DIY Camera Slider Moves And Rotates For Slick Shots
Camera sliders are a popular project for makers—especially those who document their projects on video. They’re fun and accessible to build, and they can really create some beautiful shots. [Lechnology] set about to follow in this fine tradition and built a rather capable example of his own. Check it out in the video below.
The slider relies on V-slot rails, perhaps most familiar for their heavy use in modern 3D printers. The rails are paired with a 3D-printed camera carriage, which runs on smooth rubber rollers. A chunky stepper motor provides drive via a toothed belt. Trinamic motor controllers were chosen for their step interpolation feature, making the motion much smoother.
The slider doesn’t just move linearly, either. It can rotate the camera, too, since it has an additional motor in the carriage itself. In a nice retro touch, the wires for this motor are run with an old coiled telephone cable. It’s perfect for the job since it easily extends and retracts with the slider’s motion. Controlling everything is an Arduino, with speed and rotational modes set via a tiny screen and a rotary encoder control.
It’s a very complete build, and it performs well too. The video it produces is deliciously smooth. We’ve featured some other great camera sliders over the years, too. If you want to dig into Trinamic drivers, we can get you started.
youtube.com/embed/QBlhba4QOJE?…
Hackaday Links: December 22, 2024
Early Monday morning, while many of us will be putting the finishing touches — or just beginning, ahem — on our Christmas preparations, solar scientists will hold their collective breath as they wait for word from the Parker Solar Probe’s record-setting passage through the sun’s atmosphere. The probe, which has been in a highly elliptical solar orbit since its 2018 launch, has been getting occasional gravitational nudges by close encounters with Venus. This has moved the perihelion ever closer to the sun’s surface, and on Monday morning it will make its closest approach yet, a mere 6.1 million kilometers from the roiling photosphere. That will put it inside the corona, the sun’s extremely energetic atmosphere, which we normally only see during total eclipses. Traveling at almost 700,000 kilometers per hour, it won’t be there very long, and it’ll be doing everything it needs to do autonomously since the high-energy plasma of the corona and the eight-light-minute distance makes remote control impossible. It’ll be a few days before communications are re-established and the data downloaded, which will make a nice present for the solar science community to unwrap.
While Parker has been in a similar position on previous orbits and even managed a fortuitous transit of a coronal mass ejection, this pass will be closer and faster than any previous approach. It’s the speed that really grabs our attention, though, as Parker will be traveling at a small but significant fraction of the speed of light for a bit. That makes us wonder if there was any need for mission planners to allow for relativistic effects. We’d imagine so; satellite navigation systems need to take relativity into account to work, and they don’t move anywhere near as fast as Parker. Time will be running slower for Parker at those speeds, and it sure seems like that could muck things up, especially regarding autonomous operation.
Ever since the seminal work of Cameron, Hamilton, Schwarzenegger, et al, it has been taken as canon that the end of humanity will come about when the moral equivalent of SkyNet becomes self-aware and launches all the missiles at once to blot us out with a few minutes of thermonuclear fire. But it looks like AI might be trying to raise an army of grumpy teenagers if this lawsuit over violence-inciting chatbots is any indication. The federal product liability lawsuit targets Character.AI, an outfit that creates LLM-powered chatbots for kids, for allegedly telling kids to do some pretty sketchy stuff. You can read the details in the story, but suffice it to say that one of the chatbots was none too pleased with someone’s parents for imposing screen time rules and hinted rather strongly about how the child should deal with them. The chat logs of that interaction and others that are part of the suit are pretty dark, but probably no darker than the advice that most teenagers would get online from their carbon-based friends. That’s the thing about chatbots; when an LLM is trained with online interactions, you pretty much know what’s going to come out.
In today’s “Who could have seen that coming?” segment, we have a story about how drivers are hacked by digital license plates and are keen to avoid tolls and tickets. The exploit for one specific brand of plate, Reviver, and while it does require physical access to the plates, it doesn’t take much more than the standard reverse engineering tools and skills to pull off. Once the plates are jailbroken — an ironic term given that license plate manufacturing has historically been a prison industry — the displayed numbers can be changed at will with a smartphone app. The worst part about this is that the vulnerability is baked right into the silicon, so there’s nothing to be patched; the plates would have to be recalled, and different hardware would need to be reissued. We’ve been skeptical about the need for these plates from the beginning and questioned why anyone would pay extra for them (last item). But maybe the ability to dump your traffic cam violations into someone else’s lap is worth the extra $20 a month.
And finally, this local news story from Great Falls, Montana, is a timely reminder of how machine tools can mess up your life if you let them. Machinist Butch Olson was alone at work in his machine shop back on December 6 when the sleeve of his jacket got caught in a lathe. The powerful machine pulled his arm in and threatened to turn him to a bloody pulp, but somehow, he managed to brace himself against the bed. He fought the lathe for 20 whole minutes before the motor finally gave out, which let him disentangle himself and get some help. He ended up with a broken back, four fractured ribs, and an arm that looks “like hamburger” according to his sister. That’s a high price to pay, but at least Butch gets to brag that he fought a lathe and won.
youtube.com/embed/zaLq_w46vHQ?…
Pillole di privacy - Accedere a sistemi online è una necessità ed una scelta, che sia consapevole: CIE vs SPID
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cie-vs-s…
Giorno dopo, giorno molte azioni della nostra vita si stanno spostando online. Come effettivamente dovrebbe essere, alle tradizionali modalità analogiche fatte di sportelli, moduli cartacei,
reshared this
3D Printed Forklift Is A Cute Desk Toy
Many of us grew up with dreams of piloting a forklift one day. Sadly, most warehouses take a dim view of horseplay with these machines, so few of us get to live out those fantasies. Playing with this desk-sized RC model from [ProfessorBoots] is probably a safer way to get those kicks instead. You can check it out in the video below.
The 3D-printed body of the forklift is the first thing you see. It’s great quality, and it instantly puts you in mind of the real thing. The build is true to the dynamics of a real forklift, too, with proper rear steering. Inside, there’s a custom circuit board hosting an ESP32 that serves as the brain of the operation. Its onboard wireless hardware allows remote control of the forklift via a smartphone app, PS4 controller, or many other options. It controls the drive motors and steering servo, along with another motor driving a threaded rod to move the forks up and down. The whole thing is powered by two Fenix 16340 batteries—small lithium-ion cells that can be recharged with an integral micro USB port.
The project video is very thorough about the design and build. It’s worth watching just to understand the specifics of how forklifts actually raise their forks up and down. It’s good stuff.
This forklift is just the latest RC build from [ProfessorBoots]. He’s done great work in this space before, like this charming skid steer and incredibly complex crane.
youtube.com/embed/CX6YZy6mgVc?…
Rigurado a Facebook
Ultimamente, per via di varie vicissitudini personali e per fare acquisti, ho riaperto il mio oramai defunto profilo Facebook. Chi mi segue da tempo sa benissimo quanto io sia critico dei social media tradizionali e delle loro meccaniche tossiche che ci inducono a diventarne dipendenti e ad odiarci a vicenda. Tuttavia, devo riconoscere che il formato di Facebook, per quanto riguarda la costruzione di reti sociali e il community building, rimanga comunque una delle migliori che abbia mai visto. il social è intuitivo e semplice da usare, ricco di funzionalità interessanti e relativamente personalizzabile nel feed.
Secondo me, come comunità FLOSS e da promotori del Fediverso, dovremmo cominciare a riconoscere ciò che c'è di buono nei social media tradizionali da un punto di vista puramente funzionale
Continuerò a preferire infinitamente di più il Fediverso in ogni sua sfaccettatura, ma potremmo dare uno sguardo per cercare di comprendere cosa porti le persone a snobbarci e per generare più attrattiva verso la nostra causa
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa si che utenti, clienti o consumatori possano ridurre la percezione del rischio e può persino far aumentare positivamente la valutazione pubblica di un’azienda. Del resto, l’approvazione pubblica che viaggia in rete è importante no? Discutiamone…
True Story: nel 2017 Unicredit subì un violazione dei suoi sistemi che interessò 3 milioni di dati. Tale incidente le costò una sanzione quantificabile in 2,8 milioni di euro, ma quando si trattò di trasparenza e reputazione Unicredit non ebbe dubbi, con un comunicato in data 26 luglio 2017 informò di avere subito un’intrusione informatica, ipotizzò l’accesso ad alcuni dati anagrafici e ai codici IBAN, trasmise il numero dei dati violati, comunicò di avere avviato un’indagine e di avere informato le autorità competenti, mettendo a disposizione un numero verde per i clienti che desiderassero maggiori informazioni e avvisò che le sue comunicazioni ai clienti, per ragioni di sicurezza, non sarebbero avvenute né per telefono né per mezzo della posta elettronica.
Unicredit è un esempio virtuoso – non sicuramente l’unico – in un arido deserto dove molti preferiscono mettere la testa sotto la sabbia. Succede infatti che mentre alcune aziende decidono di riconoscere i loro errori – o le loro “falle nella sicurezza” – e quindi di assumersi la propria responsabilità, altre preferiscono voltare le spalle e tenere tutto segreto, atteggiamento che oggi ha però molte conseguenze.
Si pensi solo cosa è successo a Uber che ha ricevuto sanzioni da record (2018, 2023, 2024) per l’errore di non aver notificato in tempo ai suoi autisti di aver subito un incidente informatico che coinvolgeva i loro dati.
Aaron Swatrz: Cherish mistakes
A proposito di errori, c’è un bel pezzo scritto da Aaron Swartz a riguardo (avete il link a wiki se non ricordate chi sia), scritto nel 2012, ma secondo me ancora molto attuale. Cherish Mistake è la storia di due organizzazioni no profit: da una parte odiano commettere errori, dall’altra c’è un atteggiamento molto diverso. Così Aaron Swartz lo descriveva: “Lo noti la prima volta che visiti il loro sito web. Proprio nella barra di navigazione, in cima a ogni pagina, c’è un link con la scritta “Errori”. Cliccaci sopra e troverai un elenco di tutti gli errori che hanno commesso, a partire dal più orribilmente imbarazzante […] forniscono un resoconto notevole di tutti gli errori, sia cruciali che banali, che potresti ragionevolmente commettere quando inizi qualcosa di nuovo”. Ovviamente a nessuna delle due no profit piace commettere errori e “forse avere una pagina degli errori in cima al tuo sito web è decisamente troppo” ammise Aaron Swartz. Tuttavia tenere memoria degli errori aiuta a comprendere come e quando cambia lo schema per escogitare nuovi metodi per evitarli. Questo riguarda anche i dipendenti: se sono abbastanza responsabili non avranno paura di segnalare i loro errori rendendoli facilmente correggibili.
