Salta al contenuto principale





Here's a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.

Herex27;s a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.#Podcast




Open Source Multimeter Raises the Bar for DIY Tools


29379925

Whether you only dabble in electronics as a hobby or it’s your full-time job, there are few tools as indispensable as the multimeter. In fact, we’d be willing to bet nearly everyone reading this site owns at least one of them. But as common and mindbogglingly useful as they may be, they aren’t perfect. Even the high-end models will invariably have some annoyance that only reveals itself once you become intimately acquainted with it.

Most people would just live with those quirks, especially when dealing with a cheaper model. But not [John Duffy]. Deciding nothing but perfection would do, he took every favorite feature he’d ever run into while using other multimeters and combined them into his scratch-built HydraMeter. In the process, he managed to come up with a few new ideas that push this device into a league of its own.

29379927Some of the features of the HydraMeter will look familiar. You might even have them on your own personal meter, such as the wireless removable display module. Other features you’ll wish your meter had, such as the removable cartridge on the front of the device that lets you rapidly swap out a burned fuse. On the other side of the spectrum, there are some esoteric features that might leave you scratching your head. The ability to tell exactly how the meter is configured at a glance thanks to its exclusive use of toggle switches has a certain hacker appeal, but it’s a tricky user interface for most folks.

While the overall design of the HydraMeter may be divisive, one thing we can all agree on is that getting the project to this state took incredible determination. Over the years we’ve only seen a handful of individuals attempt to develop their own multimeters, and even then, none of them approached this level of fit and finish. The fact that [John] has turned all that effort over to the community by releasing his design under the CERN license is truly admirable.

[John] brought the HydraMeter out to Pasadena back in November for Supercon, and it got quite a reaction. And if you don’t like the user interface, it’s not hard to imagine how you could change it. This project has unquestionably pushed the state of the art for open source multimeters forward, and we’re eager to see where it goes from here.

youtube.com/embed/JMexSal01gQ?…


hackaday.com/2024/12/25/open-s…



NATALE. Per il secondo anno, Betlemme cancella la festa in solidarietà con Gaza


@Notizie dall'Italia e dal mondo
La crisi del turismo causata dalla guerra infinita di Netanyahu ha gettato nella crisi migliaia di famiglie nella città della Natività. Celebrazioni natalizie solo religiose
L'articolo NATALE. Per il secondo anno, Betlemme cancella la festa in



@RaccoonForFriendica new version 0.4.0-beta01 available for testing!

Changelog:
- feat: add "Distraction free" post layout;
- feat: add "Compact" post layout;
- feat: implement post dislike action;
- fix: retrieve post source for editing even for plain text;
- chore: translations update;
- chore: update dependencies.

Moreover, let me wish everyone happy holidays and remember to #livefasteattrash on Christmas and New Year's Eve.

A special and heartfelt acknowledgement goes to all the contributors of the #raccoonforfriendica project, people who helped with code, translations, bug reports, ideas for improvements, design, roadmap and in many other ways. Remember that this wouldn't have been the same without your contributions, and the fact that people who don't know each other (and don't even speak the same language) can meet and create something together is one of the best things of the free and open source model.

Hope we can continue in this direction next year. Thank you everyone, you are awesome ❤️🦝🎄

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Masque Scende in Campo nell’Arena Del Ransomware! Sfrutta Babuk e LockBit3


I ricercatori hanno studiato gli attacchi del gruppo di hacker di lingua russa Masque, motivato finanziariamente, che prende di mira le imprese russe e utilizza i ransomware LockBit 3 (Black) e Babuk (ESXi).

Gli esperti scrivono che la tesa situazione geopolitica e la disponibilità di codici sorgente e builder per ransomware popolari come Babuk, Conti e LockBit 3 (Black) hanno dato origine a un gran numero di hacker criminali che utilizzano questo malware per attaccare aziende. Uno di questi è il gruppo Masque, attivo da gennaio 2024 (anche se gli esperti hanno osservato un notevole calo dell’attività da maggio a ottobre 2024).

Secondo gli esperti, in precedenza non c’era motivo di parlare in dettaglio di questo “gruppo ordinario rispetto ad altri”, ma nel novembre-dicembre 2024 Masque ha effettuato diversi attacchi contro aziende russe più grandi e nuovi strumenti sono apparsi nell’arsenale del gruppo.

In totale, dal gennaio 2024, il gruppo ha effettuato almeno dieci attacchi. Di solito i suoi obiettivi erano le aziende russe del segmento delle piccole e medie imprese. L’importo del riscatto iniziale è di 5-10 milioni di rubli (in BTC o XMR).

Nella maggior parte dei casi, il vettore iniziale degli attacchi Masque è lo sfruttamento della vulnerabilità CVE-2021-44228 (log4shell) nella libreria log4j in servizi disponibili pubblicamente come VMware Horizon. Dopo aver sfruttato con successo la vulnerabilità, gli aggressori utilizzano il server compromesso come trampolino di lancio per l’ulteriore sviluppo dell’attacco.
29362039Nota di riscatto di Masque
In generale, il gruppo non utilizza metodi sofisticati e innovativi nei suoi attacchi e gli strumenti utilizzati dagli hacker non sono molto diversi. Un ruolo chiave in questo è svolto dallo strumento di accesso remoto AnyDesk, nonché da utilità disponibili al pubblico come chisel, LocaltoNet e mimikatz.

Il movimento principale all’interno della rete viene effettuato utilizzando i protocolli RDP e SSH. In alcuni casi, gli aggressori utilizzano WinRM (Windows Remote Management) così come SMBExec del framework Impacket per raggiungere i loro obiettivi.

