gli ordini di grandi clienti, incluso Google. La costruzione può essere effettuata in segmenti, il che allungherà i tempi di implementazione.

Il cavo fornirà a Meta un canale di trasmissione dati indipendente in tutto il mondo. La piena proprietà del cavo fornirà all’azienda l’accesso prioritario alla larghezza di banda per le sue piattaforme.

L'articolo Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali proviene da il blog della sicurezza informatica.




Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy


Iniziare oggi a sviluppare software di sicurezza “Made in Italy” non è solo un’opportunità, ma una necessità per il nostro mercato interno e la sicurezza nazionale. Tutte le grandi innovazioni nascono spesso da piccoli progetti. Un’idea, una piccola proof of concept (PoC) che può sembrare modesta, con il tempo può trasformarsi in una soluzione di riferimento.

Ogni riga di codice che scrivete oggi potrebbe diventare il cuore di un prodotto riconosciuto domani. È fondamentale che l’Italia si affermi anche in questo settore, riducendo la dipendenza da tecnologie estere, spesso opache, e creando un ecosistema di software e firmware sicuri, trasparenti e sotto il nostro pieno controllo.

Giovani sviluppatori, imprenditori e ricercatori: il futuro della cybersecurity italiana inizia con voi, dalle vostre idee e la vostra passione. Noi di Red Hot Cyber chiediamo a chi fosse interessato a sviluppare soluzioni “made in italy” di contattare il nostro capo progetto andrycavallini87@gmail.com per unirvi al suo team di sviluppo di un EDR e IDS Tutto italiano.

Il concetto di IDS


Partendo dal progetto Anubi (presentato con questo articolo), torno ad affrontare il tema cybersecurity protection in chiave made in Italy. La base importante dell’EDR da me sviluppato mira ad aiutare migliaia di appassionati nella loro sicurezza quotidiana con sempre la volontà di ampliare la suite open-source. Cosa è che manca in tutto questo? Il concetto chiave è l’IDS.

Un IDS è quella cosa che permette agli analisti di capire che tipo di traffico sia in transito su una rete di computer. E’ configurato in modalità sniffing su una o più interfacce (tipicamente in mirroring o span in modo da avere l’esatta replica del traffico) e riesce a identificare le varie richieste che entrano ed escono dalla rete; che sia sviluppato tramite soluzione software o hardware, il risultato non cambia: è una sonda inserita in un punto strategico del networking in modo da poter verificare tutto il traffico entrante e uscente.

Qual è però considerata la migliore soluzione? Non esiste una risposta scontata perché questa dipende da molti fattori, quali i vincoli imposti, gli schemi di rete, ecc. Io propongo la mia, il Predator!

Predator è un tool nato dalla mia solita idea di mettere in open-source e a completo aiuto di tutti le tecnologie che al giorno di oggi possono aiutare a essere pronti e molto più reattivi agli attacchi informatici di ultima generazione. E’ disponibile nel mio repo github ed è installabile su piattaforma Linux, MacOS e Windows.

E’ completamente scritto in Python ed è configurabile con:

  • i CIDR da tenere sotto controllo
  • le interfacce da monitorare
  • i moduli da attivare


28139642
Le regole utilizzate per gli IP sono generate dal mio repository usato dall’altro mio progetto Anubi in modo automatico e con cadenza quotidiana.

Le funzionalità di Predator


Come default, Predator ha abilitate le funzionalità di:

  • IDS che ispeziona il traffico a livello 4 e 7 per la connessioni non criptate secondo le regole specificate nel path di configurazione
  • API che permette tramite un’interfaccia minimale di operare a livello di management


28139644
Gli altri due moduli al momento sviluppati e configurabili sono:

  • Proxy che interviene come vero e proprio MITM e identifica tutto il traffico criptato
  • Dummy che replica il traffico decriptato dal proxy su un’interfaccia parallela in modo che un altro IDS possa, per esempio, verificare il traffico tramite le proprie regole.


28139646
Predator è un tool estremamente semplice, personalizzabile sia nel codice che nella regole ed è molto leggero.

La suite che vi propongo vuole costruire una solida base open-source in chiave made in Italy, cercando di proporre soluzioni non scontate, facile da usare e da personalizzare. Vi invito a provarlo e a suggerirmi qualsiasi idea abbiate in mente a riguardo (potete contattarmi alla mail andrycavallini87@gmail.com per qualsiasi cosa vogliate), non ve ne pentirete!

L'articolo Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy proviene da il blog della sicurezza informatica.



Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser


L’intelligenza artificiale ha imparato a distinguere le superfici al tatto, grazie al lavoro degli scienziati dello Stevens Institute of Technology. Sì, le macchine possono già “vedere” grazie ai progressi della visione artificiale, nonché dialogare, analizzare e interpretare i dati. Il nuovo metodo consentirà loro anche di “sentire” a beneficio della medicina, dell’industria e di altri settori.

Una innovazione grazie agli scanner laser


Un team guidato dal professore di fisica Yong Meng Sua ha combinato la meccanica quantistica con l’intelligenza artificialeper creare un sistema che analizza le trame utilizzando impulsi laser.

Uno scanner laser invia impulsi luminosi su una superficie. I fotoni di ritorno trasportano il “rumore maculato”, un fenomeno che di solito viene percepito come un’interferenza. Tuttavia, gli algoritmi di intelligenza artificiale decifrano questo rumore, evidenziando le caratteristiche microscopiche del terreno.

Il metodo è stato testato su carta vetrata industriale con vari gradi di ruvidità, da 1 a 100 micron. Utilizzando impulsi laser ultraveloci, il team ha ottenuto un errore di misurazione di soli 8 micron, per poi migliorare il risultato portandolo a 4 micron. Secondo gli autori del lavoro, la tecnologia è particolarmente efficace per la lavorazione di materiali a grana fine, come le pellicole diamantate e l’ossido di alluminio.

Il Tatto Artificiale: Una rivoluzione in medicina ed industria


Uno dei principali ambiti di utilizzo potrebbe essere la medicina. Ad esempio, l’intelligenza artificiale sarà in grado di distinguere tra escrescenze cutanee benigne e maligne sulla base di differenze microscopiche nella struttura che non possono essere viste ad occhio nudo. Ciò sarà particolarmente utile per la diagnosi precoce dei melanomi.