Il trucco è affrontare l’errore, confessare cosa è andato storto e pensare a cosa puoi cambiare per evitare che accada di nuovo. Di solito promettere di non farlo di nuovo non è sufficiente: devi scavare nelle cause profonde e affrontarle _ Aaron Swartz
Abbiamo due scelte: usare i nostri errori come un’opportunità per migliorare,o ignorare o nascondere gli errori che in un modo o nell’altro “continueranno a tormentarci […] Ci imbatteremo in loro ancora e ancora sotto diverse forme”. E questo è proprio il caso che ci presenta oggi il panorama del crimine informatico. Non c’è modo di sfuggirgli, non c’è modo di sapere se succederà ancora o meno, ma con tutta probabilità lo farà, soprattutto i criminali informatici sono più propensi ad attaccare ripetutamente quelle aziende che non denunciano gli incidenti.
I cambiamenti nel comportamento dei gruppi criminali rivelano che l’esfiltrazione dei dati operata da molti RaaS apre un panorama preoccupante circa le conseguenze del furto delle informazioni, che possono essere vendute per ulteriori attacchi. Al primo data breach – molto spesso nascosto a sua volta dal ransomware – ne seguirà un altro e se non ne seguirà un altro – avendo pagato il riscatto o meno – qualcuno comprerà o ruberà quelle informazioni per fare ancora più danno. Credete, nascondere un data breach non fa che peggiorare la situazione.
Mai sottovalutare i rischi
Di fronte ai pericoli uno struzzo nasconde la testa sotto terra: anche se il suo corpo è visibile alla preda, abbassa la testa cercando di mimetizzarsi con l’ambiente, nella speranza di non essere notato. Ancora, chi di noi da bambino, chiudendo gli occhi, non era convinto di essere all’improvviso diventato invisibile?
Spesso le violazioni vengono offuscate dalle aziende per la paura che queste influiscano sui ricavi trimestrali, sul prezzo delle azioni, sulla fedeltà dei clienti, sulla reputazione del marchio, tuttavia non segnalare l’evento può comportare enormi battute d’arresto finanziarie, complicazioni legali e il rischio di danni maggiori alla reputazione.
Ed è vero, un incidente informatico – la cui causa deriva il più delle delle volte da un errore umano – colpisce in modo severo un’azienda. Spesso appena dopo si verifica un calo di ricavi, spesso la reputazione viene calcolata così, in base ad un calcolo dei bilanci e a ragione: non si tratta solo di un problema di immagine, è diventato a tutti gli effetti un vero e proprio rischio finanziario che si deve gestire, mappando e anticipando.
Poi cos’altro? Ha sì, si potrebbe verificare anche qualche licenziamento – ed è anche per questo che spesso le cose vengono nascoste -, perché, per noi, aggiustare la persona è sempre più importante che aggiustare la macchina, dimenticandoci che, spesse volte, il problema è nel sistema stesso, che un’organizzazione non è fatta solo di persone.
“È vero” evidenzia Swartz “a volte hai gli ingranaggi sbagliati e devi sostituirli, ma più spesso li stai semplicemente usando nel modo sbagliato. Quando c’è un problema, non dovresti arrabbiarti con gli ingranaggi, dovresti riparare la macchina”. Se la macchina non funziona quanti chilometri si potranno ancora percorrere? Soprattutto se si chiede di tenere nascosto un incidente agli stessi dipendenti, si chiede di fare qualcosa di non etico, per questo anche loro potrebbero perdere fiducia nei loro datori di lavoro. E anche questo fa parte della macchina.
Politiche e procedure si, rappresentano in un certo modo dei blocchi alla creatività e al flusso imprenditoriale, ma senza di loro oggi si va fuori mercato. Se le violazioni non si possono fermare – anche con tutte le buone intenzioni – avere un piano aggiornato di comunicazione per avvisare clienti e dipendenti non appena si verifica è davvero importante. Soprattutto se a causa di un ransomware tutto il sistema si blocca.
Le violazioni di dati sono una minaccia per tutti
Bene, stiamo per entrare nel 2025 ed ad oggi le violazioni di dati rappresentano veramente una minaccia per tutti:
- si verificano più frequentemente di quanto pensiamo e la sicurezza dei dati non ha a che fare solo con le banche o le strutture sanitarie,
- le violazioni di dati non accadono solo alle grandi imprese, quelle piccole e medie vengono colpite parecchio (e sì, sono più vulnerabili e meno capaci di proteggersi).
Non starò a ricordare in cosa consistono i pericoli, ma brevemente, la compromissione di dati sensibili o finanziari e proprietà intellettuale sono in cima alla lista. Tuttavia – mal comune mezzo gaudio – è quasi impossibile per qualsiasi organizzazione di essere immune agli attacchi.
Chi però non adotta strategie, chi è convinto di non essere in possesso di dati sensibili, di non avere informazioni su eventuali carte di credito o simili dovrebbe iniziare a pensare di avere per lo meno dipendenti e fornitori e che i loro prodotti sono soggetti come gli altri a proprietà intellettuale, che i cattivi non vivono solo nelle grandi metropoli e che le porte aperte – come le password tenute in posti insicuri o computer aziendali utilizzati per fare shopping – sono un pericolo ovunque e per chiunque. E senza una pianificazione, un sistema ben organizzato, una collaborazione interna ed esterna più avanti si va, più la fortuna di non essere notati non funzionerà.
Senza addentrarmi nelle numerosissime regole del Garante, per il quale il diritto all’oblio non è un diritto assoluto e andrebbe quindi bilanciato con altri diritti basterebbe dire che oggi gli stessi consumatori – frustrati dallo stato della protezione dei dati da parte di molte aziende – non permettono più alle aziende di nascondersi, emettendo feedback, facendo whistleblowing e rivolgendosi al Garante. Questo riguarda soprattutto i giovani, quelli che faranno il mercato di domani, quelli sfiduciati dalla convinzione che le cose non miglioreranno, quelli convinti che ad un certo punto avranno sicuramente dei problemi, anche se spesso non sono consapevoli delle proprie responsabilità.
Data breach e violazioni dati: una risposta proattiva aumenta positivamente la reputazione di un’azienda
Lo studio Security breaches and organization response strategy pubblicato sull’International Journal of Management dimostra come le strategie di risposta delle organizzazioni in seguito a un data breach o un incidente di violazione della sicurezza influenzino la valutazione della reputazione del brand e della situazione da parte dei consumatori (i quali spesso non attribuiscono lo stesso peso alle dimensioni del rischio) e come le organizzazioni abbiano molta più probabilità di mantenere la fiducia nel momento i cui decidono di essere trasparenti sugli attacchi informatici e proattive nel trovare soluzioni. Lo studio rivela tre fattori principali per mantenere la fiducia dei consumatori:
- il rischio percepito dai consumatori,
- la gravità della violazione
- l’efficacia della risposta dell’organizzazione interessata.
L’ultimo punto si è rivelato il più importante di tutti ovvero: annunciare una violazione della sicurezza e adottando una risposta più proattiva le organizzazioni possono ridurre la percezione del rischio dei consumatori e persino aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica è importante no? Infine si, quel calo di ricavi che inorridisce così tanto appena dopo un incidente si può trasformare in esperienza, in un errore prezioso, in acquisizione di nuovi clienti che saranno consapevoli di come si sta affrontando un problema per mettere tutti più al sicuro e così li farà sentire.
Questioni di equilibrio
Non so se tutti saranno d’accordo con ciò che valuto in questo articolo ma su una cosa tutti convergeranno: la trasparenza è un beneficio non solo per clienti e dipendenti di un’azienda ma per tutta la comunità e così anche per la Cyber Threat Intelligence costretta a vagare nelle paludi più oscure. Quale è il vero panorama? Io mi sono fatta qualche idea, leggendo anche i lavori di molti degli attuali ricercatori.
Ogni mattina in Africa, come sorge il sole, una gazzella si sveglia e sa che dovrà correre più del leone o verrà uccisa. Ogni mattina in Africa, come sorge il sole, un leone si sveglia e sa che dovrà correre più della gazzella o morirà di fame. Ogni mattina in Africa, come sorge il sole, non importa che tu sia leone o gazzella, l’importante è che cominci a correre…
Tecniche sempre più efficienti da parte dei criminali informatici insieme alla continua proliferazione dei gruppi ransomware rappresentano una sfida per il nostro Paese insieme alla necessità di un approccio innovativo, sia per facilitare la Cyber Threat Intelligence nell’analisi delle somiglianze delle tattiche di attacco, sia per facilitare le strategie di difesa. L’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime.
Lo scorso anno a chiusura del 2024 ho voluto parlare di provocazioni ed eccone un’altra per il 2025, divisa in 8 punti che – a grandi linee – descrivono sommariamente la situazione a cui ci troviamo di fronte e che richiede un grande impegno e una grande collaborazione (alleati) da parte di tutti per combattere un mostro a mille teste, particolarmente arguto e cattivo:
- tendiamo a farci un’idea precisa da dove venga un gruppo criminale, ma spesso incorriamo in errori di attribuzione: i gruppi operano da più paesi contemporaneamente e si spostano spesso, i loro crimini variano da paese a paese, i loro affiliati operano dietro nomi falsi,
- spesso un paese di provenienza viene identificato in base alla lingua utilizzata: pensiamo però alla lingua russa che è altresì usata sia in paesi come Bielorussia, Kirghizistan e Kazakistan, sia nell’Europa orientale, nei Balcani, nell’Europa occidentale, negli Stati Uniti, in Israele e nei paesi baltici,
- anche se un gruppo scompare ne appare subito un altro: i loro malware vengono comprati, riutilizzati tramite leak se non perfezionati,
- molti attori della minaccia stanno ora lavorando con più famiglie di ransomware contemporaneamente, il che consente loro di ottimizzare le proprie operazioni e mitigare i rischi associati all’affidamento a un singolo gruppo,
- tra le gang è in atto un certo tipo di collaborazione ma anche una lotta/competizione tra clan e cartelli: se una testa di questo mostro a mille teste viene tagliata, un’altra emerge, con capacità moltiplicate e crescita di attacchi e profitti.
- la ricerca attuale si concentra prevalentemente sull’analisi del ransomware e poco sui modelli comportamentali associati agli attacchi,
- l’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime, la divulgazione e la segnalazione degli incidenti, che non sempre avviene con trasparenza.
- con le giuste informazioni, la natura in stile Idra del crimine informatico, arguto e particolarmente complesso da eradicare potrebbe trasformarsi in una vulnerabilità.
Buon 2025.
L'articolo Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Optimizing Your Linux Shell Experience
Are you familiar with huffman encoding? That’s where you pick shorter codes for more frequent letters. Morse code is the same way. Shorter characters are the ones you are most likely to use. [Matheus Richard] had the same idea for optimizing your workflow in the Linux shell. The idea is to measure what commands you use the most and make them shorter.
If you use zsh, it is easy to find out what commands you are using the most. If you use bash, [Matheus] helpfully offers a command to give you a similar result (the original post limits the list to the last entry which we are sure is a typo):
history | awk '{CMD[$2]++;count++;}END { for (a in CMD)print CMD[a] " " CMD[a]/count*100 "% " a;}' | grep -v "./" | column -c3 -s " " -t | sort -nr | nl | head -n10
Once you know the commands you use the most, you can use your shell’s aliasing or scripts to shorten them up. For example, in [Matheus’] case, git was a very common command. This led to aliases:
alias gc="git commit --verbose"
alias gp="git push"
alias gprom="git pull --rebase origin main"
Not only does this save typing, but you lessen your chance for typos (git comit, for example). Another idea is to alias your common errors, for example setting an alias for git as gti.