“Gli aggressori, di norma, non trascorrono intenzionalmente il loro tempo eludendo le misure di sicurezza delle informazioni e le soluzioni antivirus. Le protezioni vengono disabilitate solo quando impediscono il caricamento o l’esecuzione degli strumenti oppure quando vengono rilevati e bloccati. Pertanto, in uno degli attacchi, l’utilità TDSSKiller, progettata per rilevare e rimuovere i rootkit, è stata utilizzata per disabilitare i meccanismi di protezione, e nell’ultimo attacco gli aggressori hanno utilizzato un sofisticato bootloader, che sembra atipico per le consuete tattiche del gruppo”, gli esperti scrivere.

Masque utilizza LockBit 3 (Black) e Babuk (ESXi) per crittografare i dati delle vittime. Per comunicare con le loro vittime, gli aggressori utilizzano Tox e ciascuna vittima utilizza un identificatore univoco. I ricercatori affermano che l’arsenale piuttosto scarso di Masque è stato diversificato dal programma dwm.exe, che gli aggressori hanno scaricato sull’host della vittima utilizzando un comando PowerShell a una riga nel contesto dell’account di sistema.

Gli analisti hanno dato a questo programma il nome MystiqueLoader e riferiscono che, nonostante le sue dimensioni ridotte (circa 47 kilobyte), si è rivelato uno strumento piuttosto interessante. Dall’analisi è emerso che il programma dwm.exe è un agent downloader: su comando del server di controllo, l’agent può scaricare il modulo del programma PE da Internet e avviarlo direttamente nella memoria del processo corrente . È interessante notare che l’interazione dell’agent viene effettuata utilizzando il protocollo DNS. Tuttavia, gli esperti non sono stati in grado di ottenere il payload del malware.

Si nota che il gruppo Masque non presta sufficiente attenzione allo studio approfondito dell’infrastruttura della vittima e all’esfiltrazione preliminare dei dati. Il tempo trascorso degli aggressori all’interno dell’infrastruttura varia da diversi giorni a due settimane, dal momento in cui ottengono l’accesso alla fase finale dell’attacco. Di conseguenza, i backup spesso rimangono intatti e i dati su alcuni host non vengono affatto crittografati.

L'articolo Masque Scende in Campo nell’Arena Del Ransomware! Sfrutta Babuk e LockBit3 proviene da il blog della sicurezza informatica.




Break Me Off a Piece of That Open Source Serial Adapter


29360573

We know, you’ve already got a USB to serial adapter. Probably several of them, in fact. But that doesn’t mean you couldn’t use one more — especially when it’s as as cleverly designed as this one from [Anders Nielsen].

The first thing you notice about this adapter, and the big departure from the ones that are likely littering your parts bin, is that it terminates in a full-size male DSUB9 connector. With the ability to be directly plugged into a RS-232 port, this adapter will certainly catch the eye of retrocomputer enthusiasts. With a clever arrangement of jumpers, you can even reconfigure the RX and TX lines to be straight-through or cross over as needed.

29360576But if you’re working with something that doesn’t have a literal serial port, no worries. All of the lines coming from the CH340G chip are broken out to a header so you can connect it up to whatever device you’re working with via jumpers.

In fact, if you’re really sure you’ll never need that RS232 feature, the PCB is even designed in such a way that you can simply snap it off. Admittedly it might seem a little odd to get a device like this if you didn’t want that capability. But once broken off, it’s not like the components go to waste. [Anders] has designed the board in such a way that if you flip it over and install a right-angle header, you can use the RS232 segment on a breadboard.

But the list of features doesn’t stop there. There’s also a 3.3 V regulator on board that you can use to power external circuits, as well as breakouts for the data lines in the USB-C connector. In keeping with the theme of the device, that part of the PCB can also be snapped off if you want to use it elsewhere.

Most folks probably’ won’t need all the capabilities offered by this particular serial adapter, and that’s fine. We’re still happy that it’s out in the wild and available for the community to use and adapt as an open source project.

youtube.com/embed/w22Xjf3kKlc?…


hackaday.com/2024/12/25/break-…



Offuscamento Javascript con i LLM: l’88% degli attacchi elude il rilevamento


Gli esperti di Palo Alto Networks hanno condotto un esperimento e hanno riferito che i modelli linguistici di grandi dimensioni (LLM) possono essere utilizzati per generare in modo massiccio nuove varianti di codice JavaScript dannoso, che alla fine consente al malware di eludere meglio il rilevamento.

“Mentre gli LLM sono difficili da creare malware da zero, i criminali possono facilmente utilizzarli per riscrivere o offuscare il codice dannoso esistente, rendendolo in definitiva più difficile da rilevare”, hanno scritto i ricercatori.

Affermano che gli hacker potrebbero chiedere a LLM di eseguire trasformazioni che, se eseguite in numero sufficiente, potrebbero ridurre le prestazioni dei sistemi di classificazione del malware perché crederebbero che il codice dannoso sia effettivamente benigno.

I ricercatori hanno dimostrato che le capacità di LLM possono essere utilizzate per riscrivere in modo iterativo campioni di malware esistenti per eludere il rilevamento da parte di modelli di apprendimento automatico (come Innocent Until Proven Guilty e PhishingJS ). Ciò apre effettivamente la porta a decine di migliaia di nuove varianti di JavaScript senza modificarne la funzionalità, dicono gli esperti.
29358475La riqualificazione dei modelli su campioni già riscritti utilizzando LLM migliora i risultati di rilevamento
La tecnologia dei ricercatori è progettata per trasformare il codice dannoso utilizzando vari metodi: rinominare variabili, dividere righe, inserire codice spazzatura, rimuovere caratteri di spazi bianchi aggiuntivi e così via.

