38C3: Towards an Open WiFi MAC Stack on ESP32
At the 38th Chaos Communications Congress, [Frostie314159] and [Jasper Devreker] gave us a nice update on their project to write an open-source WiFi stack for the ESP32. If you’re interested in the ESP32 or WiFi in general, they’ve also got a nice deep dive into how that all works.
On the ESP32, there’s a radio, demodulator, and a media access controller (MAC) that takes care of the lowest-level, timing-critical bits of the WiFi protocol. The firmware that drives the MAC hardware is a licensed blob, and while the API or this blob is well documented — that’s how we all write software that uses WiFi after all — it’s limited in what it lets us do. If the MAC driver firmware were more flexible, we could do a lot more with the WiFi, from AirDrop clones to custom mesh modes.
The talk starts with [Jasper] detailing how he reverse engineered a lot of Espressif’s MAC firmware. It involved Ghidra, a Faraday cage, and a lucky find of the function names in the blob. [Frostie] then got to work writing the MAC driver that he calls Ferris-on-Air. Right now, it’s limited to normal old station mode, but it’s definite proof that this line of work can bear fruit.
This is clearly work in progress — they’ve only been at this for about a year now — but we’ll be keeping our eyes on it. The promise of the ESP32, and its related family of chips, being useful as a more general purpose WiFi hacking tool is huge.
Etiopia, ENDF in violazione dell’accordo di tregua per il Tigray nelle zone occupate
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray, stato regionale dell’ Etiopia è stato teatro di una guerra genocida dal novembre 2020 al novembre 2022 in cui i gruppi in conflitto
Notizie dall'Italia e dal mondo reshared this.
Ho da poco completato l'aggiornamento della linea Tiscali, attivando con successo la connessione FTTH a 2500/1000 - di cui sono molto soddisfatto.
Cliente broadband dal 2005 (e cliente email almeno dal 2000), ho iniziato con l'ADSL a 2 Megabit... da allora sono rimasto sempre con Tiscali, di upgrade in upgrade. Sostanzialmente mai una rimodulazione (*), ho sempre avuto la possibilità di aggiornare la tecnologia e le condizioni contrattuali secondo le nuove offerte che via via uscivano... o a volte con offerte ancora migliori. In occasione di quest'ultimo aggiornamento, per esempio, ho potuto usufruire di uno sconto rispetto all'offerta attuale presente sul sito.
Come ho detto anche ad una delle operatrici del 130 - ormai sono così affezionato a un vero contact center interno, a cui rispondono operatori con rigoroso accento sardo, quasi tutti gentilissimi... e alle sue musiche jazz - Tiscali è forse l'unico provider che tratta meglio i già clienti rispetto ai nuovi clienti!
(*) solo una volta in 20 anni Tiscali ha "ribaltato" un aumento del canone di affitto del doppino di Telecom Italia su di noi; si è trattato di 1-2 euro di aumento, durato pochi mesi, fino all'uscita dell'offerta successiva a cui ho potuto aderire!
Il discorso del Generale Carmine Masiello, Capo di Stato Maggiore dell’Esercito Italiano, pronunciato il 9 novembre 2024, ha suscitato numerosi interrogativi sul futuro dell’esercito italiano e il suo ruolo crescente nella politica interna. Masiello ha affermato che l’esercito non desidera la guerra, ma che la preparazione alla guerra è essenziale per garantire la pace, un concetto che non solo tradisce i principi costituzionali italiani, ma sottolinea una pericolosa visione della forza armata come pilastro della sicurezza e dell’ordine interno. Questo approccio, che implica un esercito sempre pronto ad agire, non solo in scenari di guerra, ma anche per risolvere le crisi interne, segna un cambio di paradigma che merita attenzione.
La proposta di rinominare l’Accademia di Stato Maggiore dell’Esercito in “Scuola di Guerra” è un segnale evidente di un’escalation militare nella visione istituzionale. Non si tratta più solo di una forza di difesa, ma di una forza sempre pronta a rispondere a scenari complessi, interni ed esterni, dove l’esercito potrebbe essere visto come l’attore centrale nel garantire la stabilità. Questo non è solo un cambiamento nell’educazione militare, ma un’apertura a una visione in cui la politica non è più l’unica responsabile nella gestione delle crisi.
