Salta al contenuto principale



Difesa europea, sempre più probabile l’obiettivo del 3%. Come arrivarci

@Notizie dall'Italia e dal mondo

La direzione sembra ormai indelebilmente tracciata: l’Europa dovrà aumentare le sue spese militari. A non essere ancora chiaro è però il percorso che dovrebbe portare gli Stati europei a ricostituire il loro potenziale di deterrenza. L’invasione russa dell’Ucraina, la stagnazione dei trattati



This Week in Security: Recall, BadRAM, and OpenWRT


28181284

Microsoft’s Recall feature is back. You may remember our coverage of the new AI feature back in June, but for the uninitiated, it was a creepy security trainwreck. The idea is that Windows will take screenshots of whatever is on the screen every few seconds, and use AI to index the screenshots for easier searching. The only real security win at the time was that Microsoft managed to do all the processing on the local machine, instead of uploading them to the cloud. All the images and index data was available unencrypted on the hard drive, and there weren’t any protections for sensitive data.

Things are admittedly better now, but not perfect. The recall screenshots and database is no longer trivially opened by any user on the machine, and Windows prompts the user to set up and authenticate with Windows Hello before using Recall. [Avram] from Tom’s Hardware did some interesting testing on the sensitive information filter, and found that it worked… sometimes.

So, with the public preview of Recall, is it still creepy? Yes. Is it still a security trainwreck? It appears that the security issues are much improved. Time will tell if a researcher discovers a way to decrypt the Recall data outside of the Recall app.

Patch Tuesday


Since we’re talking about Microsoft, this week was Patch Tuesday, and we had seventy-one separate vulnerabilities fixed, with one of those being a zero-day that was used in real-world attacks. CVE-2024-49138 doesn’t seem to have a lot of information published yet. We know it’s a Heap-based Buffer Overflow in the Common Log File driver, and allows an escalation of privilege to SYSTEM on Windows machines.

BadRAM


One of the most interesting frontiers in computing right now is trying to give cloud computing actual security. AMD has approached this problem with SEV-SNP, Secure Encrypted Virtualization/Secure Nested Paging, among other approaches. But today we have a very clever hardware attack that can defeat SEV-SNP: BadRAM.

The key here is the DIMM memory specification’s SPD, Serial Presence Detect. That’s a simple protocol that uses SMBus, an I2C protocol, to pull information from a memory module. How does your desktop know that those are 4 GB modules? And how does it know the right timings to actually boot successfully? SPD provides that data. BadRAM asks the rather simple question, what happens if you overwrite a module’s SPD chip?

When you convince SPD to lie, and report a memory module that’s larger than it really is, you get a sort of shadow memory. Put simply, multiple memory addresses refer to the same physical bits. That should set your security alarm bells to sounding. This defeats most memory protection schemes, and allows overriding SEV-SNP, by just over-writing the security hashes after they’ve been calculated. AMD has released updated firmware that actively checks for aliasing addresses, defeating the attack.

When rnd is Hard


Getting good random bits is hard. There is the obvious problem, that computers are deterministic, and can’t actually generate randomness without dedicated hardware for the purpose. Beyond that, different languages and platforms have different quirks. Many of those languages have a pseudorandom function, that can produce a good approximation of random numbers. The catch is that those numbers are entirely deterministic, and to be anything close to usable as a safe source of randomness, the pseudorandom function must be seeded with a truly non-deterministic number.

Which is why it’s particularly bad to accidentally hard-code the seed into a platform. And yes, that’s exactly what the Web assembly platform for Dart did until surprisingly recently. This did result in an easy-to-guess websocket port/key/password combination that could result in the takeover of a Dart application from another visited website. And that’s not all, follow the link above to find two other similar stories in the Dart/Flutter world.

OpenWRT and sha256 collisions


The OpenWRT project had a bit of a security scare late last week. It turns out that the attended sysupgrade service actually triggers custom firmware builds on the OpenWRT servers. And it’s possible to run arbitrary code insode that build process. That’s not as bad as it sounds, as the project works very hard to isolate each of those builds inside podman containers. There was another problem, where build artifacts were tracked using a partial SHA256 hash. The full 64 characters of a SHA256 hash is enough to be secure, particularly in this case — but reducing that to twelve characters is not.

[RyotaK] actually did the work, using hashcat to find a hash collision, resulting in the server serving a tampered firmware image in place of the correct one. The find was reported, and the sysupgrade build server was temporarily taken offline, and a fix rolled out. The OpenWRT project put out a statement, acknowledging the issue, and pointing out that there are insufficient logs to determine whether this vulnerability chain has ever actually been used. And so out of an abundance of caution, users of the sysupgrade server should trigger an in place upgrade to completely rule out the possibility of running a compromised image.

Bits and Bytes


Facebook Messenger on iOS had an issue, where a member of group calls could crash the app for all members of the call, simply by sending an invalid emote to the group. Sure puts the angry face in context. It’s fixed now, appears to be strictly limited to the denial of service crash, and there’s a decent walkthrough of the problem at the link.

Maxwell Dulin, AKA [Striꓘeout], has now worked on both sides of the security coin. He’s both been the security researcher, and now is on the security team at a company. This puts him in a particularly good position to comment on why it takes so long to fix a given bug. And not to give it away, but some of the reasons are better than others.

And finally, how not to fall for a crypto scam. In this case, it was a Telegram group, that was hawking a fake new token. The scam was rather impressive, with faked reviews from Certik and TechRate, and legitimate looking smart contracts. But like most deals that seem to good to be true, this was a rugpull, where criminal con artists convinced a few investors to put money into the scheme, only to take the money and run. Stay frosty out there!


hackaday.com/2024/12/13/this-w…



Firmato a Londra l’accordo per la joint venture sul Gcap. Tutti i dettagli

@Notizie dall'Italia e dal mondo

La sesta generazione è sempre più vicina. Il Global combat air programme (Gcap) raggiunge un’ulteriore tappa del percorso che porterà Italia, Regno Unito e Giappone (e forse Arabia Saudita) a sviluppare il nuovo sistema aereo di sesta generazione. A Londra è stato firmato l’accordo che prevede



Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus


Gli analisti di Lookout hanno scoperto uno spyware precedentemente sconosciuto per Android chiamato EagleMsgSpy. Si ritiene che venga utilizzato dalle forze dell’ordine cinesi e dalle agenzie governative per monitorare i dispositivi mobili.

I ricercatori ritengono che lo spyware sia stato sviluppato da una società cinese, Wuhan Chinasoft Token Information Technology Co., Ltd. (noto anche come uhan Zhongruan Tongzheng Information Technology Co., Ltd e Wuhan ZRTZ Information Technology Co, Ltd.) ed è in uso almeno dal 2017.

Inoltre, i primi artefatti associati a EagleMsgSpy sono stati caricati su VirusTotal solo il 25 settembre 2024.

EagleMsgSpy: Non solo la NSO Group


Come sempre abbiamo detto, la NSO Group, leader nella produzione di spyware di controllo remoto, non è l’unica a sviluppare malware avanzati di spionaggio.

Nel loro rapporto, gli investigatori forniscono numerose prove che collegano EagleMsgSpy ai suoi sviluppatori e operatori, inclusi indirizzi IP associati a server di controllo, domini, collegamenti diretti nella documentazione interna, nonché contratti pubblici e dati OSINT raccolti.

Ad esempio, il dominio utilizzato da Wuhan Chinasoft Token Information Technology per ospitare materiale pubblicitario (tzsafe[.]com) appare anche nel codice EagleMsgSpy e la documentazione del malware menziona direttamente il nome dell’azienda stessa.