“L’output è una nuova variante di JavaScript dannoso che mantiene lo stesso comportamento dello script originale, ma riceve quasi sempre un punteggio di gravità molto più basso”, afferma l’azienda.

Nell’88% dei casi, questo approccio ha cambiato il verdetto del classificatore di malware di Palo Alto Networks e lo script dannoso ha iniziato a sembrare innocuo. Ancora peggio, il JavaScript riscritto è riuscito a ingannare altri analizzatori di malware, come hanno scoperto gli esperti quando hanno caricato il malware risultante su VirusTotal.

Un altro importante vantaggio dell’offuscamento utilizzando LLM, dicono i ricercatori, è che molti frammenti riscritti sembrano molto più naturali rispetto al risultato di librerie come obfuscator.io. Questi ultimi sono più facili da rilevare e tracciare perché introducono cambiamenti strutturali irreversibili nel codice sorgente.
29358477Frammenti di codice riscritti da obfuscator.io (a sinistra) e LLM (a destra)
Gli esperti concludono che mentre l’intelligenza artificiale generativa può aumentare il numero di nuove varianti di codice dannoso, è anche possibile utilizzare questa tattica di riscrittura del codice dannoso per generare dati di addestramento che possono in definitiva migliorare l’affidabilità dei modelli di apprendimento automatico.

L'articolo Offuscamento Javascript con i LLM: l’88% degli attacchi elude il rilevamento proviene da il blog della sicurezza informatica.



Oggi, 25 dicembre, nel 1223


Immagine/foto

Francesco d’Assisi allestisce, a Greccio, il primo presepe “vivente”.

#otd
#accaddeoggi
@Storia

Storia reshared this.

in reply to storiaweb

L'immagine raffigura una scena affollata, probabilmente di natura religiosa. Al centro, un uomo in veste chiara è inginocchiato di fronte a una struttura lignea, manipolando un piccolo oggetto. Intorno a lui, un folto gruppo di persone vestite con abiti medievali, molti con cappucci e tuniche, assiste alla scena con espressioni diverse, alcune attente, altre più distaccate. Si notano diversi personaggi in primo piano, vestiti con tonalità di rosso, arancione e blu, che sembrano partecipare attivamente all'evento. Sullo sfondo, una struttura architettonica suggerisce un ambiente interno, probabilmente una chiesa o un edificio pubblico.

Fornito da @altbot, generato utilizzando Gemini



Dossieraggi, le linee guide del Governo per il rafforzamento della protezione delle banche dati


@Informatica (Italy e non Italy 😁)
ACN ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”. Le nuove Linee Guida, pubblicate dall’Agenzia per la cybersicurezza nazionale, rappresentano



Oggi, 25 dicembre, auguri da Storiaweb


Santa Claus

🎅

Sebbene l'origine precisa della data non sia chiara, il Natale, che commemora la nascita di Gesù Cristo, viene celebrato in questo giorno, essendo stato identificato per la prima volta come la data della nascita di Gesù da Sesto Giulio Africano nel 221.

@Storia
#otd

Storia reshared this.



Il Babbo Natale vestito di rosso non è stato inventato dalla Coca-Cola

Secondo una errata credenza popolare, la figura di Babbo Natale sarebbe apparsa per la prima volta nella famosa campagna del 1931 della Coca-Cola.
L’analisi dell’iconografia del personaggio, dimostra che era stato rappresentato in abiti rossi già prima della pubblicità della multinazionale americana.
Nell'immagine: la visione del fumettista politico Thomas Nast che lo rappresentò vestito di rosso in una cartolina di Natale stampata da Louis Prang.

Anna Toniolo su
facta.news/articoli/babbo-nata…

#babbonatale
@Attualità
@Storia
17351107204013067809533553101654.jpg

facta.news/articoli/babbo-nata…
cloud.mastodon.uno/s/EQkaTDz66…



Going Digital: Teaching a TI-84 Handwriting Recognition


close up of a TI-84 Plus CE running custom software

You wouldn’t typically associate graphing calculators with artificial intelligence, but hacker [KermMartian] recently made it happen. The innovative project involved running a neural network directly on a TI-84 Plus CE to recognize handwritten digits. By using the MNIST dataset, a well-known collection of handwritten numbers, the calculator could identify digits in just 18 seconds. If you want to learn how, check out his full video on it here.

The project began with a proof of concept: running a convolutional neural network (CNN) on the calculator’s limited hardware, a TI-84 Plus CE with only 256 KB of memory and a 48 MHz processor. Despite these constraints, the neural network could train and make predictions. The key to success: optimizing the code, leveraging the calculator’s C programming tools, and offloading the heavy lifting to a computer for training. Once trained, the network could be transferred to the calculator for real-time inference. Not only did it run the digits from MNIST, but it also accepted input from a USB mouse, letting [KermMartian] draw digits directly on the screen.

While the calculator’s limited resources mean it can’t train the network in real-time, this project is a proof that, with enough ingenuity, even a small device can be used for something as complex as AI. It’s not just about power; it’s about resourcefulness. If you’re into unconventional projects, this is one for the books.

youtube.com/embed/olcZdTRdnQg?…


hackaday.com/2024/12/24/going-…



Pi’s Evil Twin Goes for Infinity


Most people know about the numerical constant pi (or π, if you prefer). But did you know that pi has an evil twin represented by the symbol ϖ? As [John Carlos Baez] explains, it and its related functions are related to the lemniscate as pi relates to circles. What’s a lemniscate? That’s the proper name for the infinity sign (∞).