Non meno promettente è l’uso di macchine “di rilevamento” nell’industria. Il sistema aiuterà a controllare la qualità del prodotto rilevando i difetti a livello di micron. In questo modo è possibile garantire che i componenti degli strumenti di misura ad alta precisione e di altre apparecchiature complesse soddisfino tutti gli standard.

Lo sviluppo potrebbe anche espandere la funzionalità di tecnologie come LiDAR, utilizzate nelle auto autonome e negli smartphone. Pertanto, l’approccio dello Stevens Institute of Technology combina fisica quantistica e intelligenza artificiale per risolvere problemi complessi con un elevato grado di dettaglio. L’invenzione non solo migliora le tecnologie esistenti, ma crea anche nuovi strumenti per la diagnostica, la produzione e il controllo dei processi.

L'articolo Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser proviene da il blog della sicurezza informatica.



Automated Rig Grows Big, Beautiful Crystals Fast


28137183

We haven’t seen [Les Wright] in a while, and with the release of his new video, we know why — he’s been busy growing crystals.

Now, that might seem confusing to anyone who has done the classic “Crystal Garden” trick with table salt and laundry bluing, or tried to get a bit of rock candy out of a supersaturated sugar solution. Sure, growing crystals takes time, but it’s not exactly hard work. But [Les] isn’t in the market for any old crystals. Rather, he needs super-sized, optically clear crystals of potassium dihydrogen phosphate, or KDP, which are useful as frequency doublers for lasers. [Les] has detailed his need for KDP crystals before and even grown some nice ones, but he wanted to step up his game and grow some real whoppers.

And boy, did he ever. Fair warning; the video below is long and has a lot of detail on crystal-growing theory, but it’s well worth it for anyone taking the plunge. [Les] ended up building an automated crystal lab, housing it in an old server enclosure for temperature and dust control. The crystals are grown on a custom-built armature that slowly rotates in a supersaturated solution of KDP which is carefully transitioned through a specific temperature profile under Arduino control. As a bonus, he programmed the rig to take photographs of the growing crystals at intervals; the resulting time-lapse sequences are as gorgeous as the crystals, one of which grew to 40 grams in only a week.

We’re keen to see how [Les] puts these crystals to work, and to learn exactly what a “Pockels Cell” is and why you’d want one. In the meantime, if you’re interested in how the crystals that make the whole world work are made, check out our deep dive into silicon.

youtube.com/embed/uSSoSIcXWa0?…

Thanks to [Joseph Hopfield] for the tip.


hackaday.com/2024/12/12/automa…



A Look Back at Google’s 2015 Chromecast


28127484

Google’s Chromecast was first released in 2013, with a more sophisticated follow-up in 2015, which saw itself joined by the Chromecast Audio dongle. The device went through an additional two hardware generations before the entire line of products was discontinued earlier this year in favor of Google TV.
Marvell's Armada 88DE3006 dual-core Cortex-A7 powers the second-generation ChromeCast. (Credit: Brian Dipert, EDN)Marvell’s Armada 88DE3006 dual-core Cortex-A7 powers the second-generation Chromecast. (Credit: Brian Dipert, EDN)
In addition to collecting each generation of Chromecast, [Brian Dipert] over at EDN looked back on this second-generation dongle from 2015 while also digging into the guts of a well-used example that got picked up used.

While not having any of the fascinating legacy features of the 2nd-generation Ultra in his collection that came with the Stadia gaming controller, it defines basically everything that Chromecast dongles were about: a simple dongle with a HDMI & USB connector that you plugged into a display that you wanted to show streaming content on. The teardown is mostly similar to the 2015-era teardown by iFixit, who incidentally decided not to assign any repairability score, for obvious reasons.

Most interesting about this second-generation Chromecast is that the hardware supported Bluetooth, but that this wasn’t enabled until a few years later, presumably to fix the wonky new device setup procedure that would be replaced with a new procedure via the Google Home app.

While Google’s attention has moved on to newer devices, the Chromecast isn’t dead — the dongles in the wild still work, and the protocol is supported by Google TV and many ‘smart’ appliances including TVs and multimedia receivers.


hackaday.com/2024/12/12/a-look…



British Spooks Issue Yearly Teaser


28118975

As a British taxpayer it’s reassuring to know that over in Cheltenham there’s a big round building full of people dedicated to keeping us safe. GCHQ is the nation’s electronic spying centre, and just to show what a bunch of good eggs they are they release a puzzler every year to titillate the nation’s geeks. 2024’s edition is out if you fancy trying it, so break out your proverbial thinking caps.

The puzzle comes in several stages each of which reveals a British landmark, and we’re told there’s a further set of puzzles hidden in the design of the card itself. We know that Hackaday readers possess fine minds, so you’ll all be raring to have a go.

Sadly GCHQ would for perfectly understandable reasons never let Hackaday in for a tour, but we’ve encountered some of their past work. First the Colossus replica codebreaking computer at Bletchley Park was the progenitor of the organisation, and then a few years ago when they had an exhibition from their archive in the London Science Museum.


hackaday.com/2024/12/12/britis…



Avvicinandosi la fine dell'anno molte applicazioni e servizi offrono la possibilità di ottenere un riassunto dell'utilizzo che se ne è fatto negli ultimi 12 mesi.

Personalmente è una cosa che mi disturba molto perchè dà l'idea della mole di dati che affidiamo piú o meno consapevolmente a terzi.

Soprattutto mi inquieta l'entusiasmo con cui le persone ricondividono in pubblico queste informazioni.

in reply to FabioTurco

A me piace vedere un riepilogo dell'anno appena trascorso, sia in termini di brani ascoltati o di foto scattate. Ti fa vedere in una rapida occhiata quante cose hai fatto! Io lo trovo addirittura confortante.


Good Lighting on a Budget with Cordless Tool Batteries


28103199

It’s perhaps not fair, but even if you have the best idea for a compelling video, few things will make people switch off than poor lighting. Good light and plenty of it is the order of the day when it comes to video production, and luckily there are many affordable options out there. Affordable, that is, right up to the point where you need batteries for remote shoots, in which case you’d better be ready to open the purse strings.