Inoltre, gli screenshot esaminati dei dispositivi di prova dal pannello amministrativo di EagleMsgSpy corrispondono all’ubicazione dell’ufficio dell’azienda a Wuhan. È da notare che nella documentazione interna e nell’infrastruttura degli sviluppatori di spyware sono stati trovati indizi dell’esistenza di una versione iOS di EagleMsgSpy, ma i ricercatori non hanno ancora a disposizione un campione per i dispositivi Apple.

Gli stessi sviluppatori descrivono EagleMsgSpy come un “prodotto completo per il monitoraggio legale dei dispositivi mobili” in grado di raccogliere “informazioni dai telefoni cellulari dei sospettati in tempo reale, attraverso il monitoraggio della rete all’insaputa del sospettato, tracciando tutte le azioni del criminale con i telefoni cellulari e riassumendoli”.

Lookout ritiene che le forze dell’ordine installino manualmente EagleMsgSpy sui dispositivi mirati quando hanno accesso fisico ai dispositivi sbloccati. È probabile che ciò accada durante la confisca dei dispositivi, ad esempio durante gli arresti.
28177776Programma di installazione di EagleMsgSpy

Spionaggio a 360 gradi


Poiché non è stato possibile trovare l’installer APK nel Google Play Store o negli app store di terzi, si ritiene che lo spyware sia distribuito da un numero molto limitato di operatori.

Uno studio su diversi campioni di spyware ha mostrato che gli sviluppatori stanno attivamente migliorando l’offuscamento e la crittografia del codice (ad esempio, utilizzando l’apkToolPlus open source), ovvero EagleMsgSpy è chiaramente in fase di sviluppo attivo.

Una volta installato sul dispositivo di destinazione, EagleMsgSpy mostra la seguente attività:

  • ruba messaggi dai servizi di messaggistica istantanea (inclusi QQ, Telegram, Viber, WhatsApp, WeChat e così via);
  • registra ciò che accade sullo schermo utilizzando l’API Media Projection, acquisisce screenshot e registra l’audio;
  • recupera i registri delle chiamate, l’elenco dei contatti e i messaggi SMS;
  • riceve dati sulla posizione (GPS), attività di rete, applicazioni installate;
  • ruba segnalibri dai browser e file da dispositivi di archiviazione esterni.

Tutti i dati raccolti vengono temporaneamente archiviati in una directory nascosta, crittografati, compressi e quindi trasferiti ai server di controllo.

Un Pannello di amministrazione completo


Il pannello di amministrazione del malware si chiama “Stability Maintenance Judgment System”. Consente agli operatori remoti di avviare azioni in tempo reale come la registrazione dell’audio, la visualizzazione della distribuzione geografica dei contatti di una vittima e il monitoraggio dei messaggi.
28177778
Per quanto riguarda gli operatori di spyware, Lookout afferma che i server di controllo di EagleMsgSpy sono associati ai domini dell’Ufficio di pubblica sicurezza, come le filiali di Yantai e Zhifu.

Il rapporto rileva inoltre che gli specialisti di Lookout sono stati in grado di identificare due indirizzi IP associati ai certificati SSL dei server di controllo EagleMsgSpy (202.107.80[.]34 e 119.36.193[.]210). Questi indirizzi sono stati precedentemente utilizzati da altri strumenti di spionaggio provenienti dalla Cina, tra cui PluginPhantom e CarbonSteal.

L'articolo Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus proviene da il blog della sicurezza informatica.



Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche


Autori: Luca Stivali e Francesco De Marcus del gruppo DarkLab

Le nostre fonti di Threat Inteligence purtroppo sono confermate. Alle ore 7:10 di oggi, nei canali underground da noi monitorati, è apparso un messaggio che annunciava un’altra ondata di attacchi DDoS ai danni di target italiani.

Il gruppo di attivisti filorussi NoName057 sta conducendo, per il secondo giorno consecutivo, attacchi di Distributed Denial Of Of Service (DDoS) contro istituzioni pubbliche e private italiane.

Dopo gli attacchi di ieri che hanno colpito i siti dei principali porti italiani (Trieste e Taranto), il sito della Guardia di Finanza e molti altri; oggi nel mirino risultano fra gli altri: Aereonautica Militare, Marina Militare, Banca BPER, Corte costituzionale, Ministero del Lavoro, Consiglio Superiore della Magistratura, Ministero delle Infrastrutture e molti altri.

Ecco la lista dei target:

  • concorsi.gdf.gov.it
  • openpnrr.it
  • www.acqualatina.it
  • acamir.regione.campania.it
  • www.agenziatplbergamo.it
  • www.mimit.gov.it
  • www.mediobanca.com
  • www.uni.com
  • www.aeronautica.difesa.it
  • www.bper.it
  • sso.csm.it
  • www.cortecostituzionale.it
  • www.lavoro.gov.it
  • www.mit.gov.it
  • www.csm.it
  • www.popso.it
  • www.fingenia.it
  • www.marina.difesa.it
  • www.ctmcagliari.it


28174385
Al momento della stesura dell’articolo (13 dicembre ore 9:39) i target risultano effettivamente non raggiungibili.
28174387

Attacchi DDoS e NIS2


Come già ampiamente discusso nei nostri precedenti articoli un attacco DDos (Distributed Denial of Service) è una tipologia di attacco mirato a sovraccaricare un sito web, un server o una rete con una quantità eccessiva di traffico che arriva da una rete di computer compromessi (noti anche come reti zombie) che rendono difficilmente individuabile il traffico malevolo da quello genuino.

Nell’ultimo rapporto CLUSIT del 2024 si evidenzia che i criminali prediligono due tipologie di attacchi, i Malware e i DDos i quali rappresentano rispettivamente il 32,6 e il 30,3 degli incidenti segnalati. Pertanto, come soleva dire Antonio Lubrano, “la domanda ci sorge spontanea”.

Vista la caratura delle realtà colpite in questi giorni, che peraltro avrebbero dovuto già implementare la NIS1, quanto manca ancora al sistema Italia per essere compliance con la nuova NIS2?

La domanda che ci poniamo vuole essere assolutamente provocatoria, stuzzicante e riflessiva. Le scadenze purtroppo hanno spesso valore per il mero adeguamento formale ma, in questo caso, sono strumentali e funzionali alla sicurezza paese e quindi di necessaria implementazione.

L'articolo Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche proviene da il blog della sicurezza informatica.



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.



Chirality Could Kill Us All, If We Let It


28166238

In our high school chemistry classes we all learn about chirality, the property of organic molecules in which two chemically identical molecules can have different structures that are mirror images of each other. This can lead to their exhibiting different properties, and one aspect of chirality is causing significant concerns in the field of synthetic biology. The prospect of so-called mirror organisms is leading to calls from a group of prominent scientists for research in the field to be curtailed due to the risks they would present.

Chirality is baked into all life; our DNA is formed of right-handed molecules while our proteins are left handed. The “mirror” organisms would reverse either or both of these, and could in theory be used to improve biochemical production processes. The concern is that these organisms would evade both the immune systems of all natural life forms, and any human defences such as antibiotics, thus posing an existential risk to life. It’s estimated that the capacity to produce such a life form lies more than a decade away, and the scientists wish to forestall that by starting the conversation early. They are calling for a halt to research likely to result in these organisms, and a commitment from funding bodies not to support such research.