[John] shows how many of the same formulas for pi also work for the lemniscate constant (the name for ϖ). Some (as John calls them) “mutant” trig functions use the pi-like constant.

Mathematically, a circle is a point (the center) with a curve that describes x2+y2=r2. The lemniscate is a particular instance of a Cassini oval where r2=cos2θ. We all know the circumference of a circle—basically, the perimeter—is 2π; the perimeter of the lemniscate is 2ϖ.

Why does any of this matter? Well, [John] shows how it connects to elliptic curves and the Gauss constant.

Like pi, the lemniscate constant probably never ends, but it is roughly 2.622057. Will this be useful in your next project? Probably not. Will it help you win some bar bets? Maybe.

Then again, if you are bored calculating more digits of pi, here’s something new to try. Not that you need that many digits.


hackaday.com/2024/12/24/pis-ev…


The number pi has an evil twin! It's a number called ϖ with many properties similar to π. There are even mutant trig functions connected to this number, called sl and cl.

So maybe while you were studying trig in high school, some kid in another galaxy was having to memorize all the identities for these other functions.

I doubt it. Just as pi and trig functions are connected to the circle, this number ϖ and its mutant trig functions are connected to a curve shaped like the symbol for infinity, ∞. But this curve is just less important than the circle. I'm not enough of a cultural relativist to believe there's a civilization that cares more about the shape ∞ than the shape ◯.

This ∞-shaped curve is called a 'lemniscate', and ϖ is called the 'lemniscate constant'. I'll show you the lemniscate in my next post.

A civilization will probably only get interested in ϖ when it gets interested in the lemniscate.... or the deeper math it's connected to. On our planet, it was Bernoulli, Euler and Gauss who discovered this math.

(Why does unicode even have the symbol ϖ? Here's why: it's a script version of the Greek letter pi, sometimes called 'varpi' or 'pomega'.)

(1/n)




Holiday Jukebox Gets ESP32, Home Assistant Support


29339345

If we’ve learned anything over the years, it’s that the only thing hardware hackers love more than a device festooned with buttons is one that’s covered in LEDs — so it’s no surprise that this “Mr Christmas” jukebox caught the eye of [Roberts Retro]. But while the holiday gadget might have been mildly entertaining in its stock configuration, he quickly realized that what it really needed was an ESP32 retrofit. After all, what good are all those buttons and LEDs if you can’t bend them to your will?

29339347For the first half of the video, [Robert] treats us to a detailed teardown of the device, which as you might imagine, is largely hollow inside. This gave him plenty of room to graft in new hardware, which is really the best gift any of us could hope to find under the tree. In addition to the ESP32 development board, the jukebox also received a number of WS2812B addressable RGB LEDs, and a DFPlayer module to handle music playback.

With all the buttons wired up to inputs on the ESP32, [Robert] can reconfigure the jukebox to do pretty much whatever he wants with just changes to the software. In the video, he demonstrates how the buttons can be used to trigger the playback of individual songs stored on the DFPlayer’s SD card, which essentially replicates it’s stock functionality. A few lines of changed code later, those same buttons can be used to control devices via Home Assistant.

To get into the holiday spirit, [Roberts Retro] shows off the completed jukebox controlling his ESP-enabled LEGO train set — another of his festive upgrades that we covered back in 2022.

youtube.com/embed/C6SxvP-aZIg?…


hackaday.com/2024/12/24/holida…



NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma


Il panorama delle minacce ransomware è in continua evoluzione, con attori sempre più sofisticati che si adattano alle nuove misure di sicurezza. Tra questi, NotLockBit emerge come una variante particolarmente insidiosa, ispirata al celebre ransomware LockBit.

Nonostante il nome possa suggerire una semplice imitazione, NotLockBit dimostra capacità avanzate e un livello di sofisticazione che lo rende una minaccia concreta sia per sistemi Windows che macOS. Scritto in Golang e distribuito come binario x86_64, NotLockBit è progettato per garantire compatibilità multipiattaforma e offrire resistenza all’analisi. La sua capacità di crittografare file mirati, esfiltrare dati e auto-eliminarsi lo distingue nel panorama attuale delle cyber minacce.

L’analisi di questo ransomware, unita all’immagine grafica dei collegamenti tra indicatori di compromissione (IoC) e campioni rilevati, fornisce una chiara visione delle sue varianti e della sua continua evoluzione.

Architettura Tecnica di NotLockBit


NotLockBit è un ransomware complesso e ben progettato, distribuito come eseguibile binario per architettura x86_64 scritto in Golang. La scelta di Go è strategica per gli attaccanti grazie alla sua capacità di creare codice compatibile con più piattaforme senza modifiche significative. Inoltre, il linguaggio offre una naturale resistenza all’analisi statica, poiché i binari risultano di grandi dimensioni e complicati da decifrare.

Catena di Infezione


La catena di infezione di NotLockBit si compone di cinque fasi principali: Initialization, Data Exfiltration, Data Encryption, Defacement, e Self-Deletion. Queste fasi delineano in dettaglio il processo con cui il ransomware compromette il sistema e raggiunge i suoi obiettivi malevoli.