When [Dane Kouttron] ran into the battery problem with his video lighting setup, he fought back with these cheap and clever cordless tool battery pack adapters. His lights were designed to use Sony NP-F mount batteries, which are pretty common in the photography trade but unforgivably expensive, at least for Sony-branded packs. Having access to 20 volt DeWalt battery packs, he combined an off-the-shelf battery adapter with a 3D printed mount that slips right onto the light. Luckily, the lights have a built-in DC-DC converter that accepts up to 40 volts, so connecting the battery through a protection diode was a pretty simple exercise. The battery pack just slots right in and keeps the lights running for portable shoots.

Of course, if you don’t already have DeWalt batteries on hand, it might just be cheaper to buy the Sony batteries and be done with it. Then again, there are battery adapters for pretty much every cordless tool brand out there, so you should be able to adapt the design. We’ve also seen cross-brand battery adapters which might prove useful, too.


hackaday.com/2024/12/12/good-l…




PREFETTURA DI LIVORNO CHIARISCA, ANCHE SU TRASPARENZA, PARTECIPAZIONE DEI CITTADINI ALLA REDAZIONE DEL PIANO ED ESERCITAZIONI.

PAESE MOLTO ARRETRATO SU CONCRETA APPLICAZIONE DELLA NORMATIVA SUGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE

Gli attivisti della Rete No Gas hanno evidenziato poco fa una situazione incresciosa che riguarda il Piano di Emergenza Esterno della Raffineria ENI di Livorno – Collesalvetti. Il piano, così come presentato sul sito del Comune, sarebbe stato aggiornato l’ultima volta nel 2017 e quindi sarebbe scaduto da ben 4 anni in quanto la legge obbliga ad aggiornarlo al massimo ogni tre anni.

Inoltre appare letteralmente incredibile che nell’era digitale il comune inviti i cittadini a consultare il piano andando in prefettura fisicamente negli orari di apertura.

I cittadini che abitano attorno alla Raffineria dovrebbero conoscere a menadito il Piano perché devono sapere come comportarsi in caso di incidente. Quindi, come accade in altre realtà, non solo il Piano dovrebbe essere disponibile su tutti i siti istituzionali ma dovrebbe essere adeguatamente pubblicizzato.

Siamo andati sul sito WEB della Prefettura di Livorno e lì non siamo riusciti a trovare proprio nulla, anche per tutti gli altri impianti a rischio di incidente rilevante della Provincia.

Il piano deve essere elaborato con la popolazione, come prescrive la legge, e usato per fare periodiche esercitazioni. Qui l’ultima sarebbe quella del 2018!

Purtroppo nel nostro paese dobbiamo constatare un’applicazione assai disinvolta delle normative sugli impianti a rischio di incidente rilevante e fa specie che troppo spesso siano proprio le prefetture ad essere inadempienti, come abbiamo rilevato anche in altre regioni. Le lacrime di coccodrillo non servono a nulla e anzi diventano particolarmente irritanti davanti alle continue tragedie che avvengono in questi siti che dovrebbero essere super controllati.

Maurizio Acerbo, segretario nazionale e Marco Chiuppesi, segretario della federazione di Livorno del Partito della Rifondazione Comunista

reshared this



Il Tar ha sospeso l’ordinanza di Salvini che imponeva la riduzione dello sciopero del trasporto pubblico a 4 ore.

Il ministro dovrebbe smetterla con le sue campagne antisindacali. Sono lavoratrici e lavoratori che decidono se scioperare o meno. Il governo la smetta di attaccare un diritto sancito dalla Costituzione.

Rifondazione Comunista sostiene lo sciopero indetto dall’Usb che ha una piattaforma che condividiamo, a partire dal no alla guerra e all’aumento delle spese militari.

Dopo lo sciopero generale del 29 ottobre anche l’USB sciopera contro la manovra del governo.

Auspichiamo il successo dello sciopero perché è ora di dire basta alla perdita di potere d’acquisto di salari e pensioni, alla precarizzazione del lavoro, ai tagli allo stato sociale, alle privatizzazioni.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



The Disappearing Capacitor


28093240

As part of a phosphorescence detector, [lcamtuf] has been working with photodiodes. The components, like all diodes, have some capacitance at the junction, and this can limit performance. That’s why [lcamtuf] turned to bootstrapping to make that parasitic capacitance almost disappear.

The technique appears in several Analog Devices datasheets that presents a mystery. An op amp circuit that would normally limit changes to about 52 kHz has an unusually-placed JFET and claims to boost the bandwidth to 350 kHz.

The JFET turns out to be in a voltage-follower configuration. The photodiode sees approximately the same voltage on both terminals, so the internal capacitor can’t charge and, therefore, doesn’t impose any limits on rate of change.

Of course, a better way to think of it is that tiny changes cause an immediate response to counteract them, and so the capacitor’s charging and discharging are kept to a minimum.

It really isn’t important that the capacitor is not charged, but rather that the capacitor doesn’t increase or decrease charge. This leads to a second design, which imposes a DC bias voltage on the diode but prevents any signal from causing the capacitor to change from its precharged value.

Photodiodes seem exotic, but honestly, all semiconductor diodes are photodiodes if you let the light get to them. It seems that capacitors and op amps are always at loggerheads.


hackaday.com/2024/12/12/the-di…



The New Jersey drone situation is very interesting. We've also seen this story before.

The New Jersey drone situation is very interesting. Wex27;ve also seen this story before.#NewJerseydrones #mysterydrones #Drones



Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The city's Department of Transportation does not like that.

Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The cityx27;s Department of Transportation does not like that.#Cameras #Surveillance



Ieri licenziata, oggi operata.

(Ho avuto settimane mooooolto peggiori, questa al confronto è acqua fresca).

Eppur contenta di starmene abbozzolata in mutua fino al 19.




The 6GHz Band Opens in the US


28077649

On December 11th, the FCC announced that the band around 6GHz would be open to “very low-power devices.” The new allocation shares space with other devices already using these frequencies. The release mentions a few limitations over the 350 MHz band (broken into two segments). First, the devices must use a contention-based protocol and implement transmit power control. The low-power devices may not be part of a fixed outdoor infrastructure.

The frequencies are 6.425-6.525 GHz, 6.875-7.125 GHz and the requirements are similar to those imposed on 802.11ax in the nearby U-NII-5 and U-NII-7 bands.