Small things, but definitely time savers. Be sure to read the rest of the post, as there are a number of other optimization ideas. [Matheus] definitely has a thing for zsh, but there are many other shells out there. Some of them are even evolving towards more modern programming languages.
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa si che i utenti, clienti o consumatori possano ridurre la percezione del rischio e può persino far aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica che viaggia in rete è importante no? Discutiamone…
True Story: nel 2017 Unicredit subì un violazione dei suoi sistemi che interessò 3 milioni di dati. Tale incidente le costò una sanzione quantificabile in 2,8 milioni di euro, ma quando si trattò di trasparenza e reputazione Unicredit non ebbe dubbi, con un comunicato in data 26 luglio 2017 informò di avere subito un’intrusione informatica, ipotizzò l’accesso ad alcuni dati anagrafici e ai codici IBAN, trasmise il numero dei dati violati, comunicò di avere avviato un’indagine e di avere informato le autorità competenti, mettendo a disposizione un numero verde per i clienti che desiderassero maggiori informazioni e avvisò che le sue comunicazioni ai clienti, per ragioni di sicurezza, non sarebbero avvenute né per telefono né per mezzo della posta elettronica.
Unicredit è un esempio virtuoso – non sicuramente l’unico – in un arido deserto dove molti preferiscono mettere la testa sotto la sabbia. Succede infatti che mentre alcune aziende decidono di riconoscere i loro errori – o le loro “falle nella sicurezza” – e quindi di assumersi la propria responsabilità, altre preferiscono voltare le spalle e tenere tutto segreto, atteggiamento che oggi ha però molte conseguenze.
Si pensi solo cosa è successo a Uber che ha ricevuto sanzioni da record (2018, 2023, 2024) per l’errore di non aver notificato in tempo ai suoi autisti di aver subito un incidente informatico che coinvolgeva i loro dati.
Aaron Swatrz: Cherish mistakes
A proposito di errori, c’è un bel pezzo scritto da Aaron Swartz a riguardo (avete il link a wiki se non ricordate chi sia), scritto nel 2012, ma secondo me ancora molto attuale. Cherish Mistake è la storia di due organizzazioni no profit: da una parte odiano commettere errori, dall’altra c’è un atteggiamento molto diverso. Così Aaron Swartz lo descriveva: “Lo noti la prima volta che visiti il loro sito web. Proprio nella barra di navigazione, in cima a ogni pagina, c’è un link con la scritta “Errori”. Cliccaci sopra e troverai un elenco di tutti gli errori che hanno commesso, a partire dal più orribilmente imbarazzante […] forniscono un resoconto notevole di tutti gli errori, sia cruciali che banali, che potresti ragionevolmente commettere quando inizi qualcosa di nuovo”. Ovviamente a nessuna delle due no profit piace commettere errori e “forse avere una pagina degli errori in cima al tuo sito web è decisamente troppo” ammise Aaron Swartz. Tuttavia tenere memoria degli errori aiuta a comprendere come e quando cambia lo schema per escogitare nuovi metodi per evitarli. Questo riguarda anche i dipendenti: se sono abbastanza responsabili non avranno paura di segnalare i loro errori rendendoli facilmente correggibili.
Il trucco è affrontare l’errore, confessare cosa è andato storto e pensare a cosa puoi cambiare per evitare che accada di nuovo. Di solito promettere di non farlo di nuovo non è sufficiente: devi scavare nelle cause profonde e affrontarle _ Aaron Swartz
Abbiamo due scelte: usare i nostri errori come un’opportunità per migliorare,o ignorare o nascondere gli errori che in un modo o nell’altro “continueranno a tormentarci […] Ci imbatteremo in loro ancora e ancora sotto diverse forme”. E questo è proprio il caso che ci presenta oggi il panorama del crimine informatico. Non c’è modo di sfuggirgli, non c’è modo di sapere se succederà ancora o meno, ma con tutta probabilità lo farà, soprattutto i criminali informatici sono più propensi ad attaccare ripetutamente quelle aziende che non denunciano gli incidenti.
I cambiamenti nel comportamento dei gruppi criminali rivelano che l’esfiltrazione dei dati operata da molti RaaS apre un panorama preoccupante circa le conseguenze del furto delle informazioni, che possono essere vendute per ulteriori attacchi. Al primo data breach – molto spesso nascosto a sua volta dal ransomware – ne seguirà un altro e se non ne seguirà un altro – avendo pagato il riscatto o meno – qualcuno comprerà quelle informazioni per fare ancora più danno. Credete, nascondere un data breach non fa che peggiorare la situazione.
Mai sottovalutare i rischi
Di fronte ai pericoli uno struzzo nasconde la testa sotto terra: anche se il suo corpo è visibile alla preda, abbassa la testa cercando di mimetizzarsi con l’ambiente, nella speranza di non essere notato. Ancora, chi di noi da bambino, chiudendo gli occhi, era convinto di essere all’improvviso diventato invisibile?
Spesso le violazioni vengono offuscate dalle aziende per la paura che queste influiscano sui ricavi trimestrali, sul prezzo delle azioni, sulla fedeltà dei clienti, sulla reputazione del marchio, tuttavia non segnalare l’evento può comportare enormi battute d’arresto finanziarie, complicazioni legali e il rischio di danni maggiori alla reputazione.
Ed è vero, un incidente informatico – la cui causa deriva il più delle delle volte da un errore umano – colpisce in modo severo un’azienda. Spesso appena dopo si verifica un calo di ricavi, spesso la reputazione viene calcolata così, in base ad un calcolo dei bilanci e a ragione: non si tratta solo di un problema di immagine, è diventato a tutti gli effetti un vero e proprio rischio finanziario che si deve gestire, mappando e anticipando.
Poi cos’altro? Ha sì, si potrebbe verificare anche qualche licenziamento – ed è anche per questo che spesso le cose vengono nascoste -, perché, per noi, aggiustare la persona è sempre più importante che aggiustare la macchina, dimenticandoci che, spesse volte, il problema è nel sistema stesso, che un’organizzazione non è fatta solo di persone.
“È vero” evidenzia Swartz “a volte hai gli ingranaggi sbagliati e devi sostituirli, ma più spesso li stai semplicemente usando nel modo sbagliato. Quando c’è un problema, non dovresti arrabbiarti con gli ingranaggi, dovresti riparare la macchina”. Se la macchina non funziona quanti chilometri si potranno ancora percorrere? Soprattutto se si chiede di tenere nascosto un incidente agli stessi dipendenti, si chiede di fare qualcosa di non etico, per questo anche loro potrebbero perdere fiducia nei loro datori di lavoro. E anche questo fa parte della macchina.
Politiche e procedure si, rappresentano in un certo modo dei blocchi alla creatività e al flusso imprenditoriale, ma senza di loro oggi si va fuori mercato. Se le violazioni non si possono fermare – anche con tutte le buone intenzioni – avere un piano aggiornato di comunicazione per avvisare clienti e dipendenti non appena si verifica è davvero importante. Soprattutto se a causa di un ransomware tutto il sistema si blocca.
Le violazioni di dati sono una minaccia per tutti
Bene, stiamo per entrare nel 2025 ed ad oggi le violazioni di dati rappresentano veramente una minaccia per tutti:
- si verificano più frequentemente di quanto pensiamo e la sicurezza dei dati non ha a che fare solo con le banche o le strutture sanitarie,
- le violazioni di dati non accadono solo alle grandi imprese, quelle piccole e medie vengono colpite parecchio (e sì, sono più vulnerabili e meno capaci di proteggersi).
Non starò a ricordare in cosa consistono i pericoli, ma brevemente, la compromissione di dati sensibili o finanziari e proprietà intellettuale sono in cima alla lista. Tuttavia – mal comune mezzo gaudio – è quasi impossibile per qualsiasi organizzazione di essere immune agli attacchi.
Chi però non adotta strategie, chi è convinto di non essere in possesso di dati sensibili, di non avere informazioni su eventuali carte di credito o simili dovrebbe iniziare a pensare di avere per lo meno dipendenti e fornitori e che i loro prodotti sono soggetti come gli altri a proprietà intellettuale, che i cattivi non vivono solo nelle grandi metropoli e che le porte aperte – come le password tenute in posti insicuri o computer aziendali utilizzati per fare shopping – sono un pericolo ovunque e per chiunque. E senza una pianificazione, un sistema ben organizzato, una collaborazione interna ed esterna più avanti si va, più la fortuna di non essere notati non funzionerà.
Senza addentrarmi nelle numerosissime regole del Garante, per il quale il diritto all’oblio non è un diritto assoluto e andrebbe quindi bilanciato con altri diritti basterebbe dire che oggi gli stessi consumatori – frustrati dallo stato della protezione dei dati da parte di molte aziende – non permettono più alle aziende di nascondersi, emettendo feedback, facendo whistleblowing e rivolgendosi al Garante. Questo riguarda soprattutto i giovani, quelli che faranno il mercato di domani, quelli sfiduciati dalla convinzione che le cose non miglioreranno, quelli convinti che ad un certo punto avranno sicuramente dei problemi, anche se spesso non sono consapevoli delle proprie responsabilità.
Data breach e violazioni dati: una risposta proattiva aumenta positivamente la reputazione di un’azienda
Lo studio Security breaches and organization response strategy pubblicato sull’International Journal of Management dimostra come le strategie di risposta delle organizzazioni in seguito a un data breach o un incidente di violazione della sicurezza influenzino la valutazione della reputazione del brand e della situazione da parte dei consumatori (i quali spesso non attribuiscono lo stesso peso alle dimensioni del rischio) e come le organizzazioni abbiano molta più probabilità di mantenere la fiducia nel momento i cui decidono di essere trasparenti sugli attacchi informatici e proattive nel trovare soluzioni. Lo studio rivela tre fattori principali per mantenere la fiducia dei consumatori:
- il rischio percepito dai consumatori,
- la gravità della violazione
- l’efficacia della risposta dell’organizzazione interessata.
L’ultimo punto si è rivelato il più importante di tutti ovvero: annunciare una violazione della sicurezza e adottando una risposta più proattiva le organizzazioni possono ridurre la percezione del rischio dei consumatori e persino aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica è importante no? Infine si, quel calo di ricavi che inorridisce così tanto appena dopo un incidente si può trasformare in esperienza, in un errore prezioso, in acquisizione di nuovi clienti che saranno consapevoli di come si sta affrontando un problema per mettere tutti più al sicuro e così li farà sentire.
Questioni di equilibrio
Non so se tutti saranno d’accordo con ciò che valuto in questo articolo ma su una cosa tutti convergeranno: la trasparenza è un beneficio non solo per clienti e dipendenti di un’azienda ma per tutta la comunità e così anche la Cyber Threat Intelligence costretta a vagare nelle paludi più oscure. Quale è il vero panorama? Io mi sono fatta qualche idea, leggendo anche i lavori di molti degli attuali ricercatori.