Le parole di Masiello, pur non invocando esplicitamente una modifica della Costituzione, rispondono alla logica di un esercito sempre pronto, che va oltre la semplice difesa della patria, con implicazioni che vanno ad intaccare il controllo civile e democratico sulle forze armate. Se l’esercito viene visto come il principale strumento per garantire la sicurezza e la stabilità, è chiaro che si sta minando il ruolo delle istituzioni politiche, sempre più sopraffatte da una crescente influenza militare nelle dinamiche interne. E ciò è tanto più preoccupante se messo in relazione con il rischio di una politicizzazione delle forze armate, che rischia di portare l’Italia verso una deriva autoritaria.
Alla luce dei generali in politica, di questo genere di esternazioni,dei venti di guerra che soffiano forti e della presidenza trump che invita al bilateralismo cercando di affossare, ancora più di quanto non sia già , il rapporto multilaterale delle politica estera USA, impongono una riflessione profonda su quali siano i rischi che stiamo correndo, del destino dei sistemi democratici , del ruolo dell’Unione Europea come possibile rete di protezione. Ricordo le riflessioni di Fabio Mini, che nel suo articolo La Rivincita di Sparta del 2012 evidenziava come il crescente potere militare potesse minacciare la democrazia. Mini parlava di vere e proprie “pulsioni” autoritarie all’interno dell’esercito, e delle pericolose interazioni con le oligarchie economiche, che avrebbero potuto sfociare in un pericoloso intervento militare nella gestione politica del paese. Secondo Mini, le forze armate, pur essendo strutturalmente autoritarie e gerarchiche, sono in grado di farsi protagoniste in tempi di crisi, soprattutto quando la politica civile fallisce nel garantire la stabilità o non sa rispondere ai propri impegni sulla scena internazionale. Mini non metteva in dubbio che l’esercito potesse essere necessario in determinati scenari, ma avvertiva della pericolosità di una politicizzazione delle forze armate, le cui “pulsioni” autoritarie avrebbero potuto emergere se la politica civile avesse perso la sua capacità di governare efficacemente. In un contesto come quello che stiamo vivendo, dove l’esercito sembra acquistare sempre più visibilità e potere, le sue parole risultano estremamente attuali.
Da Vannacci alle parole di Masiello, passando per il DDL Sicurezza, tutti i segnali sembrano indicarci una tendenza inquietante, che va ben oltre la semplice necessità di prepararsi a conflitti esterni. La crescita della militarizzazione della politica interna, insieme all’inasprimento delle pene per chi partecipa a manifestazioni pubbliche e alla possibilità di un intervento delle forze armate nell’ordine pubblico, segnalano un mutamento pericoloso. Questo scenario potrebbe sfociare in un sistema in cui l’esercito e la polizia non sono più semplicemente separati ma diventano strumenti complementari di controllo sociale, mettendo a rischio la libertà di espressione e i diritti civili.
Il DDL Sicurezza 2024, infatti, va nella direzione di un’ulteriore militarizzazione della vita civile. L’introduzione di misure che permettono l’impiego delle forze armate per operazioni di ordine pubblico, oltre alla crescente sorveglianza sociale tramite l’uso dei servizi segreti, ampliano il rischio che il dissenso venga represso con la forza, piuttosto che con il dialogo e la mediazione. L’inasprimento delle pene per i reati commessi durante le manifestazioni, insieme all’espansione dei poteri dei servizi segreti, rappresentano una vera e propria minaccia alla libertà di espressione e alla protezione dei diritti civili. La possibilità che gruppi sociali o politici di opposizione possano essere considerati minacce alla sicurezza è un segnale allarmante, che potrebbe portare alla repressione delle opinioni divergenti e all’imbavagliamento delle voci critiche.
Tutti questi sviluppi si intrecciano con le dichiarazioni del Generale Masiello, che ha affermato la necessità di una preparazione alla guerra per garantire la pace, indicando implicitamente che le forze armate devono essere pronte non solo a difendere il paese ma a intervenire attivamente in scenari di conflitto interno. In altre parole, la crescente enfasi sulla prontezza militare potrebbe aprire la porta a una politicizzazione delle forze armate, con il rischio che queste diventino l’unico strumento per affrontare le crisi politiche e sociali, ignorando i principi costituzionali che separano la politica civile dall’intervento militare.