Warnings of the dangers from scientific advances are as old as science itself, and it’s safe to say that many such prophecies have come from dubious sources and proved not to have a basis in fact. But this one, given the body of opinion behind it, is perhaps one that should be heeded.

Header: Original: Unknown Vector: — πϵρήλιο, Public domain.


hackaday.com/2024/12/13/chiral…

Paolo Redaelli reshared this.



Difesa europea? Fra Roma e Berlino le mosse di Leonardo e Fincantieri

@Notizie dall'Italia e dal mondo

L’invasione su larga scala dell’Ucraina da parte della Russia è suonata come un campanello d’allarme sulla necessità di rivalutare il preesistente approccio europeo alla sicurezza collettiva, allo stesso tempo sottolineando le vulnerabilità del suo meccanismo di difesa. Mentre i leader europei sono alle prese con



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/political-microtarg…



Oggi si sta svolgendo regolarmente lo sciopero generale indetto da Usb contro il governo, le politiche neoliberiste e la guerra.
Ha avuto successo la coraggiosa fermezza del sindacato di base che ha mantenuto lo sciopero in opposizione al solito ministro leghista Salvini che aveva disposto la precettazione illegittima dei lavoratori pubblici e dei trasporti riducendo da 24 a 4 le ore di sciopero.
Il Tar del lazio, accogliendo il ricorso di Usb, ha bocciato infatti il nuovo atto liberticida di Salvini perché totalmente arbitrario “in assenza della segnalazione della predetta Commissione” (di garanzia) e “tenuto conto della vincolante presenza di fasce orarie di garanzia di pieno servizio”.
Ora il vicepresidente del governo di destra scarica la sua frustrazione contro i magistrati e continua la sua crociata contro il diritto di sciopero annunciando modifiche della legge che regolamenta gli scioperi in senso ancor più restrittivo; lo fa spacciandosi senza pudore come paladino dei cittadini contro il caos degli scioperi proprio mentre il governo taglia i servizi, per esempio nei trasporti, che lui millanta di voler difendere.
Ma, oltre alla democrazia, è l’insieme dei diritti ad esser sotto l’attacco portato avanti congiuntamente dalle politiche neoliberiste del governo e da un sistema di imprese basato su precarietà, bassi salari e sfruttamento.
Per questo, mentre sosteniamo lo sciopero odierno, ribadiamo con forza la necessità di un rilancio delle lotte e l’unificazione di tutto il mondo del lavoro pubblico e privato, delle organizzazioni sindacali e dei movimenti di lotta in una nuova grande stagione di lotte che rimetta al primo posto i diritti dei cittadini e la dignità del lavoro
Intanto oggi per il Prc, per le lavoratrici e i lavoratori e per chi ha a cuore i diritti sanciti dalla Costituzione, il diritto di sciopero è tra questi, oggi è una buona giornata.

Maurizio Acerbo segretario nazionale
Antonello Patta, responsabile nazionale lavoro
Partito della Rifondazione Comunista Sinistra Europea



Sono passati già dieci anni da quel 14 dicembre 2014 eppure sembra ieri che a chi l’andava a trovare nella sua casa in via Urbana al rione Monti Bianca chiedeva un’ultima sigaretta come una condannata a morte prima della fucilazione, ma per sicurezza teneva sotto il cuscino ben nascosta una stecca di Stop senza filtro ormai introvabili che fumava solo lei. Sia mai rimanere senza. Se ne è andata in una nuvola di fumo in attesa di diventare cenere come i capelli che non tingeva più e come lo sguardo che fino all’ultimo ti inceneriva se gli dicevi che la situazione è impossibile, i compagni sono stanchi e rassegnati, ormai non c’è più nulla da fare.

“C’è sempre qualcosa da fare. E bisogna fare quello che serve, non quello che ci piace” rispondeva. “Poi se te lo fai piacere è meglio”.

A Bianca la politica e la vita piacevano molto; all’unisono, coincidenti. E di vita e di fasi politiche ne ha vissute molte. Più delle sette che sembra spettino ai suoi amatissimi gatti.

Bambina che affronta la scomparsa prematura della mamma. Dodicenne che all’idraulico gappista venuto a riparare il lavello in cucina dice di essere disponibile a arruolarsi nei partigiani a condizione che gli diano un’arma: una colt possibilmente. Giovane che prova a scappare con un cavallerizzo zingaro che lavorava in un circo transitante a Pisa, la sua città natale. Contadina alla guida del trattore e poi operaia nella fabbrica del padre contro il quale organizza gli scioperi per gli aumenti salariali. Studentessa a Parigi, allora capitale della moda che gli lascia una particolare eleganza dove va a assistere alle lezioni alla Sorbona di Jean Paul Sartre. Poi si innamora di Roma che racconta negli articoli di cronaca di Paese sera, giornalista senza firma come si usava allora quando l’importante era il lavoro collettivo. Militante e dirigente del Pci, componente della CCC, la rocciosa commissione centrale di controllo presieduta da Giancarlo Pajetta che morì di crepacuore per lo scioglimento del Partito Comunista. Fondatrice di Rifondazione Comunista entusiasta di ripartire in mezzo a tanti vecchi compagni e giovani e giovanissimi comunisti., ragazzi e ragazze che la entusiasmarono nell’assemblea del Brancaccio. E poi per oltre venti anni una delle compagne più amate sia dentro che fuori del partito. Amore ricambiato in particolare per la Federazione Romana che stava sempre al centro delle sue preoccupazioni perché gliene davamo molte, e per la quale, se fosse stata più giovane, sarebbe stata una formidabile e trascinante segretaria. Impegnata sempre assiduamente nella formazione dei giovani con corsi e dispense collettive che illustravano la Repubblica Romana di Garibaldi e Mazzini, La Resistenza romana nell’Ottava Zona, il brigantaggio e il coraggio delle brigantesse ciociare. Una colonna dell’Anpi di Roma insieme a Tina Costa, inseparabile amica che a differenza di lei, pessima cuoca, cucinava benissimo.

Sembra ieri che è fumata via, cha abbiamo lanciato le sue ceneri a Ponte Mammolo nell’Aniene in un atto illegale come sarebbe piaciuto a lei. Sembra ieri perché in realtà non ci ha mai lasciato. Vive nella nostra coscienza. Con discreta eleganza, ma con grande classe: la sua, la nostra.

Le compagne e i compagni della Federazione Romana.



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori



Nato Edge 2024. Tecnologia, partnership e le sfide del futuro secondo Rigoni

@Notizie dall'Italia e dal mondo

Dal 3 al 5 dicembre si è svolto a Tampa, in Florida, Nato Edge 2024, l’evento annuale della Nato dedicato all’innovazione tecnologica e all’ICT. Per il mondo della tecnologia e della sicurezza, questa conferenza rappresenta un’occasione unica per comprendere le direzioni strategiche dell’Alleanza e anticipare



Use Your RTL, In The Browser


28152036

The web browser started life as a relatively simple hypertext reading application, but over the 30+ years since the first one displayed a simple CERN web page it has been extended to become the universal platform. It’s now powerful enough to run demanding applications, for example a full software-defined radio. [Jtarrio] proves this, with an application to use an RTL-SDR, in HTML5.

It’s a fork of a previous Google-Chrome-only FM receiver, using the HTML5 WebUSB API, and converted to TypeScript. You can try it out for yourself if you have a handy RTL dongle lying around, it provides an interface similar to the RTL apps you may be used to.