Ogni mattina in Africa, come sorge il sole, una gazzella si sveglia e sa che dovrà correre più del leone o verrà uccisa. Ogni mattina in Africa, come sorge il sole, un leone si sveglia e sa che dovrà correre più della gazzella o morirà di fame. Ogni mattina in Africa, come sorge il sole, non importa che tu sia leone o gazzella, l’importante è che cominci a correre…
Tecniche sempre più efficienti da parte dei criminali informatici insieme alla continua proliferazione dei gruppi ransomware rappresentano una sfida per il nostro Paese insiema alla necessità di un approccio innovativo, sia per facilitare la Cyber Threat Intelligence nell’analisi delle somiglianze delle tattiche di attacco, sia per facilitare le strategie di difesa. L’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime.
Lo scorso anno a chiusura del 2024 ho voluto parlare di provocazioni ed eccone un’altra divisa in 8 punti che – a grandi linee – descrivono sommariamente la situazione a cui ci troviamo di fronte e che richiede un grande impegno e una grande collaborazione (alleati) da parte di tutti per combattere un mostro a mille teste, particolarmente arguto e cattivo:
- tendiamo a farci un’idea precisa da dove venga un gruppo criminale, ma spesso incorriamo in errori di attribuzione: i gruppi operano da più paesi contemporaneamente e si spostano spesso, i loro crimini variano da paese a paese, i loro affiliati operano dietro nomi falsi,
- spesso un paese di provenienza viene identificato in base alla lingua utilizzata: pensiamo però alla lingua russa che è altresì usata sia in paesi come Bielorussia, Kirghizistan e Kazakistan, sia nell’Europa orientale, nei Balcani, nell’Europa occidentale, negli Stati Uniti, in Israele e nei paesi baltici,
- anche se un gruppo scompare ne appare subito un altro: i loro malware vengono comprati, riutilizzati tramite leak se non perfezionati,
- molti attori della minaccia stanno ora lavorando con più famiglie di ransomware contemporaneamente, il che consente loro di ottimizzare le proprie operazioni e mitigare i rischi associati all’affidamento a un singolo gruppo,
- tra le gang è in atto un certo tipo di collaborazione ma anche una lotta/competizione tra clan e cartelli: se una testa di questo mostro a mille teste viene tagliata, un’altra emerge, con capacità moltiplicate e crescita di attacchi e profitti.
- la ricerca attuale si concentra prevalentemente sull’analisi del ransomware e poco sui modelli comportamentali associati agli attacchi,
- l’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime, la divulgazione e la segnalazione degli incidenti, che non sempre avviene con trasparenza.
- con le giuste informazioni, la natura in stile Idra del crimine informatico, arguto e particolarmente complesso da eradicare potrebbe trasformarsi in una vulnerabilità.
Buon 2025.
L'articolo Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale proviene da il blog della sicurezza informatica.
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara:
Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricorda il partigiano Clemente Scifoni in Piazza della Maranella e poi sono passati davanti alla nostra casa del popolo in via Bordoni, a cento metri. Hanno strappato la bandiera della comunità LGBT+ e scagliato delle bottiglie di birra contro la vetrata di ingresso senza causare danni importanti.
I rigurgiti fascisti sono legittimati dal dal governo e da alte cariche dello stato. Non si possono derubricare come semplice goliardia atti di vandalismo che hanno una chiara matrice. I fascisti provano fastidio per la memoria della resistenza partigiana, per la presenza dei comunisti sul territorio, per l’organizzazione popolare dal basso che il nostro circolo e la nostra Casa del Popolo di Torpignattara rappresentano. Questa organizzazione popolare si muove e cresce alla luce del sole e non si lascia intimidire da questi atti vigliacchi. Alla riapertura delle scuole distribuiremo un volantino con la storia del partigiano Clemente Scifoni.
Partito della Rifondazione Comunista, circolo Tina Costa di Torpignattara Roma
Dichiarazione di Maurizio Acerbo, segretario nazionale e di Elena Mazzoni, segretaria della federazione di Roma del Partito della Rifondazione Comunista:
“L’attacco vandalico alla targa che ricorda un partigiano e alla nostra sede è un fatto grave che segnala quanto forti siano i rigurgiti fascisti nel nostro paese. A fomentarli è direttamente la destra al governo che da anni cerca di screditare la Resistenza e di delegittimare l’antifascismo. Solidarietà al circolo Tina Costa e alla Casa del Popolo che è un presidio di democrazia, cultura e convivenza tra le comunità nel quartiere”.
A Torpignattara vandalismo fascista contro targa partigiana e Casa del Popolo
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara: Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricordRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware
Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware che consentivano la sorveglianza non autorizzata. La sentenza a favore di Meta Platforms e della sua unità WhatsApp è stata emessa dal giudice Phyllis Hamilton a Oakland, in California.
La causa, intentata da WhatsApp nel 2019, sosteneva che NSO Group avesse ottenuto illegalmente l’accesso ai server del messenger per installare il programma Pegasus, che gli avrebbe permesso di spiare 1.400 persone, tra cui giornalisti, attivisti per i diritti umani e dissidenti. La corte ha stabilito che NSO ha violato i termini dell’accordo e ha compiuto azioni illegali. La fase successiva del caso sarà quella di considerare l’importo del risarcimento.
Il CEO di WhatsApp, Will Cathcart, ha definito la decisione una vittoria per la privacy, sottolineando che le società di spionaggio non possono nascondersi dietro l’immunità legale e devono essere ritenute responsabili delle loro azioni.
Anche gli esperti di sicurezza informatica hanno accolto favorevolmente il verdetto. John Scott-Railton dell’organizzazione canadese Citizen Lab, che per prima ha divulgato i dati di Pegasus nel 2016, ha affermato che la decisione costituirà un importante precedente per l’intero settore dello spyware.
Secondo lui ciò dimostra che le aziende che utilizzano tali strumenti non possono sottrarsi alle proprie responsabilità citando le azioni dei propri clienti.
NSO Group ha affermato che la sua tecnologia aiuta le forze dell’ordine a combattere la criminalità e le minacce alla sicurezza nazionale. Tuttavia, i tribunali statunitensi hanno ripetutamente respinto le sue argomentazioni, compresi i tentativi di ottenere l’immunità sulla base del Foreign Sovereign Immunity Act.
Una decisione della Corte Suprema degli Stati Uniti lo scorso anno ha respinto l’appello di NSO, consentendo la prosecuzione del processo.
Questo caso ha inviato un messaggio importante all’intero settore, evidenziando la necessità di rispettare le leggi e rispettare il diritto alla privacy.
L'articolo Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Old 3D Printer Parts Repurposed Into DIY Camera Slider
What do you do with an old 3D printer? They’re full of interesting components, after all, from switches and motors to lovely smooth rails. [Mukesh Sankhla] had a great idea—why not repurpose the components into a motorized camera slider?
The heart of the slider is the 4020 V-slot aluminum profile. It’s upon this that the camera carriage rides, running on rubber rollers to keep things smooth. A stepper motor and belt are then used to move the slider at a constant speed up or down the rail while the camera gets the necessary shot. The build relies almost entirely on salvaged components, save for an ESP32, OLED screen, and a few buttons to act as the control interface. There are also the TMC2208 stepper motor drivers, of course, but they came from the salvaged Ender 3 unit as well.
This is a classic project. Many old 3D printers have pretty much the perfect set of parts to build a camera slider, making this build a no-brainer. Indeed, others have tread the same path. There are plenty of other potential uses around the lab or for soldering.
Meanwhile, the proof is in the pudding. Scope the slider’s performance in the video below.
youtube.com/embed/6wZvRQOAYpE?…
Linguaggi
@Politica interna, europea e internazionale
L'articolo Linguaggi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Dog Plays Chess on ESP32
The ESP32 is s remarkably powerful microcontroller, where its dual-core processor and relatively high clock speed can do some impressive work. But getting this microcontroller designed for embedded systems to do tasks that would generally be given to a much more powerful PC-type computer takes a little bit more willpower. Inspired by his dog, [Folkert] decided to program an ESP32 to play chess, a famously challenging task for computer scientists in the past. He calls this ESP32 chess system Dog.
One of the other major limitations of this platform for a task like this is memory. The ESP32 [Folkert] is using only has 320 kB of RAM, so things like the transposition table have to fit in even less space than that. With modern desktop computers often having 32 or 64 GB, this is a fairly significant challenge, especially for a memory-intensive task like a chess engine. But with the engine running on the microcontroller it’s ready to play, either in text mode or with something that can use the Universal Chess Interface (UCI). A set of LEDs on the board lets the user know what’s going on while gameplay is taking place.
The UCI also enables Dog to play online at lichess.org, and [Folkert] has included a link on the project page where others can play with his microcontroller chess system this way through the Internet. It has a pretty respectable Elo rating at around 2100 as well, so don’t think that just because it’s a small platform that the wins will come easy. If you’d prefer your chess engines to run on retro hardware, take a look at this build, which also uses an ESP32 but puts it to work by running old Commodore chess equipment from the 80s. Of course, you can play chess on even less hardware. It has been done.
Cosa riflette la nuova corsa verso il nucleare. L’analisi del gen. Preziosa
@Notizie dall'Italia e dal mondo
Il progetto di Pechino di dotarsi di un grande arsenale di armi nucleari sta dando vita alla seconda corsa verso il nucleare. Ciò destabilizzerà ancora di più il quadro strategico attuale con aumento della competizione strategica, erosione della deterrenza strategica, regionalizzazione della minaccia e sarà un
Notizie dall'Italia e dal mondo reshared this.
Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta
#mastoaiuto #fediaiuto ma anche #canzonesegreta
reshared this
FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti
Nell’ultimo mese del 2024, LockBit ha fatto parlare di se in maniera esodante. La notizia di spicco è la tanto attesa uscita del programma 4.0 del RaaS più famoso nella scena. Dopo tutta la serie di Operation Cronos, che non sembra essere ancora conclusa, LockBit è stato messo alla prova con una esperienza di contrasto al crimine digitali senza precedenti eseguita da una task force internazionale.
In questo articolo espanderemo gli ultimissimi aggiornamenti cercando di fare il punto della situazione e commentare queste prime (parziali) conclusioni di un vero e proprio logoramento che impatterà il futuro della sicurezza e crimine digitale.