Initialization


Dopo essere stato eseguito sul sistema della vittima, NotLockBit inizia la fase di inizializzazione con le seguenti azioni:

  • Raccolta delle Informazioni di Sistema: Il malware raccoglie dettagli sul sistema operativo, hostname, informazioni hardware, elenco dei processi attivi e directory rilevanti. Questi dati vengono salvati temporaneamente in file di testo e successivamente utilizzati per personalizzare l’attacco e facilitare l’esfiltrazione.
  • Generazione della Chiave di Crittografia: Viene generata una chiave AES casuale per cifrare i file. Questa chiave viene poi protetta con una chiave RSA pubblica integrata nel codice del malware.
  • Preparazione per l’Esfiltrazione: NotLockBit configura le connessioni verso l’infrastruttura degli attaccanti, utilizzando credenziali AWS predefinite per il caricamento dei dati.


Data Exfiltration


Una volta completata l’inizializzazione, il ransomware procede alla fase di esfiltrazione dei dati. Utilizza le informazioni raccolte durante l’inizializzazione e le invia a un bucket Amazon S3 controllato dagli attaccanti. La connessione viene stabilita in modo da sembrare legittima, spesso tramite protocolli HTTPS, per evitare rilevazioni da parte dei sistemi di sicurezza. I dati esfiltrati possono includere:

  • Informazioni di sistema dettagliate
  • Elenchi di file
  • Dati sensibili trovati sul dispositivo (documenti, database, file di configurazione)

L’uso di bucket S3 garantisce una rapida esfiltrazione e una gestione scalabile dei dati sottratti.

Data Encryption


Dopo l’esfiltrazione dei dati, NotLockBit avvia la fase di crittografia. Utilizzando l’algoritmo AES-256, il ransomware cifra specifici tipi di file, come documenti, immagini, archivi e database. Durante questa fase, il ransomware esegue diverse azioni mirate:

  • Esclusione di Directory Sensibili: Evita di cifrare directory critiche del sistema operativo per garantire la continuità del funzionamento del sistema.
  • File Targeting: Identifica file di valore sulla base di estensioni come .docx, .xlsx, .pdf, .zip, .db e altre comunemente utilizzate.
  • Salvataggio delle Chiavi Crittografiche: La chiave AES utilizzata viene cifrata con una chiave RSA pubblica e aggiunta ai file criptati per garantire che solo gli attaccanti possano decrittare i dati.

I file crittografati vengono rinominati con un’estensione specifica legata a NotLockBit, e un file di riscatto viene inserito in ciascuna directory compromessa.

Defacement


Una volta completata la crittografia, NotLockBit modifica lo sfondo del desktop per visualizzare un messaggio di riscatto. Questo messaggio informa la vittima dell’avvenuta cifratura dei file e fornisce istruzioni dettagliate su come contattare gli attaccanti e pagare il riscatto. Il defacement serve non solo a comunicare con la vittima ma anche a esercitare pressione psicologica per spingerla a pagare rapidamente.

Il messaggio di defacement può includere:

  • Informazioni di contatto (email, siti Onion sul dark web)
  • L’importo richiesto per il riscatto
  • Minacce di pubblicazione dei dati esfiltrati se il pagamento non viene effettuato


Self-Deletion


Per cancellare le proprie tracce e rendere più difficile l’analisi forense, NotLockBit esegue l’auto-eliminazione al termine delle sue operazioni. Questa fase viene realizzata tramite l’uso di script o comandi che eliminano il binario eseguibile e i file temporanei creati durante l’infezione. L’auto-eliminazione impedisce alle vittime o ai ricercatori di eseguire un’analisi approfondita del ransomware, rendendo più complessa la rilevazione degli IoC (Indicatori di Compromissione).

Analisi dei Campioni e Indicatori di Compromissione


L’immagine fornita, rappresentata di seguito, illustra visivamente la rete di relazioni tra il ransomware NotLockBit e i vari indicatori di compromissione (IoC) associati.
29330144
In questa rappresentazione grafica:

  • Il Nodo Centrale rappresenta NotLockBit, da cui si diramano le diverse varianti del ransomware.
  • Ogni nodo giallo indica un campione di NotLockBit individuato durante l’analisi. Questi campioni si differenziano per piccoli dettagli nel codice e nelle tecniche di offuscamento utilizzate.
  • I nodi verdi rappresentano gli hash dei file correlati ai campioni di ransomware. Alcuni degli hash più rilevanti identificati sono:
    • a28af0684456[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]6da769a2e0d29c5a726e86388901370ddf15bd3b355597d564
    • aca17ec46730f5677d0d0a995b65054e97dcec65da699fac1765db1933c97c7ec
    • 14fe0071e76b23673569115042a961136ef057848ad44cf35d9f2ca86bd90d31
    • 2e62c9850f331799f1e4893698295db0069ab04529a6db1bfc4f193fe6aded2c
    • e02b3309c0b6a774a4d9403693e35a395b4c374dc3ea64410cc33b0dcd67ac


Le frecce indicano come ciascun campione sia collegato alla variante principale di NotLockBit e come ogni hash derivi da un’evoluzione del codice sorgente originario. Questa struttura evidenzia una continua attività di sviluppo da parte degli attaccanti, finalizzata a eludere i sistemi di difesa tramite aggiornamenti e modifiche frequenti al codice.

Tecniche di Offuscamento e Anti-Analisi


NotLockBit implementa diverse tecniche per complicare l’analisi e l’individuazione:

  • Obfuscazione delle Stringhe: Le stringhe utilizzate dal ransomware sono cifrate e vengono deoffuscate solo durante l’esecuzione, rendendo difficile l’analisi statica del codice.
  • Packing del Binario: Il payload può essere impacchettato con strumenti come UPX, nascondendo il codice originale all’interno di un formato compresso.
  • Anti-Debugging: Il malware rileva se è in esecuzione in un ambiente di analisi (come sandbox o debugger) e interrompe l’esecuzione per evitare di rivelare il suo funzionamento completo.