The Realtek digital TV chipset has been used as an SDR for well over a decade now, so we’re guessing most of you with an interest in radio will have one somewhere. The cheap ones are noisy and full of spurious peaks, but even so, they’re a bucket of fun. Now all that’s needed is the transmit equivalent using a cheap VGA adapter, and the whole radio equation could move into the browser.


hackaday.com/2024/12/13/use-yo…



Ernesto Maria Ruffini lascia l’Agenzia delle Entrate: “Il governo chiama il fisco estorsore, non scendo in politica”


@Politica interna, europea e internazionale
Ernesto Maria Ruffini lascia l’Agenzia delle Entrate Ernesto Maria Ruffini non è più il direttore delle Agenzie delle Entrate: il dirigente ha lasciato il suo incarico mercoledì scorso così come afferma in un’intervista al Corriere della Sera.



Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo?


La scienza sta aprendo nuovi orizzonti nella lotta contro la morte, considerando le possibilità di preservare la mente e la personalità umana. L’elemento chiave di tale ricerca è diventato il connettoma, una mappa unica di connessioni neurali nel cervello che contiene la memoria, la personalità e i tratti caratteristici di una persona.

L’idea di studiare il connettoma ha guadagnato popolarità con il discorso TED di Sebastian Xiong del 2010 “Io sono il mio connettoma“. Da allora, gli scienziati hanno fatto progressi nella mappatura del connettoma di organismi semplici come le larve dei moscerini della frutta e ora stanno lavorando per trasferire questa tecnologia al cervello umano. Tuttavia, questo compito rimane incredibilmente difficile: il numero di connessioni neurali nel cervello umano è paragonabile al numero di stelle in 10.000 galassie.

Il dottor Ariel Zeleznikov-Johnston, neuroscienziato e autore di The Future Loves You: How and Why We Must Abolish Death, offre una visione radicale della possibilità di preservare l’intelligenza. Nel suo libro esamina le idee relative alle tecnologie per preservare il cervello e creare emulazioni digitali della personalità umana. Una di queste tecnologie è una procedura di conservazione del cervello in grado di registrarne lo stato a livello delle connessioni neurali per il successivo restauro o digitalizzazione.

Secondo la ricerca, il tasso di successo di tali metodi è stimato da alcuni scienziati attorno al 40-50%. Sebbene ciò sia ancora lontano dall’essere una garanzia, la tecnologia è in costante miglioramento. Ad esempio, se il processo di mappatura del cervello viene avviato entro 36 ore dalla morte, è teoricamente possibile preservarne gran parte della struttura.

Il libro di Zeleznikov-Johnston introduce anche il concetto di “morte basata sulla teoria dell’informazione”. La morte avviene quando il ripristino del connettoma diventa impossibile. Ciò modifica l’idea tradizionale della morte, avvicinandola al concetto tecnico di perdita di dati.

Il lavoro del medico ha attirato l’attenzione della comunità scientifica e della società sulle prospettive di preservare la personalità oltre i confini biologici. Nonostante lo scetticismo di alcuni ricercatori, molti riconoscono che tali tecnologie possono cambiare radicalmente la nostra comprensione della vita e della morte.

“Il futuro ti ama” non solo descrive i risultati scientifici, ma solleva anche questioni filosofiche ed etiche su come l’umanità è preparata ad affrontare le sfide di una nuova era. Questi studi creano le basi per discussioni sulla possibilità dell’immortalità in forma digitale e su quale sarà il posto dell’uomo in un mondo in cui la morte non è più un’inevitabilità.

L'articolo Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo? proviene da il blog della sicurezza informatica.




Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali


Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo. Gli utenti dei suoi servizi creano il 10% del traffico Internet fisso e il 22% di quello mobile. Gli investimenti dell’azienda nell’intelligenza artificiale probabilmente aumenteranno questi numeri. Per garantire un’infrastruttura stabile, Meta prevede di realizzare un cavo sottomarino lungo oltre 40mila chilometri, che sarà interamente di proprietà della società.

Fonti vicine all’azienda hanno confermato i piani di costruzione. Il costo totale del progetto potrebbe superare i 10 miliardi di dollari. Questo cavo sarà il primo progetto di comunicazione sottomarina completamente proprietario di Meta. Il budget iniziale è di 2 miliardi di dollari, ma si prevede che aumenterà in modo significativo nel corso del progetto, il cui completamento richiederà diversi anni.

La realizzazione fisica del progetto non è ancora iniziata. Meta prevede di pubblicare i dettagli sul percorso, sulla capacità e sugli obiettivi di costruzione del cavo all’inizio del 2025.

Il percorso previsto del cavo prevede il collegamento della costa orientale degli Stati Uniti all’India attraverso il Sud Africa, e poi della costa occidentale degli Stati Uniti all’India attraverso l’Australia. Questo creerà una forma a “W” per il cavo. Il progetto è in fase di sviluppo nella divisione dell’azienda in Sud Africa.
28141681
I progetti infrastrutturali di Meta sono guidati da Santosh Janardhan, responsabile globale delle infrastrutture dell’azienda e co-responsabile dell’ingegneria. Le divisioni di ingegneria delle infrastrutture di Meta sono dislocate in tutto il mondo.

I cavi sottomarini in fibra ottica fanno parte dell’infrastruttura delle comunicazioni da 40 anni. Tuttavia, in questo caso, il fatto importante è chi finanzia e possiede interamente il progetto. Meta intende investire e possedere il cavo stesso, riflettendo una tendenza globale: il ruolo dei consorzi di operatori di telecomunicazioni sta diminuendo e le grandi aziende tecnologiche stanno assumendo sempre più il controllo di tali reti.

Per Meta, il coinvolgimento in progetti di cavi sottomarini non è una novità. Secondo Telegeography l’azienda è già proprietaria di 16 reti, tra cui il cavo 2Africa, che copre l’intero continente africano. Al progetto 2Africa partecipano anche operatori di telecomunicazioni come Orange, Vodafone, China Mobile e Bayobab/MTN. Tuttavia, il progetto attuale sarà il primo ad essere interamente di proprietà di Meta. Ciò metterà l’azienda nella stessa categoria di Google.

Google, secondo Telegeography, è coinvolta in 33 tratte di cavi sottomarini, comprese diverse reti regionali, di cui è l’unico proprietario. Anche Amazon e Microsoft investono in progetti simili, ma non possiedono ancora alcuna tratta interamente.

L’installazione di cavi in ​​fibra ottica sottomarini è un processo complesso limitato dal numero di specialisti e risorse disponibili. Aziende come SubCom sono già impegnate a soddisfare gli ordini di grandi clienti, incluso Google. La costruzione può essere effettuata in segmenti, il che allungherà i tempi di implementazione.

Il cavo fornirà a Meta un canale di trasmissione dati indipendente in tutto il mondo. La piena proprietà del cavo fornirà all’azienda l’accesso prioritario alla larghezza di banda per le sue piattaforme.

L'articolo Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali proviene da il blog della sicurezza informatica.




Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy


Iniziare oggi a sviluppare software di sicurezza “Made in Italy” non è solo un’opportunità, ma una necessità per il nostro mercato interno e la sicurezza nazionale. Tutte le grandi innovazioni nascono spesso da piccoli progetti. Un’idea, una piccola proof of concept (PoC) che può sembrare modesta, con il tempo può trasformarsi in una soluzione di riferimento.

Ogni riga di codice che scrivete oggi potrebbe diventare il cuore di un prodotto riconosciuto domani. È fondamentale che l’Italia si affermi anche in questo settore, riducendo la dipendenza da tecnologie estere, spesso opache, e creando un ecosistema di software e firmware sicuri, trasparenti e sotto il nostro pieno controllo.