Per chi volesse avere il contesto completo ed approfondire la timeline in questione trovate elencati, in ordine cronologico, gli articoli pubblicati su Red Hot Cyber riguardo le principali fasi di Lockbit vs Operation Cronos:
- La Task Force di Operation Cronos riapre il dominio sequestrato a LB postando un timer su dei post creati ad-hoc (6 Maggio 2024)
- Operation Cronos pubblica primi risultati dalle indagini dei dati ottenuti dal backend di LB, viene identificato Dmitry Yuryevich Khoroshev come responsabile del RaaS (8 Maggio 2024)
- LB pubblica più di 20 vittime in meno di una settimana, 2 persone vengono processate come colpevoli di collaborare alla distribuzione e produzione del ransomware del gruppo. Altri gruppi riescono a beneficiare dalla operazione attraendo a sè affiliati che si sono allontanati da LB. (7 Agosto 2024)
- III atto di OP Cronos, viene individuato Evil Corp come uno degli affilliati che hanno portato un alto numero di incassi al RaaS. Vengono attuate prime sanzioni e promessa di continuare le indagini per smantellare il gruppo un pezzo alla volta (1 ottobre 2024)
- Rilascio ufficiale di LockBit 4.0 (19 Dicembre 2024)
Catene poco costose
29 Novembre 2024, Kaliningrad, Russia. Forze dell’ordine locali annunciano l’arresto di “Wazawaka” descritta come una figura centrale nello sviluppo di ben 3 gruppi ransomware : Conti, Babuk e, ovviamente, LockBit. Dietro al nickname si celava Mikhail Pavlovich Matveev, 32enne Russo alla quale era gia stato pubblicato una taglia di $10 MLN attraverso il programma “Reward For Justice” dell’FBI.
Secondo le accuse grazie al contributo di Mikhail avrebbero fatto guadagnare (in totale) $200 MLN ai 3 gruppi, le indagini sarebbero iniziate a Gennaio 2024 e nel momento del suo arresto era ancora attivo all’interno di LockBit.
Il fatto che autorità Russe abbiano arrestato uno sviluppatore ransomware che aveva dichiarato nei suoi post, su forum underground, di non attaccare nazioni ex-CIS va contro alla tipica regola non scritta sul non ricevere interesse da parte delle autorità locali finchè risultino innocui a quest’ultimi. Non è ancora chiaro il perchè di questo arresto e le opache procedure legali Russe non aiutano ad ottenere ulteriori informazioni, tra le varie speculazioni è l’interesse sull’ottenimento dei guadagni di Wazawaka.
L’amministratore del canale Telegram Club 1337 è entrato in contatto diretto con Mikhail che ha confermato di essere accusato sotto l’articolo 273 Russo (Computer Information as a Crime), di essere rilasciato in attesa di sentenza e la confisca di una porzione “significante” delle sue criptovalute che secondo le stime le cifre ammontano a qualche millione di dollari.
Altri membri di LockBit erano già stati arrestati in precedenza (vedi link numero 3 in prefazione) ma si trattava di affiliati oppure responsabili del riciclaggio di denaro. Mikhail è il primo componente centrale del gruppo ad essere arrestato, la lista di ricercati (da parte degli US) correlati a LockBit sono i seguenti:
- Bassterlord (Ivan Kondratyev): Il secondo componente di LockBit più famoso dopo LBSupp, responsabile dell’utilizzo del Ransomware LockBit 2.0 e LockBit 3.0 fu membro del gruppo dopo il paper contest nell’estate del 2020. Per chi sia interessato a questa figura, Jon DiMaggio ha pubblicato un intero post della sua serie Ransomware Diaries con protagonista Bassterlord.
- Dmitry Khoroshev: Individuato nella seconda fase di Operation Cronos, è accusato di essere tra i vertici del gruppo e responsabile dello sviluppo del codice di almeno 65 versioni del malware.
- Artur Sungatov: Secondo le indagini questo affiliato di LB avrebbe utilizzato il Ransomware su almeno 12 vittime statunitensi incluse infrastrutture digitali di forze dell’ordine e cliniche mediche
Se con Mikhail non possiamo avere informazioni riguardo al suo arresto e serie interrogatori con Rostislav Panev le cose si fanno decisamente più interessanti. 51 anni, residente ad Haifa (Israele) arrestato il 18 Agosto 2024 sotto richiesta degli USA con conferma di estradizione nel 12 Dicembre 2024 è ritenuto di essere un’altro sviluppatore centrale per LockBit e di essere in contatto diretto con LockBitSupp.
Rostislav Panev
La notizia del suo arresto è stata resa pubblica solo di recente con prime dichiarazioni sulle accuse. Gli investigatori hanno tracciato le prime attività di Panev agli albori del gruppo nel 2019 fino al suo arresto nel 2024, il suo ruolo era lo sviluppo di builder usati dagli affiliati per generare versioni eseguibili del ransomware. Uno dei suoi contributi è stata la feature che permettava al malware di stampare in versione cartacea la ransom note del gruppo.
Le indagini forensi sui device seguenti all’arresto hanno rilevato una connessione diretta tra Panev e Dmitry Khoroshev che utilizzava il moniker LockBitSupp nella quale discutevano l’avanzamento del malware e del pannello di controllo degli affiliati. Il suo lavoro veniva retribuito con pagamento regolare che ammonterebbe a circa $230,000 in questi 5 anni di attività.
Infine sono state trovate credenziali per l’accesso alla repository del codice di diversi builder di LockBit, del tool di exfiltration chiamato StealBit e anche l’accesso al pannello amministrativo del gruppo.
Attualmente è in corso una battaglia legale tra l’avvocato di Panev, Sharon Nahari, e il governo Israeliano che secondo il legale avrebbero avanzato accuse non veritiere riguardo riciclaggio di denaro, utilizzo del malware ed estorsione sottolineando che il suo cliente si è limitato al solo sviluppo di tool per il gruppo.
È chiaro a tutti che Operation Cronos, dopo aver preso accesso al backend, ha testato la OPSEC di tutti i membri ed affiliati dimostrando che con il giusto approccio è possibile tracciare l’identità di attori anonimi. Ora che Panev verrà estradato negli USA unito a tutte le informazioni collezionate dai suoi device giocheranno un ruolo cruciale per future operazioni.
L’estradizione è programmata per il 15 Gennaio 2025.
Se ti fermi, perdi
LockBitSupp è stato sempre marcato da una forte dose di arroganza accompagnate da provocazioni alle forze dell’ordine (nello specifico FBI ed NCA) mostrandosi immune agli attacchi da parte di quest’ultime. Dopo l’elezione di Donald Trump (alla quale LBSupp non ne ha mai nascosto l’apprezzamento) lo status del profilo TOX è stato cambiato in questo:
Fonte VX Underground
Tralasciando la preferenza politica, questa non è la prima volta che LB cita esplicitamente una nuova versione delle loro operazioni. Fino ad ora erano presenti solo discussioni a riguardo ma dal 6 Novembre 2024 sembra essere ufficiale senza però ulteriori informazioni a riguardo.
L’arresto di Panev potrebbe essere una delle cause che hanno portato al rallentamento del rilascio del programma 4.0 ed inoltre, come abbiamo precedentemente documentato, LockBit aveva avuto dei problemi tecnici che hanno portato il gruppo a pubblicare uno statement su come contattare il gruppo andando diretti al punto senza perdersi in troppi giri di parole. Con una buona confidenza possiamo concludere che l’arresto di Panev abbia creato un danno non indifferente e questo spiegherebbe perchè non si è voluto rendere pubblico il suo arresto direttamente ad Agosto.
All’inizio di Dicembre 2024 lo status venne cambiato in “17 декабря” (17 Dicembre), ci si poteva aspettare un annuncio ufficiale del nuovo programma ma a sorpresa LockBit presenta una nuova occasione per provocare i suoi detrattori.
È stato rilasciato uno statement con un file zip protetto destinato a Christopher Wray, direttore dell’FBI. Di seguito lo statement tradotto dal Russo:
Amici, oggi è un gran giorno: è il compleanno del direttore dell’FBI!
Caro Christopher Asher Ray. In questo bellissimo giorno, vorrei augurarti un buon compleanno dal profondo del mio cuore e augurarti tutto il meglio. Che la tua vita sia sempre bella e piena di bei momenti, come quello in cui mi hai catturato o almeno riconosciuto la mia identità. Che i tuoi ricordi siano solo luminosi e buoni, come quando sei stato ingannato dal tuo staff e ti hanno detto che mi avevano trovato. Che tu possa essere circondato solo da persone che ti aiutino a salire ancora più in alto, ma dove andare ancora più in alto? Che il tuo lavoro sia facile e favorito, e che il tuo stipendio sia alto e desiderabile come il mio. Che i vostri occhi brillino sempre come adesso, che i vostri soldi non finiscano mai e che tutti i vostri sogni si realizzino con la rapidità che desiderate. Accettate questo archivio come un regalo. Per favore, non scaricate questo archivio in nessun caso, è un archivio solo per il Direttore dell’FBI. Ancora, buon compleanno!
Ironia della sorte, Christopher Wray ha annunciato il suo ritiro il giorno 16 Dicembre 2024. Questa provocazione tornerà utile nella sezione conclusiva dell’articolo.
Per concludere l’anno LB ha finalmente pubblicato i primi link per l’iscrizione di affiliati del nuovo programma RaaS. Come già analizzato da Sandro Sana (articolo numero 5 nella prefazione) oltre al pagamento di $777 in XMR o BTC non sono presenti ulteriori requisiti. Per ora questo è tutto quello che si sa oltre alla data di uscita ufficiale settata al 3 Febbraio 2025.
Il RaaS nonostante tutto ciò che li sta accadendo non sembra volersi fermare, ci teniamo a ricordare il concetto espresso nel primo statement pubblico dopo Operation Cronos dove LBSupp affermava che non si tratta più di soldi ma di ottenere il più alto numero di vittime possibile sul suo DLS come sfida contro l’FBI.
Conclusioni
L’ultimo aggiornamento su questo loop conflittuale proviene da un post LinkedIn del direttore per le Cyber Operations Crime dell’FBI Brett Leatherman che riporta le parole di Wray:
“No matter how hidden or advanced the threat, the FBI remains committed to working with our interagency partners to safeguard the cyber ecosystem and hold accountable those who are responsible for these criminal activities.”
Director Wray
Sembra chiaro l’impegno preso e la volontà nel continuare Operation Cronos da parte dell’FBI unita all’intera task force messa in piedi per sopprimere LockBit. L’umiliazione portata dal sequestro di parte del DLS e dei server StealBit accompagnata dalla richiesta di LBSupp di collaborare se le forze dell’ordine avessero pubblicato il deanon di ALPHV/BLACKCAT hanno messo in pessima luce il RaaS.
Dietro a tutti i tecnicismi e agli arresti è palese una forte PsyOPS (Psychological Operation) mostrandosi fermi e robusti di fronte a chi (dichiara) di esserlo altrettanto. Una partita di scacchi 3D dove le due parti comunicano in maniera più o meno esplicita le loro intenzioni. Qualsiasi sia la conclusione, il 2025 si prospetta essere un anno centrale per questo stallo ma possiamo riflettere su tutto l’avvenimento di Cronos conseguito nel 2024.
- Le operazioni di “hacking back” devono essere uno strumento da tenere in considerazione per il contrasto del crimine digitale. È presente un blocco legislativo (se non mentale) a riguardo, in Europa e USA rimane una pratica illegale (tranne ovviamente per aziende governative) ma paesi come il Belgio hanno creato un framework legislativo a tal proposito. È stato dimostrato a sufficenza come l’OPSEC degli attaccanti non sia florida ed efficente come viene millantato permettendo di ottenere informazioni all’attribuzione dei crimini commessi e anche un contrasto di tipo proattivo che potrebbe aiutare di molto a ridurre le capacità degli attori in questione. Qui un articolo di Sandro Sana a riguardo.