In her remarks, Chairwoman Jessica Rosenworcel said, in part:

But powerful innovation in wireless does not only come from licensed spectrum. Unlicensed spectrum matters, too. In fact, our lives run on unlicensed spectrum. We use it for everything from connecting at work and home with Wi-Fi to supply chain management in warehouses and delivery trucks, from maximizing our workouts with fitness trackers and earbuds to making our homes smarter and more efficient.

I like to think of unlicensed spectrum as an invisible force in our economy. Wi-Fi alone will foster $769 billion in economic growth in 2024. That number is projected to rise 21 percent
in 2025 and as high as 67 percent by 2027 when the latest version of Wi-Fi will be in available in millions of devices.

. . .

We made it possible to access airwaves without licenses, to innovate without permission, and to develop low-power wireless technologies that
have changed the way we live and work.


Sounds like hacking to us. We remember when 6 GHz was nearly impossible to use, and hams building stuff using Gunn diodes to hit over 10 GHz was super edgy. Now, there’s a lot going on up there. It still isn’t trivial to design for frequencies that high.


hackaday.com/2024/12/12/the-6g…



It’s Critical: Don’t Pile Up Your Fissionable Material


28066420

Nuclear fission is a powerful phenomenon. When the conditions are right, atomic nuclei split, releasing neutrons that then split other nuclei in an ongoing chain reaction that releases enormous amounts of energy. This is how nuclear weapons work. In a more stable and controlled fashion, it’s how our nuclear reactors work too.

However, these chain reactions can also happen accidentally—with terrifying results. Though rare, criticality incidents – events where an accidental self-sustaining nuclear chain reaction occurs – serve as sobering reminders of the immense and unwieldy forces we attempt to harness when playing with nuclear materials.

Too Much Already

28066424Criticality in a large mass and with a neutron reflector. Credit: Wikimedia Commons, public domain
A criticality incident is when a nuclear fission chain reaction is caused by accident. The cause is usually quite simple. When it comes to fissionable material, like radioactive isotopes of uranium, there is a certain critical mass at which a chain reaction will occur. At this point, the natural radioactive decay of the material will release enough neutrons such that one might strike and split another atom. This then releases further neutrons, which split more atoms, and the chain reaction continues.

Calling it critical mass is a simplified way of saying it. More realistically, the critical mass depends on more factors—the shape of the radioactive material plays a role, too. As does the presence of any neutron reflectors that could bounce neutrons back towards more atoms to split.

Long story short, if you put too much fissionable material in one place, you’re asking for trouble. If it gets to that critical point and the chain reaction starts, it’s going to release a ton of radiation in a split second.
28066428The Slotin experiment is one of the most well-known criticality incidents. Credit: Los Alamos National Laboratory
The most famous example of a criticality incident occurred when Louis Slotin was working with the Demon Core at Los Alamos back in 1946. The story has been told many a time, including on these hallowed pages. Start there if you’re curious, before we look at some more recent disasters.

America’s nuclear program hasn’t just had one awkward mistake like this. It’s had a few. One of the most serious criticality accidents in history occurred on December 30, 1958, once again at the Los Alamos National Laboratory in New Mexico. Chemical operator Cecil Kelley was processing plutonium-containing liquids in a large mixing tank as per his regular duties.
28066430The mixing tank which Kelley was operating was filled with a concentration of uranium 200 times higher than expected. Credit: Los Alamos National Laboratory
The tank was used for recovering and reusing plutonium solutions from various experiments, and was expected at that time to contain less than 0.1 grams of plutonium per liter of solution. Unbeknownst to Kelley, the tank actually held a far greater quantity of plutonium—over 3 kilograms—due to improper transfers of waste materials to the tank. The fluid in the tank wasn’t homogenous, either—there was a denser layer of aqueous solution at the bottom, topped with a lighter layer of organic solution which contained more of the plutonium.

The tank was already close to a critical state at rest. When Kelley switched on the mixer inside, the blades formed a vortex, pushing the dense aqueous layer of fluid outwards. In turn, the more plutonium-rich organic fluid was drawn to the center of the vessel, where it promptly went critical.

As Kelley stood on a ladder viewing the mixing tank, there was a sudden bright flash of blue light. A huge surge of neutron and gamma radiation flooded the room, delivering Kelley a lethal dose in a split second. His death was harrowing, and he passed away just 35 hours after the accident. While investigations were undertaken into the matter, there has never been a public explanation for how the excessively high concentration of plutonium ended up in the tank.
28066432When the mixer was turned on, the plutonium-rich layer of solution was brought closely together to the point where a criticality incident occurred. Credit: KDS4444, CC BY 3.0
Fast forward to 1999, when carelessness caused a similar incident in Tokaimura, Japan. At a uranium processing facility, technicians were tasked with preparing a batch of fuel. Official regulations mandated that a uranyl nitrate solution be stored in a buffer tank, and added to a precipitation tank in controlled increments. However, as per a company operations manual that was unapproved by regulators, technicians were mixing chemicals in stainless steel buckets instead, rather than using the buffer tank that was designed to prevent criticality incidents. The crew were pouring the liquid directly into the precipitation tank, which had a cylindrical geometry that was favorable for inducing criticality.

The tank soon ended up with over 16 kg of uranium inside, well over the 2.4 kg limit set by regulators. As the seventh bucket was added, the tank went critical with a bright blue flash. Radiation alarms wailed as neutron levels shot up to 15,000 times normal. Three technicians received extreme radiation doses with severe ill effects; two of the three later died. The facility was irradiated, with residents in surrounding areas having to evacuate in the immediate aftermath.

Much like the Los Alamos event, the cause of the problem was simple. The technicians simply combined too much fissile material in one place.

youtube.com/embed/r3fWhW_NsMs?…

CRITICALITY (1969) is a British documentary on the danger of criticality incidents, and how to avoid them. If you work with nuclear materials, you’ve ideally been educated with something more up-to-date. Still, the basic physics was well-understood back then, and the lessons here largely ring true today.
28066434If you see someone arranging nuclear materials like this for a quick photo, you’d be well advised to tell them to stop. Credit: Los Alamos National Laboratory, Department of Energy
Los Alamos suffered an embarrassing incident in more recent times, too, though thankfully a near miss. Back in 2011, technicians had arranged a number of plutonium rods on a table in order to take a photo—the intent being to celebrate their successful production. A supervisor returning to the area noticed the close assembly of the rods and quickly instructed they be separated, lest a criticality incident occur. Disaster was averted before the dreaded blue flash occurred, but it was yet another harrowing example where fundamental safety rules around criticality had been ignored.