Giovani sviluppatori, imprenditori e ricercatori: il futuro della cybersecurity italiana inizia con voi, dalle vostre idee e la vostra passione. Noi di Red Hot Cyber chiediamo a chi fosse interessato a sviluppare soluzioni “made in italy” di contattare il nostro capo progetto andrycavallini87@gmail.com per unirvi al suo team di sviluppo di un EDR e IDS Tutto italiano.

Il concetto di IDS


Partendo dal progetto Anubi (presentato con questo articolo), torno ad affrontare il tema cybersecurity protection in chiave made in Italy. La base importante dell’EDR da me sviluppato mira ad aiutare migliaia di appassionati nella loro sicurezza quotidiana con sempre la volontà di ampliare la suite open-source. Cosa è che manca in tutto questo? Il concetto chiave è l’IDS.

Un IDS è quella cosa che permette agli analisti di capire che tipo di traffico sia in transito su una rete di computer. E’ configurato in modalità sniffing su una o più interfacce (tipicamente in mirroring o span in modo da avere l’esatta replica del traffico) e riesce a identificare le varie richieste che entrano ed escono dalla rete; che sia sviluppato tramite soluzione software o hardware, il risultato non cambia: è una sonda inserita in un punto strategico del networking in modo da poter verificare tutto il traffico entrante e uscente.

Qual è però considerata la migliore soluzione? Non esiste una risposta scontata perché questa dipende da molti fattori, quali i vincoli imposti, gli schemi di rete, ecc. Io propongo la mia, il Predator!

Predator è un tool nato dalla mia solita idea di mettere in open-source e a completo aiuto di tutti le tecnologie che al giorno di oggi possono aiutare a essere pronti e molto più reattivi agli attacchi informatici di ultima generazione. E’ disponibile nel mio repo github ed è installabile su piattaforma Linux, MacOS e Windows.

E’ completamente scritto in Python ed è configurabile con:

  • i CIDR da tenere sotto controllo
  • le interfacce da monitorare
  • i moduli da attivare


28139642
Le regole utilizzate per gli IP sono generate dal mio repository usato dall’altro mio progetto Anubi in modo automatico e con cadenza quotidiana.

Le funzionalità di Predator


Come default, Predator ha abilitate le funzionalità di:

  • IDS che ispeziona il traffico a livello 4 e 7 per la connessioni non criptate secondo le regole specificate nel path di configurazione
  • API che permette tramite un’interfaccia minimale di operare a livello di management


28139644
Gli altri due moduli al momento sviluppati e configurabili sono:

  • Proxy che interviene come vero e proprio MITM e identifica tutto il traffico criptato
  • Dummy che replica il traffico decriptato dal proxy su un’interfaccia parallela in modo che un altro IDS possa, per esempio, verificare il traffico tramite le proprie regole.


28139646
Predator è un tool estremamente semplice, personalizzabile sia nel codice che nella regole ed è molto leggero.

La suite che vi propongo vuole costruire una solida base open-source in chiave made in Italy, cercando di proporre soluzioni non scontate, facile da usare e da personalizzare. Vi invito a provarlo e a suggerirmi qualsiasi idea abbiate in mente a riguardo (potete contattarmi alla mail andrycavallini87@gmail.com per qualsiasi cosa vogliate), non ve ne pentirete!

L'articolo Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy proviene da il blog della sicurezza informatica.



Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser


L’intelligenza artificiale ha imparato a distinguere le superfici al tatto, grazie al lavoro degli scienziati dello Stevens Institute of Technology. Sì, le macchine possono già “vedere” grazie ai progressi della visione artificiale, nonché dialogare, analizzare e interpretare i dati. Il nuovo metodo consentirà loro anche di “sentire” a beneficio della medicina, dell’industria e di altri settori.

Una innovazione grazie agli scanner laser


Un team guidato dal professore di fisica Yong Meng Sua ha combinato la meccanica quantistica con l’intelligenza artificialeper creare un sistema che analizza le trame utilizzando impulsi laser.

Uno scanner laser invia impulsi luminosi su una superficie. I fotoni di ritorno trasportano il “rumore maculato”, un fenomeno che di solito viene percepito come un’interferenza. Tuttavia, gli algoritmi di intelligenza artificiale decifrano questo rumore, evidenziando le caratteristiche microscopiche del terreno.

Il metodo è stato testato su carta vetrata industriale con vari gradi di ruvidità, da 1 a 100 micron. Utilizzando impulsi laser ultraveloci, il team ha ottenuto un errore di misurazione di soli 8 micron, per poi migliorare il risultato portandolo a 4 micron. Secondo gli autori del lavoro, la tecnologia è particolarmente efficace per la lavorazione di materiali a grana fine, come le pellicole diamantate e l’ossido di alluminio.

Il Tatto Artificiale: Una rivoluzione in medicina ed industria


Uno dei principali ambiti di utilizzo potrebbe essere la medicina. Ad esempio, l’intelligenza artificiale sarà in grado di distinguere tra escrescenze cutanee benigne e maligne sulla base di differenze microscopiche nella struttura che non possono essere viste ad occhio nudo. Ciò sarà particolarmente utile per la diagnosi precoce dei melanomi.

Non meno promettente è l’uso di macchine “di rilevamento” nell’industria. Il sistema aiuterà a controllare la qualità del prodotto rilevando i difetti a livello di micron. In questo modo è possibile garantire che i componenti degli strumenti di misura ad alta precisione e di altre apparecchiature complesse soddisfino tutti gli standard.

Lo sviluppo potrebbe anche espandere la funzionalità di tecnologie come LiDAR, utilizzate nelle auto autonome e negli smartphone. Pertanto, l’approccio dello Stevens Institute of Technology combina fisica quantistica e intelligenza artificiale per risolvere problemi complessi con un elevato grado di dettaglio. L’invenzione non solo migliora le tecnologie esistenti, ma crea anche nuovi strumenti per la diagnostica, la produzione e il controllo dei processi.

L'articolo Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser proviene da il blog della sicurezza informatica.



Automated Rig Grows Big, Beautiful Crystals Fast


28137183

We haven’t seen [Les Wright] in a while, and with the release of his new video, we know why — he’s been busy growing crystals.

Now, that might seem confusing to anyone who has done the classic “Crystal Garden” trick with table salt and laundry bluing, or tried to get a bit of rock candy out of a supersaturated sugar solution. Sure, growing crystals takes time, but it’s not exactly hard work. But [Les] isn’t in the market for any old crystals. Rather, he needs super-sized, optically clear crystals of potassium dihydrogen phosphate, or KDP, which are useful as frequency doublers for lasers. [Les] has detailed his need for KDP crystals before and even grown some nice ones, but he wanted to step up his game and grow some real whoppers.

And boy, did he ever. Fair warning; the video below is long and has a lot of detail on crystal-growing theory, but it’s well worth it for anyone taking the plunge. [Les] ended up building an automated crystal lab, housing it in an old server enclosure for temperature and dust control. The crystals are grown on a custom-built armature that slowly rotates in a supersaturated solution of KDP which is carefully transitioned through a specific temperature profile under Arduino control. As a bonus, he programmed the rig to take photographs of the growing crystals at intervals; the resulting time-lapse sequences are as gorgeous as the crystals, one of which grew to 40 grams in only a week.