- Rivalutazione degli attaccanti. Una sbagliata percezione della minaccia può portare a sopravalutarla o sottovalutare le proprie capacità di protezione e contrasto. È comune trovarsi di fronte ad una descrizione fallace degli attaccanti come “ad un passo avanti” o “di superiore intelligenza e capacità tecniche” ma non è affatto vero, gli esempi di attacchi standardizzati perpetuati da individui con skills discrete sono molteplici. Operation Cronos ha portato alla luce una serie di bugie e falle tecniche quasi banali per una realtà come LockBit (ex:/ dati degli affiliati salvati in chiaro, utilizzo dei social media indiscreto, feature di malware non implementate) e questo dovrebbe far riflettere che con il giusto approccio la una appropriata protezione è alla portata di tutti.
- State-of-things & state-of-mind, questa è la più breve e precisa definizione di “sicurezza” (se-cure, “senza ansia”). Tralasciando il state-of-things di LockBit in mezzo a questa immensa operazione, il state-of-mind sembra aver giocato un ruolo fondamentale mettendo pressione su LBSupp. Le numerose dichiarazioni e minacce ripetute (come quelle al direttore dell’FBI) sono aumentate dal primo sequestro del DLS. Ci sono state diversi dibattiti sull’approccio del NCA e l’utilizzo di british humor nei contenuti pubblicati nel DLS ribrandizzato dalle forze inglesi, per alcuni non è stato adeguato ad una agenzia nazionale mentre per altri era la risposta giusta al tipo di personalità si sta affrontando. Solo il tempo potrà confermare o meno l’efficacia dell’approcio, la riflessione che si vuole porre è sulla attenzione data a tale aspetto. Dalle dichiarazioni pubbliche al non rendere pubblici determinati arresti si sta cercando di giocare su più aspetti della sicurezza di LockBit cercando di colmare le ovvie limitazioni geografiche.
Per ora non possiamo prevedere cosa sia davvero il programma LockBit 4.0 ne tanto meno quali sono davvero gli obbiettivi, capacità ed endgame del gruppo ma sicuramente si sta segnando un precedente nell’ambito del crimine digitale che segnerà un nuovo standard per future minacce.
L'articolo FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti proviene da il blog della sicurezza informatica.
Vintage Audio Amp Gets LED Lighting Upgrade
Vintage hi-fi gear can be very attractive, particularly compared to modern stuff. However, when this stuff starts getting into its third or fourth decade after production, things start to wear out. Chief among them—the little incandescent bulbs that light up the dials with such a beautiful glow. [Piffpaffpoltrie] was suffering just this problem on an old Technics amp, and decided to go for a more modern upgrade.
Replacing the original bulb with a like unit was undesirable—even if many last for decades, [Piffpaffpoltrie] didn’t want to have to tackle this job again in the future. Instead, an LED swap was the order of the day. A short strip of warm-white LEDs seemed to be the perfect solution, with three LEDs in series being just about right for the 11-volt supply used for the original bulbs. The only problem was that the stereo supplied the bulbs with AC, not DC. Thus, a quick bridge rectifier circuit was thrown in, along with some series resistors. This wrangled the voltage into a straighter line and delivered the right voltage level to drive the LEDs nicely and smoothly.
The result is a nicely-illuminated set of power meters on this vintage Technics amp. We’ve seen some neat LED swaps in the past, too, including this tricky motorcycle lamp upgrade. Meanwhile, if you’re slogging it out to bring your vintage gear more up to date, consider dropping us a note on the tipsline.
Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma
Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l’infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone a eseguire comandi PowerShell e a dimostrare che non sono bot.
Questa campagna è stata chiamata DeceptionAds, poiché gli aggressori hanno utilizzato la rete pubblicitaria Monetag e hanno pubblicato più di un milione di annunci pubblicitari ogni giorno su 3.000 siti. Si ritiene che dietro questa attività ci sia il gruppo di hacker Vane Viper.
Essenzialmente, i DeceptionAds sono una variante nuova e più pericolosa degli attacchi ClickFix, in cui la vittima viene indotta con l’inganno a eseguire comandi PowerShell dannosi e a infettare manualmente il proprio sistema con malware. Questa campagna è diversa dalle precedenti perché utilizza la pubblicità legittima per reindirizzare gli utenti ignari a pagine con CAPTCHA falsi.
Come accennato in precedenza, gli hacker utilizzano la rete pubblicitaria Monetag per inserire annunci pop-up per offerte, download e servizi falsi, mentre di solito si rivolgono al pubblico di piattaforme di streaming piratate o di siti con software piratati.
Se la vittima clicca su un annuncio di questo tipo, il codice offuscato verifica se si tratta di una persona reale e la reindirizza su una pagina con un CAPTCHA fake, mentre utilizza il servizio BeMob per mascherarla. Sebbene BeMob venga solitamente utilizzato, ad esempio, per monitorare le prestazioni pubblicitarie, in questo caso viene utilizzato esclusivamente per eludere il rilevamento.
“Fornendo al sistema Monetag un URL BeMob benigno (invece di un collegamento diretto a una pagina con un CAPTCHA falso), gli aggressori hanno sfruttato la reputazione di BeMob, complicando così gli sforzi di moderazione dei contenuti di Monetag”, spiegano i ricercatori.
La stessa pagina con il falso CAPTCHA contiene uno snippet JavaScript che, senza che l’utente se ne accorga, copia nei suoi appunti un comando PowerShell dannoso di una riga. La pagina fornisce quindi alla vittima le istruzioni per eseguire il comando tramite Windows Run.
Come risultato di queste azioni, sul dispositivo dell’utente verrà scaricato ed eseguito il ladro Lumma, in grado di rubare dalla macchina infetta: cookie, credenziali, password, dati di carte bancarie e cronologia di navigazione dai browser (inclusi Google Chrome, Microsoft Edge, Mozilla Firefox e altri browser Chromium).
Secondo GuardioLabs l’abuso dei servizi Monetag e BeMob era diffuso. La rete pubblicitaria, ad esempio, ha segnalato la rimozione di 200 account di criminali informatici. E sebbene ciò abbia inizialmente portato alla cessazione dell’attività dannosa, già l’11 dicembre i ricercatori hanno notato che la campagna si era ripresa, ma ora gli hacker stavano cercando di utilizzare un’altra rete pubblicitaria.
L'articolo Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma proviene da il blog della sicurezza informatica.
Storia dei canti di Natale
Un articolo di Mark Cartwright, tradotto da Aurora Alario, apparso su
👇
worldhistory.org/trans/it/2-23…
Storia dei canti di Natale
I canti di Natale sono una parte molto amata del periodo natalizio; nonostante molti abbiano una lunga storia, altri sono sorprendentemente recenti. Dai canti di danza medievali ai revival del XIX secolo...Mark Cartwright (https://www.worldhistory.org#organization)
Storia reshared this.
Ecco una descrizione alternativa dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo bianco astratto, simile a una freccia stilizzata o a un geroglifico. A destra del quadrato, il testo "WORLD HISTORY ENCYCLOPEDIA" è scritto in un carattere serif elegante e nero. Sotto il testo principale, in un carattere più piccolo e di un colore rosso-marrone, si legge "in italiano".
Fornito da @altbot, generato utilizzando Gemini
Inside a Diamond Plant
While you tend to think of diamonds as ornamental gemstones, diamonds also have many important industrial uses, and many of those diamonds are now synthetic polycrystalline diamonds. How are they made? [JerryRigEverything] takes us behind the scenes at a diamond manufacturing facility, something you don’t get to see every day. Check out the giant presses that exert about a million pounds of pressure in the video below.
The process starts with diamond powder, which is just what it sounds like. Although you can get real diamond powder, most uses today start with synthetic diamonds. The powder has many uses in cosmetics and as an abrasive. But the video will combine it with cobalt and table salt to form diamond shapes.
The salt is a high-temperature electrode. The process requires temperatures of nearly 1400C (2500F) and a lot of pressure. Common talc, some metal electrodes, and a heater tube are also used in the process.
The press can convert a little diamond dust into a diamond in about 10 minutes. However, because the machines are so dangerous, they are each set in their own blast room, which is sealed when the press is in operation.
While this press was — no pun intended — impressive, we’ve seen bigger. Nothing like this will show up in your garage anytime soon, although, as the video shows, you can buy 3D printer nozzles made from the material. As for a press, you might have to just settle for an arbor press.
youtube.com/embed/6o5RprIJmfA?…
Nanoscale Imaging and Control of Altermagnetism in MnTe
Altermagnetism is effectively a hybrid form of magnetism and ferromagnetism that might become very useful in magnetic storage as well as spintronics in general. In order to practically use it, we first need to be able to control the creation of these altermagnets, which is what researchers have now taken the first steps towards. The research paper by [O. J. Amin] et al. was published earlier this month in Nature. It builds upon the team’s earlier research, including the detection of altermagnetism in manganese telluride (MnTe). This new study uses the same material but uses a photoemission electron microscope (PEEM) with X-rays to image these nanoscale altermagnetic structures.
Additionally, the spin orientation of these altermagnetic structures within the MnTe was controlled using microstructure patterning and thermal cycling in magnetic fields. The micropatterning with electron beam lithography enabled the creation of large single-domain altermagnetic structures, which is promising for further research. As noted in the outlook section by the researchers, this part of the research is still very much about creating the basic means to use altermagnetism, even for something as seemingly straightforward as data storage. In this particular study, the reading (imaging) mechanism was an expensive PEEM setup with the X-rays produced by a synchrotron.
Honestly, we still struggle to figure out plain old magnetism. Obviously, there’s more to it than that.
Heading image: Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)
An LCD, Touch Sensor, USB-C, And A Microcontroller for a Buck
[CNLohr] has been tinkering with some fun parts of late. He’d found out that ordinary LCD screens could be used as simple touch sensors, and he had to try it for himself. He ended up building a little doohickey that combined USB C, an LCD display, and a touch interface, all for under a buck. You can check out the video below.
The key to this build was the CH32V003 CPU. It’s a RISC-V microcontroller that runs at a healthy 48 MHz, and it costs just 10 cents in reasonable quantities. A PCB etched to mate with a USB C cable eliminates the need for a connector.
[CNLohr] then gave the board a three-digit 7-segment LCD display from Aliexpress, which can be had for around 21 cents if you buy 100 or more. He then figured out how to drive the LCDs with a nifty trick that let the microcontroller use the display as a crude touch sensor. All in all, the total bill of materials for one of these things comes out somewhere under a dollar in quantity.
It’s mostly a random assemblage of tech glued together for a demo, but it’s a fun project. It’s worth checking out even if it’s just to learn how to create an integral USB C port on your own PCBs. The way it’s achieved with the etched contacts and milled-out tabs is pure elegance. Files are on Github for the curious.