NotLockBit rappresenta una minaccia ransomware avanzata, progettata per eludere le misure di sicurezza più comuni e adattarsi a diversi ambienti operativi. La capacità di colpire sia sistemi Windows che macOS, combinata con tecniche sofisticate di crittografia, esfiltrazione e offuscamento, lo rende particolarmente pericoloso. L’immagine dei collegamenti tra gli IoC evidenzia la natura dinamica di questa minaccia, mostrando come ogni campione rifletta un costante aggiornamento e miglioramento del codice malevolo.

Per proteggersi da ransomware come NotLockBit, è fondamentale implementare soluzioni avanzate di EDR (Endpoint Detection and Response), monitorare continuamente l’attività di rete e mantenere aggiornati i backup dei dati critici. Solo una strategia di sicurezza multilivello può mitigare il rischio rappresentato da queste nuove e pericolose minacce.

L'articolo NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma proviene da il blog della sicurezza informatica.



A Twenty-Segment Display, Artistically


29328218

We all know and love the humble seven-segment display, right? And if you want to make characters as well as numbers, you can do an okay job with sixteen segments off the shelf. But if you want something more art-deco, you’ll probably want to roll your own. Or at least, [Ben] did, and you can find his designs up on GitHub.

Taking inspiration from [Posy]’s epic investigation of segmented displays, [Ben] sat down with a sketchpad and created his own 20-segment font that displays numbers and letters with some strange, but frankly lovely, segment shapes. There is no center line, so letters like “T” and numbers like “1” are a little skewed, but we think it’s charming.

We’ve seen about a bazillion takes on the seven-segment idea over the years here. Most recently, we fell in love with this 21-segment beauty, but honestly the original eight(!) segment patent version is charming as well. Anyway, picking a favorite segmented display at Hackaday is like picking your favorite child, if you have a few hundred children. We love them all.

youtube.com/embed/2BOyJqzJVC0?…

Thanks [Aaron] for the tip!


hackaday.com/2024/12/24/a-twen…





Buon Natale a tutti gli abitanti del Poliverso! (e qualche novità interessante)


Carissimi iscritti,

prima di passare ai due contenuti informativi CHE VI CONSIGLIAMO DI LEGGERE CON MOLTA ATTENZIONE, vorremmo approfittare del nostro canale di comunicazione per augurare a tutti voi buone feste, in particolare vi auguriamo di trascorrere un Natale rilassante e riflessivo in attesa di un 2025 ricco di soddisfazioni personali e soprattutto ricco di relazioni interpersonali!

Per quello che ci compete, noi amministratori siamo molto contenti: Poliverso è infatti diventata stabilmente l'istanza Friendica con il maggior numero di utenti attivi e noi cercheremo di fare il possibile per rendere vivibile e soddisfacente questo angolo di web e vi chiediamo di diffondere tra i vostri parenti, amici, scopamici (beh, perché no...), ammiratori e conoscenti la notizia dell'esistenza dei nostri tre progetti, tutti integrati grazie al Fediverso:

1) Poliverso.org, per chi vuole vivere il web sociale al massimo delle potenzialità
2) Poliversity.it, per chi ama Mastodon, ma non vuole rinunciare alla possibilità di scrivere post lunghi e formattati
3) Feddit.it, per chi al social network preferisce i contenuti tematici

E se volete farci un regalo per Natale o per la Befana, potete sempre dare un'occhiata alla nostra pagina di supporto su Liberapay it.liberapay.com/poliverso/ o alla pagina dei menu di Ko-Fi ko-fi.com/poliverso

Veniamo quindi alle informazioni:

Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


Le novità di Raccoon For Friendica

Raccoon for Friendica sta migliorando a vista d'occhio. Dalle anteprime dei video, al miglioramento della composizione dei messaggi con immagini, fino ad alcuni aggiornamenti alla stessa architettura dell'app, la maturazione di Raccoon for Friendica è quasi conclusa.
Ci sono ancora alcuni aspetti che verranno risolti nella release di fine anno, come la modifica dei messaggi pubblicati, o novità molto interessanti dal punto di vista della visualizzazione, ma oggi Raccoon copre tutte le esigenze dell'utente Friendica, escluse le impostazioni avanzate dell'account che è opportuno gestire sempre dal browser.
Raccoon for Friendica può essere utilizzata anche dagli utenti Mastodon; anzi, al momento è l'unica app per Mastodon che consenta agli utenti di navigare facilmente tra i gruppi Activitypub (comunità Lemmy, gruppi Friendica, gruppi gup.pe o magazine Mbin), che sono oggettivamente difficili da apprezzare per gli utenti Mastodon, qualsiasi sia l'app che utilizzano.
Infine Raccoon for Friendica è l'unica app che consenta agli utenti Mastodon Glitch-soc (come Poliversity.it) di scrivere messaggi formattati sfruttando una barra di formattazione molto intuitiva!

Come installare Raccoon for Friendica?

Se avete F-droid, potete farlo direttamente da lì

Se volete scaricare proprio l'ultima versione, potete cercare il file .apk a questo link

Se invece volete complimentarvi con lo sviluppatore, potete trovarlo qui:

Una nuova istanza italiana Lemmy

Chiaramente feddit.it è la più bellissima meravigliosissima istanza Lemmy del mondo, ma da questa settimana non sarà più l'unica a parlare Italiano. Nasce infatti l'istanza diggita, un progetto per portare su Lemmy la comunità di diggita, uno dei più longevi aggregatori di notizie e commenti

Qui l'elenco delle comunità diggita attive finora

================

E con queste tre notizie abbiamo finito l'ultimo bollettino dell'anno.