We’re keen to see how [Les] puts these crystals to work, and to learn exactly what a “Pockels Cell” is and why you’d want one. In the meantime, if you’re interested in how the crystals that make the whole world work are made, check out our deep dive into silicon.

youtube.com/embed/uSSoSIcXWa0?…

Thanks to [Joseph Hopfield] for the tip.


hackaday.com/2024/12/12/automa…



A Look Back at Google’s 2015 Chromecast


28127484

Google’s Chromecast was first released in 2013, with a more sophisticated follow-up in 2015, which saw itself joined by the Chromecast Audio dongle. The device went through an additional two hardware generations before the entire line of products was discontinued earlier this year in favor of Google TV.
Marvell's Armada 88DE3006 dual-core Cortex-A7 powers the second-generation ChromeCast. (Credit: Brian Dipert, EDN)Marvell’s Armada 88DE3006 dual-core Cortex-A7 powers the second-generation Chromecast. (Credit: Brian Dipert, EDN)
In addition to collecting each generation of Chromecast, [Brian Dipert] over at EDN looked back on this second-generation dongle from 2015 while also digging into the guts of a well-used example that got picked up used.

While not having any of the fascinating legacy features of the 2nd-generation Ultra in his collection that came with the Stadia gaming controller, it defines basically everything that Chromecast dongles were about: a simple dongle with a HDMI & USB connector that you plugged into a display that you wanted to show streaming content on. The teardown is mostly similar to the 2015-era teardown by iFixit, who incidentally decided not to assign any repairability score, for obvious reasons.

Most interesting about this second-generation Chromecast is that the hardware supported Bluetooth, but that this wasn’t enabled until a few years later, presumably to fix the wonky new device setup procedure that would be replaced with a new procedure via the Google Home app.

While Google’s attention has moved on to newer devices, the Chromecast isn’t dead — the dongles in the wild still work, and the protocol is supported by Google TV and many ‘smart’ appliances including TVs and multimedia receivers.


hackaday.com/2024/12/12/a-look…



British Spooks Issue Yearly Teaser


28118975

As a British taxpayer it’s reassuring to know that over in Cheltenham there’s a big round building full of people dedicated to keeping us safe. GCHQ is the nation’s electronic spying centre, and just to show what a bunch of good eggs they are they release a puzzler every year to titillate the nation’s geeks. 2024’s edition is out if you fancy trying it, so break out your proverbial thinking caps.

The puzzle comes in several stages each of which reveals a British landmark, and we’re told there’s a further set of puzzles hidden in the design of the card itself. We know that Hackaday readers possess fine minds, so you’ll all be raring to have a go.

Sadly GCHQ would for perfectly understandable reasons never let Hackaday in for a tour, but we’ve encountered some of their past work. First the Colossus replica codebreaking computer at Bletchley Park was the progenitor of the organisation, and then a few years ago when they had an exhibition from their archive in the London Science Museum.


hackaday.com/2024/12/12/britis…



Avvicinandosi la fine dell'anno molte applicazioni e servizi offrono la possibilità di ottenere un riassunto dell'utilizzo che se ne è fatto negli ultimi 12 mesi.

Personalmente è una cosa che mi disturba molto perchè dà l'idea della mole di dati che affidiamo piú o meno consapevolmente a terzi.

Soprattutto mi inquieta l'entusiasmo con cui le persone ricondividono in pubblico queste informazioni.

in reply to FabioTurco

A me piace vedere un riepilogo dell'anno appena trascorso, sia in termini di brani ascoltati o di foto scattate. Ti fa vedere in una rapida occhiata quante cose hai fatto! Io lo trovo addirittura confortante.


Good Lighting on a Budget with Cordless Tool Batteries


28103199

It’s perhaps not fair, but even if you have the best idea for a compelling video, few things will make people switch off than poor lighting. Good light and plenty of it is the order of the day when it comes to video production, and luckily there are many affordable options out there. Affordable, that is, right up to the point where you need batteries for remote shoots, in which case you’d better be ready to open the purse strings.

When [Dane Kouttron] ran into the battery problem with his video lighting setup, he fought back with these cheap and clever cordless tool battery pack adapters. His lights were designed to use Sony NP-F mount batteries, which are pretty common in the photography trade but unforgivably expensive, at least for Sony-branded packs. Having access to 20 volt DeWalt battery packs, he combined an off-the-shelf battery adapter with a 3D printed mount that slips right onto the light. Luckily, the lights have a built-in DC-DC converter that accepts up to 40 volts, so connecting the battery through a protection diode was a pretty simple exercise. The battery pack just slots right in and keeps the lights running for portable shoots.

Of course, if you don’t already have DeWalt batteries on hand, it might just be cheaper to buy the Sony batteries and be done with it. Then again, there are battery adapters for pretty much every cordless tool brand out there, so you should be able to adapt the design. We’ve also seen cross-brand battery adapters which might prove useful, too.


hackaday.com/2024/12/12/good-l…




PREFETTURA DI LIVORNO CHIARISCA, ANCHE SU TRASPARENZA, PARTECIPAZIONE DEI CITTADINI ALLA REDAZIONE DEL PIANO ED ESERCITAZIONI.

PAESE MOLTO ARRETRATO SU CONCRETA APPLICAZIONE DELLA NORMATIVA SUGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE

Gli attivisti della Rete No Gas hanno evidenziato poco fa una situazione incresciosa che riguarda il Piano di Emergenza Esterno della Raffineria ENI di Livorno – Collesalvetti. Il piano, così come presentato sul sito del Comune, sarebbe stato aggiornato l’ultima volta nel 2017 e quindi sarebbe scaduto da ben 4 anni in quanto la legge obbliga ad aggiornarlo al massimo ogni tre anni.

Inoltre appare letteralmente incredibile che nell’era digitale il comune inviti i cittadini a consultare il piano andando in prefettura fisicamente negli orari di apertura.

I cittadini che abitano attorno alla Raffineria dovrebbero conoscere a menadito il Piano perché devono sapere come comportarsi in caso di incidente. Quindi, come accade in altre realtà, non solo il Piano dovrebbe essere disponibile su tutti i siti istituzionali ma dovrebbe essere adeguatamente pubblicizzato.

Siamo andati sul sito WEB della Prefettura di Livorno e lì non siamo riusciti a trovare proprio nulla, anche per tutti gli altri impianti a rischio di incidente rilevante della Provincia.

Il piano deve essere elaborato con la popolazione, come prescrive la legge, e usato per fare periodiche esercitazioni. Qui l’ultima sarebbe quella del 2018!

Purtroppo nel nostro paese dobbiamo constatare un’applicazione assai disinvolta delle normative sugli impianti a rischio di incidente rilevante e fa specie che troppo spesso siano proprio le prefetture ad essere inadempienti, come abbiamo rilevato anche in altre regioni. Le lacrime di coccodrillo non servono a nulla e anzi diventano particolarmente irritanti davanti alle continue tragedie che avvengono in questi siti che dovrebbero essere super controllati.

Maurizio Acerbo, segretario nazionale e Marco Chiuppesi, segretario della federazione di Livorno del Partito della Rifondazione Comunista

reshared this



Il Tar ha sospeso l’ordinanza di Salvini che imponeva la riduzione dello sciopero del trasporto pubblico a 4 ore.

Il ministro dovrebbe smetterla con le sue campagne antisindacali. Sono lavoratrici e lavoratori che decidono se scioperare o meno. Il governo la smetta di attaccare un diritto sancito dalla Costituzione.

Rifondazione Comunista sostiene lo sciopero indetto dall’Usb che ha una piattaforma che condividiamo, a partire dal no alla guerra e all’aumento delle spese militari.

Dopo lo sciopero generale del 29 ottobre anche l’USB sciopera contro la manovra del governo.