Da un lato, si promuove una visione bellica delle forze armate, come se la preparazione alla guerra fosse l’unica strada per raggiungere la pace. Dall’altro, il contesto legislativo del DDL Sicurezza fa emergere il rischio di una deriva autoritaria, in cui le forze militari e di polizia si sostituiscono alla politica democratica, reprimendo ogni forma di opposizione.
Le forze democratiche non possono più ignorare questi segnali. La combinazione tra politica e militari, con la crescente centralità delle forze armate nelle scelte politiche interne, costituisce una vera minaccia per la tenuta democratica del paese. Non è più possibile trattare questi sviluppi come se fossero semplici adattamenti alle necessità della sicurezza. Sono i segnali preoccupanti di un cambiamento più profondo, che rischia di minare le basi democratiche e il nostro impegno per una società pacifica e giusta.
Infine, quello che in questo scenario è ancora più preoccupante, è la spinta a ulteriore divisione e frazionamento di quello che a quanto pare dovrebbe invece essere un fronte unito a difesa del difendibile, a salvare quanto ancora è salvabile, e anche in quel caso , che sembra ormai utopico, la battaglia di difesa del sistema democratico sarebbe difficile da combattere . Questo dovrebbe urlare a tutti che è necessario unire tutte le forze sinceramente democratiche per contrastare questa pericolosa evoluzione. L’esercito non deve diventare attore politico, né le forze di polizia e i servizi segreti devono avere il potere di reprimere il dissenso e limitare le libertà civili e non si deve permettere la separazione delle carriere in magistratura fondamento della separazione dei poteri proprio di un sistema pienamente democratico. Se non si interviene ora, potremmo trovarci in un futuro non troppo lontano , in una condizione esistenziale dove la libertà sarà sacrificata sull’altare della sicurezza e dove la democrazia sarà definitivamente sostituita dal controllo autoritario.
IL discorso del Generale Masiello fa eco agli avvertimenti, inascoltati , del Generale Mini in “ la Rivincita di Sparta”, pubblicato su LIMES nel 2012 .
Il discorso del Generale Carmine Masiello, Capo di Stato Maggiore dell'Esercito Italiano, pronunciato il 9 novembre 2024, ha suscitato numerosi interrogatRifondazione Comunista
reshared this
Circuit Secrets: Exploring a $5 Emergency Light
Who would’ve thought a cheap AliExpress emergency light could be packed with such crafty design choices? Found for about $5, this unit uses simple components yet achieves surprisingly sophisticated behaviors. Its self-latching feature and decisive illumination shut-off are just the beginning. A detailed analysis by [BigCliveDotCom] reveals a smart circuit that defies its humble price.
The circuit operates via a capacitive dropper, a cost-effective way to power low-current devices. What stands out, though, is its self-latching behavior. During a power failure, transistors manage to keep the LEDs illuminated until the battery voltage drops below a precise threshold, avoiding the dreaded fade-to-black. Equally clever is the automatic shut-off when the voltage dips too low, sparing the battery from a full drain.
Modifications are possible, too. For regions with 220V+ mains, swapping the dropper capacitor with a 470nF one can reduce heat dissipation. Replacing the discharge resistor (220k) with a higher value improves longevity by running cooler. What remarkable reverse engineering marvels have you come across? Share it in the comments! After all, it is fun to hack into consumer stuff. Even if it is just a software hack.
youtube.com/embed/uWgEScqydN4?…
CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!
Palo Alto Networks riferisce che gli hacker stanno già sfruttando l’ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall, costringendoli al riavvio. L’uso ripetuto della vulnerabilità generalmente porta i dispositivi ad entrare in modalità di di disservizio ed è necessario un intervento manuale per ripristinarne il funzionamento.
“Una vulnerabilità di tipo Denial of Service nella funzionalità di sicurezza DNS del software PAN-OS potrebbe consentire a un utente malintenzionato non autenticato di inviare un pacchetto dannoso al firewall che ne causerebbe il riavvio.”, si legge nel bollettino ufficiale sulla sicurezza.
Il problema riguarda solo i dispositivi su cui è abilitata la sicurezza DNS. Le versioni dei prodotti vulnerabili a CVE-2024-3393 sono elencate nella tabella seguente.
Il bug è stato corretto in PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 e versioni successive.
Allo stesso tempo, il produttore avverte che la vulnerabilità è già sotto attacco e che i clienti dell’azienda hanno già riscontrato interruzioni quando i loro firewall sono stati bloccati da pacchetti DNS dannosi di aggressori che utilizzavano CVE-2024-3393.