Lessons


So what can these unfortunate incidents teach us? Strict limits and controls on fissionable materials are key. Standard procedures that control the flow of fissionable material are important to achieve this. The Tokaimura incident showed how bypassing these protocols even briefly can be disastrous. Beyond that, it’s important that those working with these materials are cognicent of the risks at all times. Even something as simple as bringing together a few rods to take a photo could cause a major incident through carelessness.

But perhaps the biggest lesson is respecting the sheer power of fission itself. When a chain reaction starts, things go wrong fast. By the time the blue flash has told you something’s happened, it’s all too late. Radiation levels have spiked through the roof and the damage is done. There is no early warning sign in these cases. Proper procedure is the only real way to avoid disaster.

Fssion remains a fickle phenomenon that is not to be trifled with. When we do trifle with it, either by honest accident or gross negligence, the results can be swift and brutal. Each of these criticality incidents was a stern reminder to humanity to maintain the utmost vigilance and safeguards when working with fissionable materials. Failure to do so always ends up the same way.


hackaday.com/2024/12/12/its-cr…

6AL reshared this.



Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024


Il messenger di Telegram ha pubblicato dati sul blocco di gruppi e canali che violano le politiche e la legislazione della piattaforma. Sul sito ufficiale dell’azienda è apparsa una scheda con le statistiche.

Nel 2024 sono stati bloccati 15,3 milioni di gruppi e canali. Tra questi ci sono quasi 702mila comunità associate alla diffusione di materiale sugli abusi sessuali sui minori e circa 129mila gruppi e canali con orientamento terroristico. Inoltre, sono stati rimossi più di 100 milioni di contenuti terroristici.
28066409
Il sito web dell’azienda riporta che Telegram blocca ogni giorno decine di migliaia di gruppi e canali, eliminando milioni di contenuti vietati. Le violazioni identificate includono incitamento alla violenza, distribuzione di materiale pedopornografico e commercio di beni illegali.

Si chiarisce che il processo di moderazione prevede l’elaborazione dei reclami degli utenti e il monitoraggio proattivo. Dal 2015 queste misure vengono realizzate utilizzando tecnologie di machine learning. Nel 2024 Telegram ha introdotto nuovi strumenti basati sull’intelligenza artificiale, che hanno permesso di aumentare l’efficienza nell’identificazione e nel blocco dei materiali vietati.

Ricordiamo che ad inizio di agosto, il fondatore di Telegram è stato arrestato in Francia nell’ambito di un’indagine relativa a crimini quali la distribuzione di immagini di abusi sessuali su minori, traffico di droga e frode. Dopo questo incidente, Durov ha difeso attivamente la sua piattaforma, poiché milioni di post e canali dannosi vengono cancellati ogni giorno.

Durov è riuscito a evitare la detenzione pagando una cauzione di 5 milioni di euro. Secondo l’accordo, dovrà recarsi alla stazione di polizia due volte a settimana e rimanere in Francia fino alla conclusione del processo. L’imprenditore è stato interrogato per la prima volta il 6 dicembre in un tribunale di Parigi per un caso di moderazione insufficiente nel messenger di Telegram, ha scritto 20Minuti con riferimento all’AFP.

Durov è arrivato in tribunale con i suoi avvocati David-Olivier Kaminsky e Christoph Ingren. L’uomo d’affari ha rifiutato di commentare in dettaglio, dicendo solo che ha fiducia nel sistema giudiziario francese. L’avvocato di Kaminsky ha definito assurda la posizione dell’accusa secondo cui Durov era coinvolto in crimini commessi tramite Telegram.

L'articolo Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024 proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari


L’azienda taiwanese Qnap Systems ha rilasciato patch per diverse vulnerabilità in QTS e QuTS Hero. In precedenza, questi problemi erano stati scoperti e dimostrati nell’ambito della competizione hacker Pwn2Own Ireland, tenutasi nell’autunno del 2024.

I partecipanti a Pwn2Own hanno guadagnato decine di migliaia di dollari dagli exploit dei prodotti Qnap e uno degli attacchi ha fruttato agli specialisti addirittura 100.000 dollari (anche se ha coinvolto non solo bug nei dispositivi Qnap, ma anche TrueNAS).

Il problema più grave ora risolto è CVE-2024-50393 (punteggio CVSS 8,7). Ha consentito di eseguire comandi remoti arbitrari su dispositivi vulnerabili.

Un’altra vulnerabilità, CVE-2024-48868 (punteggio CVSS 8.7), è un’iniezione CRLF che potrebbe essere utilizzata per modificare i dati dell’applicazione. Il problema dello sfruttamento era dovuto al fatto che speciali elementi CRLF sono incorporati nel codice, come le intestazioni HTTP, per indicare i marcatori EOL.

Gli sviluppatori Qnap hanno corretto questi errori come parte di QTS 5.1.9.2954 build 20241120, QTS 5.2.2.2950 build 20241114, QuTS Hero h5.1.9.2954 build 20241120 e QuTS Hero h5.2.2.2952 build 20241116.

Inoltre, gli ultimi aggiornamenti risolvono il bug CVE-2024-48865 (punteggio CVSS 7.3), un problema con la verifica errata del certificato che consentiva agli aggressori sulla rete locale di compromettere la sicurezza del sistema.

Sono state inoltre risolte una serie di vulnerabilità minori relative all’autenticazione errata e all’iniezione CRLF, nonché problemi relativi alla codifica esadecimale e alla stringa di formato.

Vale la pena notare che lo scorso fine settimana gli specialisti Qnap hanno annunciato separatamente l’eliminazione di un altro errore pericoloso scoperto nel Centro licenze. CVE-2024-48863 (punteggio CVSS 7,7) che potrebbe consentire agli aggressori remoti di eseguire comandi arbitrari su dispositivi vulnerabili. Una correzione per questo bug è stata inclusa in Qnap License Center 1.9.43.