Auspichiamo il successo dello sciopero perché è ora di dire basta alla perdita di potere d’acquisto di salari e pensioni, alla precarizzazione del lavoro, ai tagli allo stato sociale, alle privatizzazioni.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



The Disappearing Capacitor


28093240

As part of a phosphorescence detector, [lcamtuf] has been working with photodiodes. The components, like all diodes, have some capacitance at the junction, and this can limit performance. That’s why [lcamtuf] turned to bootstrapping to make that parasitic capacitance almost disappear.

The technique appears in several Analog Devices datasheets that presents a mystery. An op amp circuit that would normally limit changes to about 52 kHz has an unusually-placed JFET and claims to boost the bandwidth to 350 kHz.

The JFET turns out to be in a voltage-follower configuration. The photodiode sees approximately the same voltage on both terminals, so the internal capacitor can’t charge and, therefore, doesn’t impose any limits on rate of change.

Of course, a better way to think of it is that tiny changes cause an immediate response to counteract them, and so the capacitor’s charging and discharging are kept to a minimum.

It really isn’t important that the capacitor is not charged, but rather that the capacitor doesn’t increase or decrease charge. This leads to a second design, which imposes a DC bias voltage on the diode but prevents any signal from causing the capacitor to change from its precharged value.

Photodiodes seem exotic, but honestly, all semiconductor diodes are photodiodes if you let the light get to them. It seems that capacitors and op amps are always at loggerheads.


hackaday.com/2024/12/12/the-di…



The New Jersey drone situation is very interesting. We've also seen this story before.

The New Jersey drone situation is very interesting. Wex27;ve also seen this story before.#NewJerseydrones #mysterydrones #Drones



Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The city's Department of Transportation does not like that.

Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The cityx27;s Department of Transportation does not like that.#Cameras #Surveillance



Ieri licenziata, oggi operata.

(Ho avuto settimane mooooolto peggiori, questa al confronto è acqua fresca).

Eppur contenta di starmene abbozzolata in mutua fino al 19.




The 6GHz Band Opens in the US


28077649

On December 11th, the FCC announced that the band around 6GHz would be open to “very low-power devices.” The new allocation shares space with other devices already using these frequencies. The release mentions a few limitations over the 350 MHz band (broken into two segments). First, the devices must use a contention-based protocol and implement transmit power control. The low-power devices may not be part of a fixed outdoor infrastructure.

The frequencies are 6.425-6.525 GHz, 6.875-7.125 GHz and the requirements are similar to those imposed on 802.11ax in the nearby U-NII-5 and U-NII-7 bands.

In her remarks, Chairwoman Jessica Rosenworcel said, in part:

But powerful innovation in wireless does not only come from licensed spectrum. Unlicensed spectrum matters, too. In fact, our lives run on unlicensed spectrum. We use it for everything from connecting at work and home with Wi-Fi to supply chain management in warehouses and delivery trucks, from maximizing our workouts with fitness trackers and earbuds to making our homes smarter and more efficient.

I like to think of unlicensed spectrum as an invisible force in our economy. Wi-Fi alone will foster $769 billion in economic growth in 2024. That number is projected to rise 21 percent
in 2025 and as high as 67 percent by 2027 when the latest version of Wi-Fi will be in available in millions of devices.

. . .

We made it possible to access airwaves without licenses, to innovate without permission, and to develop low-power wireless technologies that
have changed the way we live and work.


Sounds like hacking to us. We remember when 6 GHz was nearly impossible to use, and hams building stuff using Gunn diodes to hit over 10 GHz was super edgy. Now, there’s a lot going on up there. It still isn’t trivial to design for frequencies that high.


hackaday.com/2024/12/12/the-6g…



It’s Critical: Don’t Pile Up Your Fissionable Material


28066420

Nuclear fission is a powerful phenomenon. When the conditions are right, atomic nuclei split, releasing neutrons that then split other nuclei in an ongoing chain reaction that releases enormous amounts of energy. This is how nuclear weapons work. In a more stable and controlled fashion, it’s how our nuclear reactors work too.

However, these chain reactions can also happen accidentally—with terrifying results. Though rare, criticality incidents – events where an accidental self-sustaining nuclear chain reaction occurs – serve as sobering reminders of the immense and unwieldy forces we attempt to harness when playing with nuclear materials.

Too Much Already

28066424Criticality in a large mass and with a neutron reflector. Credit: Wikimedia Commons, public domain
A criticality incident is when a nuclear fission chain reaction is caused by accident. The cause is usually quite simple. When it comes to fissionable material, like radioactive isotopes of uranium, there is a certain critical mass at which a chain reaction will occur. At this point, the natural radioactive decay of the material will release enough neutrons such that one might strike and split another atom. This then releases further neutrons, which split more atoms, and the chain reaction continues.

Calling it critical mass is a simplified way of saying it. More realistically, the critical mass depends on more factors—the shape of the radioactive material plays a role, too. As does the presence of any neutron reflectors that could bounce neutrons back towards more atoms to split.

Long story short, if you put too much fissionable material in one place, you’re asking for trouble. If it gets to that critical point and the chain reaction starts, it’s going to release a ton of radiation in a split second.
28066428The Slotin experiment is one of the most well-known criticality incidents. Credit: Los Alamos National Laboratory
The most famous example of a criticality incident occurred when Louis Slotin was working with the Demon Core at Los Alamos back in 1946. The story has been told many a time, including on these hallowed pages. Start there if you’re curious, before we look at some more recent disasters.

America’s nuclear program hasn’t just had one awkward mistake like this. It’s had a few. One of the most serious criticality accidents in history occurred on December 30, 1958, once again at the Los Alamos National Laboratory in New Mexico. Chemical operator Cecil Kelley was processing plutonium-containing liquids in a large mixing tank as per his regular duties.
28066430The mixing tank which Kelley was operating was filled with a concentration of uranium 200 times higher than expected. Credit: Los Alamos National Laboratory
The tank was used for recovering and reusing plutonium solutions from various experiments, and was expected at that time to contain less than 0.1 grams of plutonium per liter of solution. Unbeknownst to Kelley, the tank actually held a far greater quantity of plutonium—over 3 kilograms—due to improper transfers of waste materials to the tank. The fluid in the tank wasn’t homogenous, either—there was a denser layer of aqueous solution at the bottom, topped with a lighter layer of organic solution which contained more of the plutonium.

The tank was already close to a critical state at rest. When Kelley switched on the mixer inside, the blades formed a vortex, pushing the dense aqueous layer of fluid outwards. In turn, the more plutonium-rich organic fluid was drawn to the center of the vessel, where it promptly went critical.

As Kelley stood on a ladder viewing the mixing tank, there was a sudden bright flash of blue light. A huge surge of neutron and gamma radiation flooded the room, delivering Kelley a lethal dose in a split second. His death was harrowing, and he passed away just 35 hours after the accident. While investigations were undertaken into the matter, there has never been a public explanation for how the excessively high concentration of plutonium ended up in the tank.
28066432When the mixer was turned on, the plutonium-rich layer of solution was brought closely together to the point where a criticality incident occurred. Credit: KDS4444, CC BY 3.0
Fast forward to 1999, when carelessness caused a similar incident in Tokaimura, Japan. At a uranium processing facility, technicians were tasked with preparing a batch of fuel. Official regulations mandated that a uranyl nitrate solution be stored in a buffer tank, and added to a precipitation tank in controlled increments. However, as per a company operations manual that was unapproved by regulators, technicians were mixing chemicals in stainless steel buckets instead, rather than using the buffer tank that was designed to prevent criticality incidents. The crew were pouring the liquid directly into the precipitation tank, which had a cylindrical geometry that was favorable for inducing criticality.