Ancora tanti auguri di Buon Natale e a presto!

Gli amministratori


Diggita è una nuova istanza italiana del #fediverso! :lemmy: 🥳

Il lavoro di lancio è terminato, è ora possibile iscriversi: diggita.com oppure seguire i gruppi tematici dal proprio account #mastodon:

▶️ @spettacoli

▶️ @internet

▶️ @fediverso

▶️ @tecnologia

▶️ @linux

▶️ @cultura

▶️ @salute

▶️ @diggita@diggita.com

▶️ @economia

▶️ @attualita

▶️ @societa

▶️ @video

▶️ @computer

▶️ @sport

▶️ @opensource

▶️ @astronomia

▶️ @sicurezza

▶️ @scienze

▶️ @ambiente

▶️ @calcio

▶️ @giochi

▶️ @foto

▶️ @formula1




Keeping Track of Old Computer Manuals with the Manx Catalog


29313466

An unfortunate reality of pre-1990s computer systems is that any manuals and documentation that came with them likely only existed on paper. That’s not to say there aren’t scanned-in (PDF) copies of those documents floating around, but with few of these scans being indexable by search engines like Google and Duck Duck Go, they can be rather tricky to find. That’s where the Manx catalog website seeks to make life easier. According to its stats, it knows about 22,060 manuals (9,992 online) across 61 websites, with a focus on minicomputers and mainframes.

The code behind Manx is GPL 2.0 licensed and available on GitHub, which is where any issues can be filed too. While not a new project by any stretch of the imagination, it’s yet another useful tool to find a non-OCR-ed scan of the programming or user manual for an obscure system. As noted in a recent Hacker News thread, the ‘online’ part of the above listed statistics means that for manuals where no online copy is known, you get a placeholder message. Using the Bitsavers website along with Archive.org may still be the most pertinent way to hunt down that elusive manual, with the Manx website recommending 1000bit for microcomputer manuals.

Have you used the Manx catalog, or any of the other archiving websites? What have been your experiences with them? Let us know in the comments.


hackaday.com/2024/12/24/keepin…





Un buon tè verde alle rose


Prima dell'inizio delle ostilità culinarie della vigilia. Ecco, se c'è un momento giusto per un tè verde, è questo.
Aromatizzato alle rose, tè verde alle rose, oggi berrò questo, ma ne approfitto per spiegare due o tre cosette banali e semplici;
1) La quantità di tè è di un cucchiaino RASO per ogni tazza, Raso e scarso...
2) La temperatura dell'acqua è FONDAMENTALE, per i tè verdi deve compresa tra 60° e 80°, cioè la temperatura limite è quando cominciano a salire le prime bollicini piccole piccole.
3) Versate l'acqua sulle foglioline, lasciando la teiera, o il recipiente che avrete scelto i usare, aperto, assolutamente senza coperchio. I tè verdi non si devono cuocere, altrimenti perderanno quel meraviglioso sapore fresco!

Enjoy! ;)


#te #cha #teverde #teallerose



Dalla Cina a Taiwan. Il nuovo budget del Pentagono ridisegna la strategia Usa

@Notizie dall'Italia e dal mondo

Dall’aumento dei militari per le Forze armate a previsioni precise per aumentare la deterrenza nell’Indo-Pacifico per assicurare la difesa di Taiwan. Sono solo alcuni dei capitoli trattati dal nuovo Bilancio della Difesa degli Stati Uniti, firmato dal presidente uscente Joe Biden, per un totale di 895



Visto che prossimamente sarò disoccupata, ho già cominciato a disdire quei servizi un po' superflui, ché un canone qua, un canone là alla fine pesano sul conto corrente.

Netflix è andato, userò finché si riesce quello del mio compagno.

Tidal pure ce l'avrò ancora solo fino al 20/01, poi ciao ciao musica in streaming senza interruzioni pubblicitarie. Di questo un po' mi rammarico, per cui lancio la domanda: webradio per tardone anni '70 come me?
Apprezzo generi vari, dalla classica, all'elettronica (odierna, scopro volentieri nuovi artisti in questo campo), rock classico (dai '50 agli '80), elettronica anni '80, grunge e derivati anni '90 e altro ancora di più recente che non sto ad elencare.

Ogni dritta è benvenuta! Grazie a chi vorrà darmene.

#musica #fedimusic #webradio

Unknown parent

@versodiverso :fedora: :kde:
Tu hai ogni ragione, questa cosa ho cominciato a farla con le serie TV, almeno quelle che voglio avere sempre a disposizione (qualcuno ha detto Star Trek?). I CD sarebbero semplicemente troppi. 😅
L'esperienza con Tidal comunque è stata finora positiva, addirittura il canone col tempo si è dimezzato anziché aumentare e pagano gli artisti molto meglio di altri servizi (almeno così era l'ultima volta che mi sono informata).
Vedrò al momento di riattivare se qualcosa sarà cambiato in peggio.


The Mystery of the Messed-Up Hammond X5


29297552

[Filip] got his hands on a sweet old Hammond X5 organ, but it had one crucial problem: only half of the keys worked. Each and every C#, D, D#, E, F, and F# would not play, up and down the keyboard, although the other notes in between sounded just fine.

Those of you with an esoteric knowledge of older electric organs will be saying “it’s a busted top-octave generator chip”, and you’re right. One of the TOGs worked, and the other didn’t. [Filip] rolled his own top-octave generator with a Pico, in Python no less, and the old beauty roared to life once more.