L'articolo CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS! proviene da il blog della sicurezza informatica.
Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole
L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno il progetto Tor ha collaborato con Tails, consolidando una partnership di lunga data. Le due organizzazioni ora operano come una sola, unendo risorse e sforzi per raggiungere una missione comune.
La combinazione di Tor e Tails crea una serie di soluzioni che aiutano gli utenti di tutto il mondo a rimanere al sicuro su Internet. Ora sarà più semplice fornire strumenti che tutelino il diritto di ognuno alla libertà di espressione, alla ricerca di informazioni anonime e alla navigazione privata.
Al di là della fusione, il progetto Tor è cresciuto notevolmente negli ultimi anni. il personale, il budget e la copertura tecnologica sono aumentati. Il team si è ampliato per includere persone più talentuose che lavorano su sofisticate soluzioni anti-censura e privacy che saranno presto disponibili per gli utenti.
Una parte importante della crescita non è stata solo la squadra, ma anche la comunità. Nuovi programmi, come le sovvenzioni per la formazione Tor e gli incontri regolari degli operatori di staffetta, hanno permesso a più persone di partecipare allo sviluppo del progetto. Unità e solidarietà sono diventati i principi fondamentali.
L’anno 2025 inizierà con un’enfasi sull’azione congiunta. In un ambiente caratterizzato da una crescente sorveglianza e controllo digitale, la protezione della privacy è fondamentale per il futuro della libertà. Tor prevede di rafforzare la collaborazione con la comunità, organizzare incontri di operatori, formatori e localizzatori e supportare i partner nella formazione sulla sicurezza digitale in tutto il mondo. Particolare attenzione sarà posta all’integrazione di Tor in altre applicazioni per creare un ecosistema di tecnologie per la privacy.
Un altro risultato significativo del 2024 è stato il progresso del progetto Arti: riscrittura della base di codice Tor nel linguaggio Rust. Arti sta già rendendo Tor più facile da usare, più sicuro e apre nuove opportunità di integrazione. Si prevede che lo sviluppo sarà completato entro il 2025, creando un ecosistema diversificato di applicazioni abilitate per Tor.
Il Progetto Tor continuerà la sua missione di fornire tecnologie per l’accesso sicuro e privato a Internet, supportando i difensori dei diritti umani e digitali in tutto il mondo. Il progresso è possibile solo attraverso l’unità della comunità e Tor non vede l’ora di supportarlo nel prossimo anno.
L'articolo Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole proviene da il blog della sicurezza informatica.
like this
Gazzetta del Cadavere reshared this.
Let it Snow with a sub $100 snowmaking machine.
[Mattmopar] figured out how to get a white Christmas even if the weather isn’t frightful. He built a simple DIY snow making machine with a few plumbing parts, and tools you probably already have. Snowmaking machines used on the ski slopes cost tens of thousands of dollars. Even the “low-cost” home versions are $400 and up.
[Matt] cut things down to the basics. Snowmaking requires two ingredients: Water and compressed air. The water is coming from a cheap electric pressure washer he found used. The air pressure is from an old air compressor. [Matt] is using his shop compressor – but even a cheap compressor will do fine.
The cold is an unforgiving environment though – so a few changes are needed. The trick is to use garden hose instead of air hose. Traditional air hose has a rather small hole. This leads to ice clogs coming from the compressor itself. A check valve also ensures that water from the pressure washer doesn’t back up into the compressor.
The nozzles are pressure washer nozzles. Two 40 degree nozzles for the water, and a 65 degree nozzle for the air/water mix. In true hacker style, the frame of the machine is a ladder, and the gun attached via zip-ties.
Of course you still need cold temperatures for this to work, but that’s not too hard in the winter months. Now if you have the opposite problem of too much snow, check out this self clearing concrete.
youtube.com/embed/hJyaY7-uYdw?…
Oltre agli annunci ed editoriali, ci sono anche articoli di attualità.
Nel numero di dicembre c'è un articolo che mi ha lasciato senza parole: una elencazione dei vari tipi di #pedoni che attraversano sulle striscie pedonali.
Riassumendo: l'#automobilista è vittima di questi pedoni scriteriati.