The tank soon ended up with over 16 kg of uranium inside, well over the 2.4 kg limit set by regulators. As the seventh bucket was added, the tank went critical with a bright blue flash. Radiation alarms wailed as neutron levels shot up to 15,000 times normal. Three technicians received extreme radiation doses with severe ill effects; two of the three later died. The facility was irradiated, with residents in surrounding areas having to evacuate in the immediate aftermath.

Much like the Los Alamos event, the cause of the problem was simple. The technicians simply combined too much fissile material in one place.

youtube.com/embed/r3fWhW_NsMs?…

CRITICALITY (1969) is a British documentary on the danger of criticality incidents, and how to avoid them. If you work with nuclear materials, you’ve ideally been educated with something more up-to-date. Still, the basic physics was well-understood back then, and the lessons here largely ring true today.
28066434If you see someone arranging nuclear materials like this for a quick photo, you’d be well advised to tell them to stop. Credit: Los Alamos National Laboratory, Department of Energy
Los Alamos suffered an embarrassing incident in more recent times, too, though thankfully a near miss. Back in 2011, technicians had arranged a number of plutonium rods on a table in order to take a photo—the intent being to celebrate their successful production. A supervisor returning to the area noticed the close assembly of the rods and quickly instructed they be separated, lest a criticality incident occur. Disaster was averted before the dreaded blue flash occurred, but it was yet another harrowing example where fundamental safety rules around criticality had been ignored.

Lessons


So what can these unfortunate incidents teach us? Strict limits and controls on fissionable materials are key. Standard procedures that control the flow of fissionable material are important to achieve this. The Tokaimura incident showed how bypassing these protocols even briefly can be disastrous. Beyond that, it’s important that those working with these materials are cognicent of the risks at all times. Even something as simple as bringing together a few rods to take a photo could cause a major incident through carelessness.

But perhaps the biggest lesson is respecting the sheer power of fission itself. When a chain reaction starts, things go wrong fast. By the time the blue flash has told you something’s happened, it’s all too late. Radiation levels have spiked through the roof and the damage is done. There is no early warning sign in these cases. Proper procedure is the only real way to avoid disaster.

Fssion remains a fickle phenomenon that is not to be trifled with. When we do trifle with it, either by honest accident or gross negligence, the results can be swift and brutal. Each of these criticality incidents was a stern reminder to humanity to maintain the utmost vigilance and safeguards when working with fissionable materials. Failure to do so always ends up the same way.


hackaday.com/2024/12/12/its-cr…

6AL reshared this.



Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024


Il messenger di Telegram ha pubblicato dati sul blocco di gruppi e canali che violano le politiche e la legislazione della piattaforma. Sul sito ufficiale dell’azienda è apparsa una scheda con le statistiche.

Nel 2024 sono stati bloccati 15,3 milioni di gruppi e canali. Tra questi ci sono quasi 702mila comunità associate alla diffusione di materiale sugli abusi sessuali sui minori e circa 129mila gruppi e canali con orientamento terroristico. Inoltre, sono stati rimossi più di 100 milioni di contenuti terroristici.
28066409
Il sito web dell’azienda riporta che Telegram blocca ogni giorno decine di migliaia di gruppi e canali, eliminando milioni di contenuti vietati. Le violazioni identificate includono incitamento alla violenza, distribuzione di materiale pedopornografico e commercio di beni illegali.

Si chiarisce che il processo di moderazione prevede l’elaborazione dei reclami degli utenti e il monitoraggio proattivo. Dal 2015 queste misure vengono realizzate utilizzando tecnologie di machine learning. Nel 2024 Telegram ha introdotto nuovi strumenti basati sull’intelligenza artificiale, che hanno permesso di aumentare l’efficienza nell’identificazione e nel blocco dei materiali vietati.

Ricordiamo che ad inizio di agosto, il fondatore di Telegram è stato arrestato in Francia nell’ambito di un’indagine relativa a crimini quali la distribuzione di immagini di abusi sessuali su minori, traffico di droga e frode. Dopo questo incidente, Durov ha difeso attivamente la sua piattaforma, poiché milioni di post e canali dannosi vengono cancellati ogni giorno.

Durov è riuscito a evitare la detenzione pagando una cauzione di 5 milioni di euro. Secondo l’accordo, dovrà recarsi alla stazione di polizia due volte a settimana e rimanere in Francia fino alla conclusione del processo. L’imprenditore è stato interrogato per la prima volta il 6 dicembre in un tribunale di Parigi per un caso di moderazione insufficiente nel messenger di Telegram, ha scritto 20Minuti con riferimento all’AFP.

Durov è arrivato in tribunale con i suoi avvocati David-Olivier Kaminsky e Christoph Ingren. L’uomo d’affari ha rifiutato di commentare in dettaglio, dicendo solo che ha fiducia nel sistema giudiziario francese. L’avvocato di Kaminsky ha definito assurda la posizione dell’accusa secondo cui Durov era coinvolto in crimini commessi tramite Telegram.

L'articolo Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024 proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari


L’azienda taiwanese Qnap Systems ha rilasciato patch per diverse vulnerabilità in QTS e QuTS Hero. In precedenza, questi problemi erano stati scoperti e dimostrati nell’ambito della competizione hacker Pwn2Own Ireland, tenutasi nell’autunno del 2024.

I partecipanti a Pwn2Own hanno guadagnato decine di migliaia di dollari dagli exploit dei prodotti Qnap e uno degli attacchi ha fruttato agli specialisti addirittura 100.000 dollari (anche se ha coinvolto non solo bug nei dispositivi Qnap, ma anche TrueNAS).

Il problema più grave ora risolto è CVE-2024-50393 (punteggio CVSS 8,7). Ha consentito di eseguire comandi remoti arbitrari su dispositivi vulnerabili.

Un’altra vulnerabilità, CVE-2024-48868 (punteggio CVSS 8.7), è un’iniezione CRLF che potrebbe essere utilizzata per modificare i dati dell’applicazione. Il problema dello sfruttamento era dovuto al fatto che speciali elementi CRLF sono incorporati nel codice, come le intestazioni HTTP, per indicare i marcatori EOL.

Gli sviluppatori Qnap hanno corretto questi errori come parte di QTS 5.1.9.2954 build 20241120, QTS 5.2.2.2950 build 20241114, QuTS Hero h5.1.9.2954 build 20241120 e QuTS Hero h5.2.2.2952 build 20241116.

Inoltre, gli ultimi aggiornamenti risolvono il bug CVE-2024-48865 (punteggio CVSS 7.3), un problema con la verifica errata del certificato che consentiva agli aggressori sulla rete locale di compromettere la sicurezza del sistema.

Sono state inoltre risolte una serie di vulnerabilità minori relative all’autenticazione errata e all’iniezione CRLF, nonché problemi relativi alla codifica esadecimale e alla stringa di formato.

Vale la pena notare che lo scorso fine settimana gli specialisti Qnap hanno annunciato separatamente l’eliminazione di un altro errore pericoloso scoperto nel Centro licenze. CVE-2024-48863 (punteggio CVSS 7,7) che potrebbe consentire agli aggressori remoti di eseguire comandi arbitrari su dispositivi vulnerabili. Una correzione per questo bug è stata inclusa in Qnap License Center 1.9.43.

L'articolo Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari proviene da il blog della sicurezza informatica.