L'articolo Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari proviene da il blog della sicurezza informatica.



Dopo la sentenza della Consulta sui ricorsi di incostituzionalità della legge 86/2024, che la dichiara illegittima sui punti fondamentali, oggi la Cassazione dà il via libera al referendum abrogativo dell’intera legge Calderoli.
È un giorno importante per tutti coloro che da anni lottano con tenacia contro lo smembramento del Paese, per il milione e trecentomila cittadini/e che hanno firmato per cancellare una legge vergognosa.
Sgombrato il campo da dubbi tentativi di modifiche parziali, ora aspettiamo la pronuncia definitiva della Corte Costituzionale sull’ammissibilità, prevista entro il 20 gennaio.
Il Governo Meloni riceve un’altra sonora sconfitta, su un punto importante del patto scellerato su cui regge la sua maggioranza.
Con i comitati contro ogni autonomia differenziata, con il comitato referendario per l’abrogazione totale, ci prepariamo alla campagna referendaria di primavera per il Sì.

Maurizio Acerbo, segretario nazionale e
Tonia Guerra, responsabile campagna NO Autonomia Differenziata Partito della Rifondazione Comunista




Ore To Iron In A Few Seconds: New Chinese Process Will Revolutionise Smelting


28052154

The process of ironmaking has relied for centuries on iron ore, an impure form of iron oxide, slowly being reduced to iron by carbon monoxide in a furnace. Whether that furnace is the charcoal fire of an Iron Age craftsman or a modern blast furnace, the fundamental process remains the same, even if the technology around it has been refined. Now details are emerging of a new take on iron smelting from China, which turns what has always been a slow and intensive process into one that only takes a few seconds. So-called flash ironmaking relies on the injection of a fine iron ore powder into a superheated furnace, with the reduction happening explosively and delivering a constant stream of molten iron.

Frustratingly there is little detail on how it works, with the primary source for the news coverage being a paywalled South China Morning Post article. The journal article alluded to has proved frustratingly difficult to find online, leaving us with a few questions as to how it all works. Is the reducing agent still carbon monoxide, for example, or do they use another one such as hydrogen? The interesting part from an economic perspective is that it’s said to work on lower-grade ores, opening up the prospect for the Chinese steelmakers relying less on imports. There’s no work though on how the process would deal with the inevitable slag such ore would create.

If any readers have journal access we’d be interested in some insight in the comments, and we’re sure this story will deliver fresh information over time. Having been part of building a blast furnace of our own in the past, it’s something we find interesting


hackaday.com/2024/12/12/ore-to…



AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft


Microsoft ha risolto una vulnerabilità nel suo sistema di autenticazione a due fattori che consentiva agli aggressori di aggirare la sicurezza e ottenere l’accesso agli account delle vittime a loro insaputa. Il problema, chiamato AuthQuake, è stato identificato dagli specialisti di Oasis Security e risolto nell’ottobre 2024.

oasis.security/resources/blog/…Il bypass è durato circa un’ora, non ha richiesto alcuna azione da parte dell’utente e non ha generato alcuna notifica di sistema, hanno riferito i ricercatori. La vulnerabilità era dovuta alla mancanza di un limite al numero di tentativi di immissione di un codice monouso e di una finestra temporale estesa per la sua verifica.

Microsoft utilizza codici a sei cifre generati dall’autenticatore validi per 30 secondi. Tuttavia, il codice è rimasto attivo fino a tre minuti grazie alla funzione di sincronizzazione dell’ora, che ha dato agli aggressori la possibilità di eseguire più tentativi di forza bruta.

Il principale meccanismo di attacco consisteva nel provare tutte le possibili combinazioni di codici (fino a un milione di opzioni) in un breve periodo di tempo. Tuttavia, la vittima non ha ricevuto alcuna notifica relativa ai tentativi di accesso non riusciti.

Microsoft ha implementato limiti più severi al numero di tentativi di input per prevenire questo tipo di attacchi. Ora, dopo diversi tentativi falliti, l’attivazione del blocco può richiedere fino a mezza giornata. Gli esperti di Oasis osservano che non solo le restrizioni, ma anche le notifiche di attività sospette rimangono misure importanti.

AuthQuake ha ricordato che anche i sistemi di sicurezza più potenti richiedono test e ottimizzazioni regolari per contrastare le minacce moderne.

L'articolo AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft proviene da il blog della sicurezza informatica.



Minacce ibride e rischi nucleari. L’impegno dell’Italia spiegato da Silli

@Notizie dall'Italia e dal mondo

Illustri relatori e ospiti, vi do il benvenuto al ministero degli Affari Esteri e della Cooperazione Internazionale per questo evento di alto livello su “Information warfare, hybrid threats and nuclear risks”, organizzato dal Belfer Center for Science and International



Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default


Gli attacchi di NTLM Relay non sono certo una novità nel panorama delle minacce informatiche. Questo metodo di compromissione dell’identità rappresenta da tempo uno dei principali vettori di attacco, sfruttando endpoint vulnerabili per eseguire azioni a nome della vittima. Con il recente lancio di Windows Server 2025, Microsoft ha deciso di affrontare la questione in modo deciso, introducendo mitigazioni automatiche per contrastare questi attacchi in Exchange Server, Active Directory Certificate Services (AD CS) e Lightweight Directory Access Protocol (LDAP).

Questo aggiornamento, annunciato ufficialmente tramite un post sul blog Microsoft, rappresenta un passo fondamentale per rafforzare le difese contro uno dei metodi di compromissione più persistenti dell’ecosistema IT moderno.

Cos’è un NTLM Relay Attack?


L’NTLM Relay Attack è un metodo utilizzato dai Threat Actors per compromettere credenziali e accedere a risorse aziendali. Gli attacchi NTLM Relay in genere prevedono due fasi:

  1. Indurre una vittima ad autenticarsi verso un endpoint controllato dall’attaccante.
  2. Reinoltrare le credenziali della vittima verso un endpoint vulnerabile.

Il risultato? L’attaccante ottiene l’accesso e agisce come la vittima, potenzialmente compromettendo interi domini. Gli attacchi relay possono avere conseguenze devastanti per la sicurezza aziendale se non vengono adottate contromisure robuste, come la protezione estesa per l’autenticazione (EPA).