We’ve featured a ton of [CNLohr’s] work over the years; the clear keytar was a glowing highlight, as were his early discoveries in the depths of the ESP8266.
youtube.com/embed/KNDRUWlsu0k?…
Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati
Alla fine della scorsa settimana, le forze dell’ordine hanno annunciato la liquidazione del mercato Rydox (rydox[.]cc), dove venivano scambiati dati personali rubati e strumenti antifrode. Tre presunti amministratori del sito sono già stati accusati.
Il Dipartimento di Giustizia degli Stati Uniti afferma che nell’ambito della chiusura di Rydox tre cittadini kosovari sono stati arrestati e sospettati di essere amministratori della piattaforma commerciale.
Due sono stati arrestati dalle forze dell’ordine del Kosovo e sono ora in attesa di estradizione negli Stati Uniti, mentre un terzo sospettato è stato arrestato in Albania e dovrebbe essere accusato e processato in quel paese. Tutti e tre sono già accusati di furto d’identità aggravato, frode sui dispositivi di accesso e riciclaggio di denaro.
Secondo gli investigatori, Rydox era operativo almeno da febbraio 2016 e contava più di 18.000 utenti. Questo mercato vendeva informazioni personali rubate, dati di carte bancarie e credenziali di accesso associate a migliaia di residenti negli Stati Uniti.
In totale, su Rydox sono state effettuate più di 7.600 transazioni illegali, generando almeno 230.000 dollari di entrate per i criminali. Inoltre, Rydox addebitava agli utenti registrati una commissione una tantum (che variava da $ 200 a $ 500 in criptovaluta) per diventare un venditore autorizzato. Questi venditori autorizzati hanno ricevuto il 60% di ogni vendita e il restante 40% è stato preso dagli amministratori del mercato.
Secondo le stime delle forze dell’ordine, il sito ha venduto almeno 321.372 prodotti per criminali informatici, inclusi nomi, indirizzi, numeri di previdenza sociale rubati, credenziali rubate, informazioni su carte bancarie, pagine di destinazione già pronte per truffatori, registri e persino tutorial (ad esempio, sullo spam).
Nell’ambito dell’operazione di liquidazione del mercato, le forze dell’ordine americane hanno ottenuto l’autorizzazione giudiziaria a confiscare il dominio rydox[.]cc e hanno anche sequestrato i server del mercato insieme alla polizia malese. È stato inoltre riferito che circa 225.000 dollari in criptovalute sono stati sequestrati in conti controllati dagli amministratori di Rydox.
L'articolo Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati proviene da il blog della sicurezza informatica.
The Bendix G-15 Runs 75,000 Lines of Code
There’s a Blue Bendix in Texas, and thanks to [Usagi Electric] it’s the oldest operating computer in North America. The Bendix G-15, a vacuum tube computer originally released in 1956, is now booting, and running code from paper tape. [David, aka Usagi] received the G-15 about a year ago from The System Source museum. The goal was to get the computer running so museum patrons could interact with a real tube computer. We’ve been following along since the project began.
[Usagi’s] latest G-15 video covers the last few problems on the road to running code. The biggest hurdle was the fact that the system wasn’t responding properly to the GO button on the typewriter. [Usagi] was able to isolate the issue down to a flip flop and then to a particular signal on an AND gate — the RC signal. The gate appeared to be bad, but swapping the entire circuit card multiple times had no effect. Something else had to be going on.
After hours of troubleshooting and a bit of hair-pulling, [Usagi] changed a diode circuit card downstream of the suspect card. This miraculously fixed the problem. It turned out the diode card had a tiny solder bridge since it was built in the 1950’s. This bridge put a heavy load on a buffer, causing grid leakage. For those of us who aren’t old [TubeTimers], grid leakage is a tiny current from the grid of a tube into the drive circuitry. Leakage is present on all triodes, and tube testers would often misdiagnose good tubes as bad for this reason.
Once the bridge and a few other problems were fixed, the machine sprang to life, not with a roar, but with a solid thunk as it slammed the incredibly wide typewriter carriage into a nearby shelf. If you do nothing else this year, watch the video from the 20-minute mark. You get to see the pure joy a hacker gets when their project starts to work.
The Bendix was executing DIAPER — Diagnostic Program for Easy Repair. DIAPER runs a series of tests on the machine and rings a bell every time a test passes. Not a little bell in the typewriter, but a big 120 V beast hiding inside the computer itself. Ding, fries are done indeed!
[Usagi] did have some help this time around — thanks to a tip from [Avery] he contacted HP Agilent Keysight to inquire about a basic scope. Apparently, they know his videos and are huge fans of the Bendix because they sent him a really nice 4-channel digital oscilloscope. It definitely helped push the Bendix over the finish line! We love seeing companies give back to the community this way — and hope to see more in the future.
Now, this isn’t the last Bendix G-15 video from [Usagi]. There are several more tapes to run a full DIAPER test. The typewriter itself needs quite a lot of work before it will accept keystrokes, and we’re sure [Usagi] has a few more surprises up his sleeves.
You can still find a few tube computer projects floating around. You can even replace your 555 with some.
youtube.com/embed/Fe1wYwGcjlo?…
Custom Firmware For Even Cheaper Bluetooth Thermometers
Readers may recall when we first covered the $5 Xiaomi LYWSD03MMC temperature and humidity sensor back in 2020. Prolific hacker [Aaron Christophel] wrote a custom firmware for the affordable gadget that was so capable and well implemented that it kicked off a whole new community.
It’s recently been brought to our attention that the Xiaomi thermometer has become so popular that clones have started popping up. Often sold under the Tuya brand, these versions look very similar to Xiaomi’s offering but can be had for as little as $1 each from the usual Chinese importers. Even better, they’ve got their very own open-source custom firmware.
The firmware comes from [pvvx], who also helms the most active fork of [Aaron]’s original firmware for the Xiaomi thermometer. Doing a bit of spot-checking between the repositories, it’s not immediately clear that any meaningful code is shared between the two projects. However, once installed, they offer similar capabilities to the user, such as integration with Home Assistant. Perhaps the most significant difference between the two projects is that, at least for the initial flash, you need to hook the Tuya units up to your computer with a USB serial adapter. Considering that one of the highlights of the Xiaomi custom firmware was its exceptionally easy wireless installation, this is a considerable step backward.
Below is a video from a few months back that [Maker’s Fun Duck] put together, where he takes apart one of these clones and shows the installation process for the custom firmware. Our overall impression is that it’s probably worth the few extra dollars to get the original Xiaomi hardware, although the display on the clone seems much brighter. In any event, we’re always happy to see the community coming up with free and open-source firmware for an otherwise locked-down gadget.
youtube.com/embed/AD2KduDTjf8?…
Thanks to [ThoriumBR] for the tip.
Gazzetta del Cadavere reshared this.
Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta
Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet.
La vulnerabilità, una Time-of-check Time-of-use (TOCTOU) Race Condition identificata come CVE-2024-56337, consente l’esecuzione di codice remoto (RCE) in determinate condizioni, rappresentando un rischio significativo per la sicurezza dei server web.
Questa problematica potrebbe portare al controllo completo del server, alla perdita di dati o all’interruzione del servizio, con un punteggio di rischio CVSS 3.1 pari a 9.8, classificato come alto rischio.
Dettagli sulla Vulnerabilità
La vulnerabilità CVE-2024-56337 è legata a una patch incompleta del CVE-2024-50379. Su sistemi senza distinzione tra maiuscole e minuscole, come Windows, e con configurazioni specifiche, è possibile caricare file JSP dannosi ed eseguire codice remoto.
Le condizioni che rendono possibile lo sfruttamento includono:
- La modalità di richiesta PUT è abilitata.
- Il parametro
readonly
è impostato sufalse
(non predefinito). - La proprietà di sistema
sun.io.useCanonCaches
è impostata sutrue
per Java 8 o Java 11.
Quando soddisfatte queste condizioni, un attore malintenzionato può caricare file dannosi e ottenere l’esecuzione remota di codice.
Versioni Interessate
Le versioni di Apache Tomcat vulnerabili includono:
- Apache Tomcat 11.0.0-M1 a 11.0.1
- Apache Tomcat 10.1.0-M1 a 10.1.33
- Apache Tomcat 9.0.0.M1 a 9.0.97
Le versioni più recenti e configurazioni con Java 21 o successivi non sono interessate grazie alla rimozione delle proprietà problematiche.
Raccomandazioni e Aggiornamenti
Apache ha rilasciato aggiornamenti di sicurezza per risolvere questa vulnerabilità. Si consiglia di:
- Aggiornare Tomcat alle versioni fisse:
- Modificare le configurazioni di sicurezza:
- Impostare
readOnly
nel fileconf/web.xml
sutrue
. - Disabilitare il metodo PUT e riavviare Tomcat.
- Configurare la proprietà di sistema
sun.io.useCanonCaches
sufalse
per Java 8 o Java 11.
- Impostare
Conclusione
La vulnerabilità CVE-2024-56337 sottolinea l’importanza di una gestione proattiva delle configurazioni e degli aggiornamenti di sicurezza. Con un POC già pubblico, il rischio di sfruttamento è elevato.
Gli amministratori di sistema devono adottare misure immediate per proteggere i loro server e garantire la sicurezza delle applicazioni web basate su Apache Tomcat.
- Eseguire un audit di sicurezza per identificare eventuali configurazioni vulnerabili.
- Aggiornare immediatamente alle versioni sicure di Apache Tomcat.
- Implementare regole di firewall per bloccare richieste PUT non autorizzate.
Per ulteriori dettagli, consultare i seguenti riferimenti:
L'articolo Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta proviene da il blog della sicurezza informatica.
Intel Terminates X86S Initiative After Formation of New Industry Group
Although the world of the X86 instruction set architecture (ISA) and related ecosystem is often accused of being ‘stale’ and ‘bloated’, we have seen a flurry of recent activity that looks to shake up and set the future course for what is still the main player for desktop, laptop and server systems. Via Tom’s Hardware comes the news that the controversial X86S initiative is now dead and buried. We reported on this proposal when it was first announced and a whitepaper released. This X86S proposal involved stripping 16- and 32-bit features along with rings 1 and 2, along with a host of other ‘legacy’ features.
This comes after the creation of a new x86 advisory group that brings together Intel, AMD, as well as a gaggle of industry giants ranging from HP and Lenovo to Microsoft and Meta. The goal here appears to be to cooperate on any changes and new features in the ISA, which is where the unilateral X86S proposal would clearly have been a poor fit. This means that while X86S is dead, some of the proposed changes may still make it into future x86 processors, much like how AMD’s 64-bit extensions to the ISA, except this time it’d be done in cooperation.
In an industry where competition from ARM especially is getting much stronger these days, it seems logical that x86-oriented companies would seek to cooperate rather than compete. It should also mean that for end users things will get less chaotic as a new Intel or AMD CPU will not suddenly sneak in incompatible extensions. Those of us who remember the fun of the 1990s when x86 CPUs were constantly trying to snipe each other with exclusive features (and unfortunate bugs) will probably appreciate this.