But what is a top-octave generator, you may ask? For a brief period of time in the early 70s, there were organs that ran on square waves. Because a musical octave is a doubling or halving of frequency, you can create a pitch for every key on the organ if you simply create one octave’s worth of pitches, and divide them all down using something as simple as a binary counter IC. But nobody makes top-octave chips any more.

Back in 2018, [DC Darsen] wrote in asking us if we knew about any DIY top-octave designs, and we put out an Ask Hackaday to see if you all could make a top-octave generator out of a microcontroller. We got a super-optimized code hack in response, and that’s worth checking out in its own right, but we always had the nagging suspicion that a hardware solution was the best solution.

We love how [Filip]’s design leans heavily on the Pico’s programmable input/output hardware modules to get the job done with essentially zero CPU load, allowing him to write in Python and entirely bypassing the cycle-counting and assembly language trickery. The voltage shifters and the switchable jumpers to swap between different top-octave chip types are a nice touch as well. If you have an organ that needs a top-octave chip in 2024, this is the way we’d do it. (And it sounds fantastic.)

youtube.com/embed/8quQIf9qufE?…


hackaday.com/2024/12/24/the-my…



A review of a tipster's phone revealed 'real' CSAM mixed in with AI CSAM, and a darker involvement in the case.

A review of a tipsterx27;s phone revealed x27;realx27; CSAM mixed in with AI CSAM, and a darker involvement in the case.#CourtWatch



La Croazia reintroduce la leva obbligatoria. Il dilemma quantità-qualità per la Difesa

@Notizie dall'Italia e dal mondo

Dopo diciassette anni, nel 2025 in Croazia verrà ristabilita la leva militare obbligatoria. Ad annunciarlo è stato il ministro della Difesa di Zagabria, Josip Buljević, il quale ha specificato che la misura entrerà in vigore verso la metà del nuovo anno, non appena il parlamento avrà passato una

in reply to Pëtr Arkad'evič Stolypin

@petrstolypin @Notizie dall'Italia e dal mondo

Quindi, ricapitolando, siccome l' Italia non conta di dover usare la Difesa per difendere da invasioni il suolo patrio, ma invece potrebbe essere interessata ad avere una Forza tecnologicamente avanzata per combattere all' estero, allora preferisce evitare la Coscrizione Obbligatoria e decide di continuare con un esercito professionale.

Certo, è un punto di vista. Mah.
"L'Italia ripudia la guerra come strumento di offesa alla libertà degli altri popoli e come mezzo di risoluzione delle controversie internazionali; ..." Articolo.11 Costituzione



Riviviamo insieme la cerimonia di auguri in occasione delle festività natalizie che si è svolta lo scorso 19 dicembre al #MIM!
Presenti all’evento il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti, il personale del Ministero e nume…
#MIM


Il ministro Valditara ritira la querela allo scrittore Lagioia: “C’è una linea che non va mai superata”


@Politica interna, europea e internazionale
Il ministro dell’Istruzione Giuseppe Valditara ritira la querela nei confronti dello scrittore Nicola Lagioia. Lo fa sapere lo stesso ministro in una intervista al quotidiano Il Tempo. Valditara aveva querelato lo scrittore Premio Strega 2015 – con richiesta



Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo per costruire un’Italia forte” | VIDEO


@Politica interna, europea e internazionale
Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo” La presidente del Consiglio Giorgia Meloni ha inviato via social gli auguri di Natale a tutti gli italiani. Albero di Natale e presepe sullo sfondo, la premier ha dichiarato: “Auguri a



Retrotechtacular: Quest for the “Big Boy” CRT Finds New Home in Mini Doc


Size comparison of a 27 in CRT TV next to a 43 in CRT TV.

To celebrate the twentieth anniversary of their Trinitron line of televisions, Sony launched the KX-45ED1. At forty three inches the screen on this particular model made it the largest tube television in the world, and it came with the kind of price tag that if you need to ask…you can’t afford it (likely around $100,000 USD today). Three decades later, only two of these mythical displays were thought to exist and [shank] chronicled his quest to acquire one of the last remaining “Big Boys” in the mini documentary below.

As it turns out, one of these gigantic tube televisions was located on the second floor of a restaurant in Japan still sitting in the same place it was installed in 1989. It hadn’t moved in the intervening decades, because the television and its specialized support stand weighed over 500 pounds. Having an object that heavy physically moved down a flight of stairs would seem to be the most formidable challenge for most, but compounding the issue for [shank] was that the building housing this colossal CRT was set to be permanently closed in less than a week.

With next to no time to arrange an international flight, [shank] utilized the power of internet to ask for help from anyone currently living near the “Big Boy” CRT’s soon-to-be final resting place. It just so happened that a fellow retro tech enthusiast based in Japan saw the post, and traveled over an hour by train at a moment’s notice to aid [shank]. The heartwarming story of total strangers united by a common interest of preserving a rare piece of tech history is certainly worth a watch. Let alone the goofy size comparison footage of the smallest CRT display sitting on top of the biggest one.

youtube.com/embed/JfZxOuc9Qwk?…

For more on tube TVs and the like, check out this article by Dave on retro gaming on CRT displays.


hackaday.com/2024/12/24/retrot…





Riccardo Muti rimprovera i parlamentari durante il concerto di Natale: “Spegnete il telefono” | VIDEO


@Politica interna, europea e internazionale
Riccardo Muti rimprovera i parlamentari durante il concerto di Natale Riccardo Muti ha rimproverato alcuni parlamentari indisciplinati che hanno lasciato il telefono acceso durante il concerto di Natale che si è tenuto al Senato. Il maestro, che ha