Un esempio concreto: immaginate un attaccante che riesce a sfruttare un server LDAP mal configurato, usando le credenziali di un amministratore per accedere a risorse critiche. Con poche mosse, l’intero dominio potrebbe essere compromesso, mettendo a rischio dati sensibili e la continuità operativa dell’azienda.

La risposta di Microsoft: Approccio Secure by Default


Il colosso di Redmond, consapevole della natura persistente di questi attacchi, ha introdotto una serie di misure per contrastare il fenomeno con il lancio di Windows Server 2025. Le nuove funzionalità includono l’abilitazione automatica di protezioni avanzate come Extended Protection for Authentication (EPA) e Channel Binding, che mirano a rafforzare la sicurezza contro gli attacchi NTLM Relay. L’EPA rappresenta un metodo avanzato per proteggere l’autenticazione, limitando la possibilità di attacchi Relay attraverso misure più robuste. Il Channel Binding, invece, associa l’autenticazione a un canale specifico, riducendo il rischio di trasmissione non sicura delle credenziali.

Con Windows Server 2025, Microsoft ha adottato un approccio definito “Secure by Default”, che consente l’abilitazione automatica di queste protezioni senza che sia necessario alcun intervento manuale da parte degli amministratori. Questa scelta elimina uno dei principali fattori di rischio: la configurazione manuale, che in passato aveva lasciato numerose infrastrutture esposte ad attacchi. Le impostazioni di sicurezza, ora predefinite, aumentano significativamente la protezione senza richiedere configurazioni complesse o interventi aggiuntivi.

Oltre alle misure specifiche contro NTLM Relay, Microsoft sta anche accelerando la progressiva eliminazione di NTLM a favore di Kerberos, un protocollo più moderno e sicuro. Nel frattempo, l’azienda ha avviato la rimozione del supporto per NTLMv1 e sta pianificando di depredare gradualmente NTLMv2. L’obiettivo è spostarsi verso standard più moderni per una protezione più efficace e duratura delle infrastrutture aziendali.

Cosa significa per le Aziende?


L’introduzione automatica di protezioni rappresenta un cambiamento significativo, ma comporta anche nuove sfide per gli amministratori IT.

Principali azioni da intraprendere:

  1. Audit delle infrastrutture:
    Prima di aggiornare, è fondamentale verificare la configurazione dei server e dei sistemi IT per individuare endpoint vulnerabili o impostazioni errate.
  2. Test di compatibilità:
    Non tutte le applicazioni potrebbero essere compatibili con le nuove misure di protezione (EPA e Kerberos). È importante eseguire test per verificare la compatibilità prima della loro implementazione.
  3. Aggiornamento della documentazione interna:
    Con l’introduzione di questi aggiornamenti automatici, è necessario aggiornare le procedure e la documentazione aziendale per riflettere le nuove impostazioni.
  4. Prepararsi per la disattivazione graduale di NTLM:
    La disattivazione di NTLM potrebbe causare problemi in ambienti legacy. È essenziale pianificare l’adozione graduale dei nuovi protocolli di autenticazione.


Conclusione


Le nuove misure di protezione introdotte da Microsoft con Windows Server 2025 rappresentano una rivoluzione nell’approccio alla protezione degli ambienti IT. Eliminando la complessità delle configurazioni manuali e adottando l’approccio “Secure by Default”, Microsoft punta a rafforzare la protezione contro gli attacchi NTLM Relay.

Gli amministratori IT non devono sottovalutare l’opportunità di sfruttare queste funzionalità, aggiornando le loro infrastrutture e avviando un’analisi dettagliata per garantire la compatibilità. Affrontando questa sfida, sarà possibile ridurre in modo significativo il rischio di esposizione ad una delle minacce più persistenti del panorama IT moderno.

L'articolo Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default proviene da il blog della sicurezza informatica.



Careto is back: what’s new after 10 years of silence?


28041385

During the first week of October, Kaspersky took part in the 34th Virus Bulletin International Conference, one of the longest-running cybersecurity events. There, our researchers delivered multiple presentations, and one of our talks focused on newly observed activities by the Careto threat actor, which is also known as “The Mask”. You can watch the recording of this presentation here:

youtube.com/embed/d3DSPtOZEck?…

The Mask APT is a legendary threat actor that has been performing highly sophisticated attacks since at least 2007. Their targets are usually high-profile organizations, such as governments, diplomatic entities and research institutions. To infect them, The Mask uses complex implants, often delivered through zero-day exploits. The last time we published our findings about The Mask was in early 2014, and since then, we have been unable to discover any further traces of this actor.

The Mask’s new unusual attacks


However, our newest research into two notable targeted attack clusters made it possible to identify several recent cyberattacks that have been, with medium to high confidence, conducted by The Mask. Specifically, we observed one of these attacks targeting an organization in Latin America in 2022. While we do not have any traces allowing us to tell how this organization became compromised, we have established that over the course of the infection, attackers gained access to its MDaemon email server. They further leveraged this server to maintain persistence inside the compromised organization with the help of a unique method involving an MDaemon webmail component called WorldClient.

Authentication panel of the WorldClient component
Authentication panel of the WorldClient component

Implanting the MDaemon server


The persistence method used by the threat actor was based on WorldClient allowing loading of extensions that handle custom HTTP requests from clients to the email server. These extensions can be configured through the C:\MDaemon\WorldClient\WorldClient.ini file, which has the format demonstrated in the screenshot below:

Sample of the WorldClient.ini file containing plugin entries
Sample of the WorldClient.ini file containing plugin entries

As can be observed from the screenshot above, the information about each extension includes a relative URL controlled by the extension (specified in the CgiBase parameter), as well as the path to the extension DLL (in the parameter CgiFile).

To use WorldClient’s extension feature for obtaining persistence, the threat actor compiled their own extension and configured it by adding malicious entries for the CgiBase6 and CgiFile6 parameters, underlined in red in the screenshot. As such, the actor was able to interact with the malicious extension by making HTTP requests to the URL https://<webmail server domain name>/WorldClient/mailbox.