DK 9x14 - Idol_AI_tria
Fondatori "riportati in vita" come AI. Google DeepMind che sperimenta la "riproduzione" di 1000 persone. Con l'AI siamo all'idolatria.
spreaker.com/episode/dk-9x14-i…
reshared this
Sudan, mercenari colombiani implicati nella guerra al fianco dell’RSF
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le forze paramilitari di supporto rapido (RSF – Rapid Support Forces) sono state accusate di reclutare mercenari stranieri da quando la guerra in Sudan è iniziata 20 mesi fa.
Notizie dall'Italia e dal mondo reshared this.
Gianluca Schiavon*
Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri Nordio, Piantedosi e Crosetto, ha perfezionato nel ddl ‘sicurezza’ un corpus organico di norme compiutamente orientato alla repressione dei soggetti che questa maggioranza politica considera persone marginali e potenzialmente contrarie all’interesse dei potenti. L’indirizzo del Governo, finora, è parso incontrastato perché insoddisfacenti sono state le risposte di opposizione. A fronte di decreti-legge tanto bizzarri quanto difficilmente applicabili nell’organizzazione della Giustizia attuale, uno per tutti, quello che ha introdotto il delitto di rave party, le forze sociali parevano impegnate singolarmente a contrastare la puntuale norma liberticida.
La maggioranza ha così sfigurato l’ordinamento con un insieme ampio di norme incostituzionali come la reintroduzione di una disposizione già annullata con la sentenza della Consulta n. 359/2000, vale a dire il reinserimento del pericolo di fuga tra le esigenze cautelari idonee a motivare le misure cautelari per i minorenni nel famigerato decreto Caivano.
Nell’ambito pervasivo dell’amministrazione della Giustizia e dell’ordine pubblico è squadernata la velleità di americanizzazione del governo delle destre; emerge, infatti, l’attacco alle grandi città come luoghi in cui la produzione del valore produce qualche germe di resistenza e persino di contropotere. Non sfugge come siano oggetto di una campagna per la paura e per la reazione alla maniera di Trump tutti i centri urbani: dalle città-porto europee di Genova e Trieste, agli snodi della logistica, all’area metropolitane de-industrializzate milanese e torinese, il territorio smisurato di Roma capitale e delle metropoli del mezzogiorno.
Il disegno di legge sicurezza segna, tuttavia, un momento di discontinuità perché è emerso un fronte unito contro la tattica della destra coagulato da una strategia costituzionale. Un fronte evidentemente composito che va dalla rete dei Negozianti italiani canapa (NIC) ai collettivi studenteschi più radicali, dai Giuristi democratici, alle associazioni del volontariato carcerario, da Articolo 21 ai lavoratori organizzati della GKN. Un fronte meticcio e intergenerazionale, ma, soprattutto, un fronte che attraverso la parola d’ordine ritiro immediato del DDL ha un potenziale ricompositivo di tutte le vertenze attraverso le quali i soggetti sociali declinano il conflitto capitale-lavoro, capitale-ambiente, capitale-corpi e libertà-repressione. Si passa, quindi, forse per la prima volta dopo tanti anni, da un sodalizio tra forze militanti e addetti ai lavori, che ha resistito alla espansione del diritto penale del nemico, a una coalizione tra soggetti diversi nel quale partecipano forze di massa: ARCI, ANPI, CGIL, UIL, sindacati conflittuali, camere penali. Il tornante si è manifestato dopo un apparente periodo di stasi del movimento contro le guerre e gli imperialismi. Pare, infatti, riemerso il movimento dopo essere stato atterrito dalla ineluttabile barbarie della terza guerra mondiale a pezzi nel momento in cui è stato compreso da larghe minoranze europee il nesso guerra mondiale-repressione interna.
Il processo ri-aggregativo non è esauribile nella manifestazione di Roma, ma ha ancora un margine di espansione perché nasce da manifestazioni territoriali e regionali, dagli scioperi, dalle occupazioni di scuole e facoltà, dall’astensione dalle udienze dei penalisti. Sta maturando una risposta, a fronte di un disegno sanzionatorio universale del Governo, altrettanto universale che partendo dalla vita concreta contrappone un modello di liberazione dal comando capitalista e dal bisogno indotto.
Dopo la manifestazione di almeno 50.000 persone a Roma, il procedimento legislativo è continuato con la discussione degli emendamenti nella II Commissione del Senato proposti dalle opposizioni parlamentari, ma il portato di tutte le manifestazioni ha già inciso significativamente: il Capo dello Stato starebbe imponendo – a differenza da ciò che non ha fatto col decreto Caivano – la modifica di tutte le norme più manifestamente incostituzionali. SI tratterebbe di tre gruppi di norme: quelle norme ‘anti-borseggiatrici rom’ che rendono facoltativa la esecuzione della reclusione per le donne incinta o madri di figli fino a un anno e obbligatoria l’esecuzione penale per le madri fino a tre anni, di quella discriminatoria verso il cittadino extraUE per l’acquisto di una sim telefonica e di quelle incriminanti la resistenza passiva nei reati di rivolta carceraria e rivolta in CPR.
La battaglia, tuttavia, non è che all’inizio dal momento che il movimento non può accettare nulla che non sia il ritiro di tutto il ddl, fatto politico difficile, ma non impossibile. A patto di non interrompere la mobilitazione e l’agitazione sui territori per tornare nella capitale il secondo fine settimana di gennaio con un progetto minuto di riflessione e di sabotaggio dei dispositivi del controllo sociale, dunque di ri-soggettivazione delle vite di ognuna e ognuno.
*Responsabile Giustizia, PRC-S.E.
DDL sicurezza (paura) ora viene il bello!
Gianluca Schiavon* Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri NoRifondazione Comunista
Building A Custom Swiss Army Knife
The Swiss Army knife is the most well-known multitool, combining a bunch of functionality into a compact package. [Jeff Gough] decided to build a custom example featuring a selection of his favorite tools.
He documents the build in a video series on YouTube (see below). [Jeff] decided to take on the project as a gift for his mother after she’d mentioned she’d wanted a Swiss Army-style knife with a horse’s hoof tool and finished in the classic shade of British Racing Green.
[Jeff] starts by disassembling an existing knife, taking care not to damage it in the process. He then makes and installs multiple custom tools, including the aforementioned horse hoof tool and a RADAR/NKS key for opening disabled toilets in the UK. He even crafts a bespoke Philips head screwdriver, too. Finally, he assembles everything back together and gives the build a beautiful green finish.
A Swiss Army knife can be a neat gift, but it’s even nicer when it’s got a personal touch like this one. We’ve featured some other nifty multitools before, too. Not all Swiss Army knives actually contain a, you know, knife. No kidding.
youtube.com/embed/1r-rz2nkRzk?…
youtube.com/embed/XEH_Amm0ZbA?…
Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT
Gli specialisti di Kaspersky Lab hanno scoperto una nuova ondata dell’operazione chiave del gruppo di hacker Lazarus: DreamJob. Gli aggressori infettano le infrastrutture delle aziende attraverso archivi di file, che vengono distribuiti sotto forma di test per valutare le competenze dei candidati per posizioni IT. Tra i nuovi bersagli degli hacker ci sono le imprese dell’industria nucleare.
La campagna DreamJob è stata scoperta nel 2019. Lazarus si è rivolto alle aziende di tutto il mondo associate alle criptovalute. Nel 2024, tra gli obiettivi figurano le aziende IT e della difesa in Europa, America Latina, Corea del Sud e Africa.
Ora è stata scoperta una nuova ondata di attacchi contro i lavoratori del settore nucleare in Brasile. Le potenziali vittime hanno ricevuto archivi di file sotto forma di test per valutare le competenze dei candidati a posizioni IT. Si ritiene che gli aggressori abbiano utilizzato una popolare piattaforma di ricerca di lavoro per distribuire le istruzioni iniziali e ottenere l’accesso ai sistemi presi di mira.
Va osservato che Lazarus sta sviluppando i propri metodi di distribuzione del malware. Pertanto, il nuovo attacco in più fasi includeva un trojan VNC, un visualizzatore di desktop remoto per Windows e uno strumento legittimo di distribuzione di malware VNC.
Nella prima fase, il trojan AmazonVNC.exe decodificava e lanciava Ranid Downloader per estrarre le risorse interne del file eseguibile VNC. Il secondo archivio conteneva un file vnclang.dll dannoso che scaricava il malware MISTPEN, che a sua volta scaricava altro malware, tra cui RollMid e una nuova variante di LPEClient.
Inoltre gli hacker hanno utilizzato una backdoor finora sconosciuta, chiamata dagli esperti CookiePlus. È stato distribuito con il pretesto di un plugin legittimo per l’editor di testo Notepad++.
CookiePlus raccoglie informazioni di sistema, inclusi nome del computer, ID di processo, percorsi di file e fa sì che il modulo principale entri in modalità di sospensione per un periodo di tempo. Configura inoltre la pianificazione per l’esecuzione delle azioni richieste dagli aggressori modificando il file di configurazione.
“Questa campagna di spionaggio informatico è molto pericolosa. La capacità del malware di ritardare le proprie azioni gli consente di eludere il rilevamento quando entra in un sistema e di rimanervi più a lungo dentro. Inoltre, il malware può manipolare i processi del sistema, rendendolo difficile da rilevare e può portare a ulteriori danni o allo sfruttamento dannoso del sistema”, commenta Vasily Berdnikov, massimo esperto di Kaspersky GReAT.
L'articolo Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT proviene da il blog della sicurezza informatica.
Sistema Matrix, verso l’elicottero senza equipaggio. L’analisi di Del Monte
@Notizie dall'Italia e dal mondo
Continuano le sperimentazioni del sistema di autonomia di volo senza equipaggio Matrix per gli elicotteri di US Army e US Marines. La piattaforma scelta per effettuare i test di volo uncrewed è il Sikorsky UH-60 Black Hawk. L’obiettivo dietro al progetto Matrix è quello di ridurre il carico
Notizie dall'Italia e dal mondo reshared this.
Ero così contenta di aver quasi finito questo maglione! Già me lo gustavo addosso.
Ancora solo una decina di centimetri e sarebbe stato finito.
Invece stamattina ho scoperto di aver fatto un errore colossale, probabilmente un anno fa, al quale non posso rimediare se non disfando la quasi totalità del lavoro e rifacendolo.
Non ho nessun desiderio di rifare tutto quasi da capo, per cui... Disfo tutto!
Questo filato è maledetto: è già il secondo maglione che provo a farci e non arrivo in fondo. Ora devo decidere che farne: se donarlo tutto, tenerlo e aspettare progetti migliori o dargli fuoco. 😅
Le arti tessili insegnano due cose: la prima è che non sai contare, la seconda che devi rimanere umile.
Fui serena e sarò serena al prossimo progetto!
Una cosa è certa: mai più maglioni con aghi sotto i 5 mm, mortacci loro. 😂
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •Descrivere qui quel che cercomi ha aiutato a raffinare un po' la ricerca e mi ha fatto approdare su kaseta.co che a prima vista sembra quel che cercavo.
Conoscete? Opinioni?
Ciao!
Leo reshared this.