Spreading the FakeHMP implant inside the network


The malicious extension installed by attackers implemented a set of commands associated with reconnaissance, performing file system interactions and executing additional payloads. We observed attackers using these commands to gather information about the infected organization and then spread to other computers inside its network. While investigating the infection that occurred in Latin America in 2022, we established that the attackers used the following files to conduct lateral movement:

  • sys, a legitimate driver of the HitmanPro Alert software
  • dll, a malicious DLL with the payload to be delivered
  • ~dfae01202c5f0dba42.cmd, a malicious .bat file
  • Tpm-HASCertRetr.xml, a malicious XML file containing a scheduled task description

To spread to other machines, attackers uploaded these four files and then created scheduled tasks with the help of the Tpm-HASCertRetr.xml description file. When started, these scheduled tasks executed commands specified in the ~dfae01202c5f0dba42.cmd file, which in turn installed the hmpalert.sys driver and configured it to load on startup.

One of the functions of the hmpalert.sys driver is to load HitmanPro’s DLL, placed at C:\Windows\System32\hmpalert.dll, into running processes. However, as this driver does not verify the legitimacy of the DLLs it loads, attackers were able to place their payload DLLs at this path and thus inject them into various privileged processes, such as winlogon.exe and dwm.exe, on system startup.

What was also notable is that we observed attackers using the hmpalert.sys driver to infect a machine of an unidentified individual or organization in early 2024. However, unlike in 2022, the adversary did not use scheduled tasks to do that. Instead, they leveraged a technique involving Google Updater, described here.

The payload contained in the malicious hmpalert.dll library turned out to be a previously unknown implant that we dubbed FakeHMP. Its capabilities included retrieving files from the filesystem, logging keystrokes, taking screenshots and deploying further payloads to infected machines. Apart from this implant, we also observed attackers deploying a microphone recorder and a file stealer to compromised computers.

Same organization, hacked by the Mask in 2019


Having examined available information about the organization compromised in 2022, we found that it was also compromised with an advanced attack in 2019. That earlier attack involved the use of two malicious frameworks which we dubbed “Careto2” and “Goreto”. As for Careto2, we observed the threat actor deploying the following three files to install it:

  • Framework loader (placed at %appdata%\Media Center Programs\cversions.2.db);
  • Framework installer (named ~dfae01202c5f0dba42.cmd);
  • Auxiliary registry file (placed at %temp%\values.reg).

We further found that, just like in the 2022 infection case, attackers used a scheduled task to launch a .cmd file, which in turn configured the framework to persist on the compromised device. The persistence method observed was COM hijacking via the {603d3801-bd81-11d0-a3a5-00c04fd706ec} CLSID.

Regarding the framework itself, it was designed to read plugins stored in its virtual file system, located in the file %appdata%\Media Center Programs\C_12058.NLS. The name of each plugin in this filesystem turned out to be a four-byte value, such as “38568efd”. We have been able to ascertain that these four-byte values were DJB2 hashes of DLL names. This made it possible to brute-force these plugin names, some of which are provided in the table below:

Plugin DLL name hashLikely DLL name Plugin description
38568efdConfigMgr.dllManages configuration parameters of Careto2.
5ca54969FileFilter.dllMonitors file modifications in specified folders.
b6df77b6Storage.dllManages storage of stolen files.
1c9f9885Kodak.dllTakes screenshots.
82b79b83Comm.dllUploads exfiltrated data to an attacker-controlled OneDrive storage.

Regarding the other framework, Goreto, it is a toolset coded in Golang that periodically connects to a Google Drive storage to retrieve commands. The list of supported commands is as follows:

Command name Description
downloadandexecDownloads a file from Google Drive, decrypts it, drops it to disk and executes.
downloadfileDownloads a file from Google Drive, decrypts it and drops it to disk.
uploadfileReads a specified file from disk, encrypts it and uploads it to Google Drive.
execExecutes a specified shell command.

Apart from the command execution engine, Goreto implements a keylogger and a screenshot taker.

Attribution


As mentioned above, we attribute the previously described attacks to The Mask with medium to high confidence. One of the first attribution clues that caught our attention was several file names used by the malware since 2019, alarmingly similar to the ones used by The Mask more than 10 years ago:

2007-2013 attack file names 2019 attack file names
~df01ac74d8be15ee01.tmp~dfae01202c5f0dba42.cmd
c_27803.nlsc_12058.nls

The brute-forced DLL names of Careto2 plugins also turned out to resemble the names of plugins used by The Mask in 2007–2013:

2007-2013 attack module names 2019 attack module names
FileFltFileFilter
StorageStorage
ConfigConfigMgr

Finally, the campaigns conducted in 2007–2013 and 2019 have multiple overlaps in terms of TTPs, for instance the use of virtual file systems for storing plugins and leveraging of COM hijacking for persistence.

Regarding the attacks observed in 2022 and 2024, we have also attributed these to The Mask, mainly for the following reasons:

  • The organization in Latin America, infected in 2022, was the one compromised by Careto2 in 2019, and by historical The Mask implants in 2007-2013
  • In both 2019 and 2022 cases, the same unique file name was used to deploy implants to infected machines: ~dfae01202c5f0dba42.cmd;
  • The attacks from 2019 and 2022–2024 overlap in terms of TTPs, as the malware deployed in these attacks uses cloud storages for exfiltration and propagates across system processes.


Conclusion


Ten years after we last saw Careto cyberattacks, this actor is still as powerful as before. That is because Careto is capable of inventing extraordinary infection techniques, such as persistence through the MDaemon email server or implant loading though the HitmanPro Alert driver, as well as developing complex multi-component malware. While we cannot estimate how long it will take for the community to discover the next attacks by this actor, we are confident that their next campaign will be as sophisticated as the previous ones.

If you want more technical information about Careto, please feel free to also read the research paperon this actor, published in Proceedings of the 34th Virus Bulletin International Conference.


securelist.com/careto-is-back/…



GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano distribuendo aiuti


@Notizie dall'Italia e dal mondo
Tra le vittime anche donne e bambini. Ieri Stati Uniti, Israele e altri sette paesi hanno votato contro una risoluzione dell'Onu che chiede il cessate il fuoco immediato
L'articolo GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano



Oggi, #12dicembre, dalle ore 11 si svolgerà la presentazione della "Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico", che sarà il prossimo 15 dicembre.