Qui dovreste trovare l'articolo in questione, a firma del direttore Stefano Tomasoni.
issuu.com/pubblistudio/docs/li…
A Low-Cost Spectrometer Uses Discrete LEDs and Math
A spectrometer is a pretty common lab instrument, useful for determining the absorbance of a sample across a spectrum of light. The standard design is simple; a prism or diffraction grating to break up a light source into a spectrum and a detector to measure light intensity. Shine the light through your sample, scan through the spectrum, and graph the results. Pretty easy.
That’s not the only way to do it, though, as [Markus Bindhammer] shows with this proof-of-concept UV/visible spectrometer. Rather than a single light source, [Marb] uses six discrete LEDs, each with a different wavelength. The almost-a-rainbow’s-worth of LEDs are mounted on circular PCB, which is mounted to a stepper motor through a gear train. This allows the instrument to scan through all six colors, shining each on the sample one at a time. On the other side of the flow-through sample cuvette is an AS7341 10-channel color sensor, which can measure almost the entire spectrum from UV to IR.
The one place where this design seems iffy is that the light source spectrum isn’t continuous, as it would be in a more traditional design. But [Marb] has an answer for that; after gathering data at each wavelength, he applies a cubic spline interpolation to derive the spectrum. It’s demonstrated in the video below using chlorophyll extracted from spinach leaves, and it seems to generate a reasonable spectrum. We suppose this might miss a narrow absorbance spike, but perhaps this could be mitigated by adding a few more LEDs to the color wheel.
youtube.com/embed/e9Ja7LYqQIM?…
Building a 3D Printed Phone Handset with Mil-Spec Style
In general, military gear is designed to be rugged and reliable. A side effect of this is that the equipment usually has a distinct visual look that many people find appealing. You might not need a laptop that can survive being in a war zone, but plenty of hackers have picked such machines up on the second hand market anyway.
Case in point, the H-250 telephone handset. [Tobias] didn’t actually need a combat-ready phone handset, but loved the way it looked. Technically you can pick these up on eBay for a reasonable price, but then you’ve still got to deal with the weirdo military components inside it. So why not design a look-alike and 3D print it?
[Tobias] came up with a design in OpenSCAD that has a very close resemblance to its military counterpart. Not only has he made the source code for the 3D model available for others who might want to print their own look-alike handset, but the Hackaday.io page also includes a breakdown of the hardware that needs to be added to the printed parts to make it a functional handset.
If you think the H-250 handset looks familiar, it’s probably because it comes standard issue on the TA-1042 field telephone — another very slick looking piece of military gear that we’ve covered previously.
Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)
Seconda ondata di attacchi DDoS contro le infrastrutture Informatiche italiane causato dagli hacktivisti filorussi di NoName057(16). Le loro attività ostili hanno colpito diversi siti istituzionali attraverso attacchi di Distributed Denial-of-Service (DDoS).
I siti rivendicati nella giornata del 26 Dicembre 2024 dagli hacktivisti filorussi sono:
- ATAP – Azienda di autobus di Torino
- APS è l’azienda di autobus di Siena
- Ministero degli Affari Esteri italiano
- Federazione delle imprese di trasporto
- Malpensa è uno dei due principali aeroporti di Milano
Analisi di raggiungibilità del sito del Ministero Degli Affari Esteri alle 10:35 del 28/12/2024
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private come protesta verso il supporto all’Ucraina.
Di seguito quanto riportato all’interno del loro canale telegram:
I russofobi italiani ricevono una meritata risposta informatica
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/21ce7701k36a
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/21ce7a15k1a0
❌Ministero degli Affari Esteri italiano
check-host.net/check-report/21ce7b71k3e2
❌Federazione delle imprese di trasporto
check-host.net/check-report/21ce7dabk19a
❌Malpensa è uno dei due principali aeroporti di Milano, che serve voli internazionali e nazionali (morto al ping)
check-host.net/check-report/21ce7f95kf1f
Linate è il secondo aeroporto di Milano, anch'esso servito da voli nazionali e internazionali (dead on ping)
check-host.net/check-report/21ce80abk474
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16) proviene da il blog della sicurezza informatica.
like this
Giupardeb reshared this.
Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums
Un potenziale attacco ai danni di InfoCert, uno dei principali operatori europei nel settore delle soluzioni digitali di fiducia, è stato recentemente rivendicato da un threat actor sulla piattaforma Breach Forums.
La pubblicazione, effettuata da un utente noto con il nickname “PieWithNothing” (utente con buone recensioni sul forum), sostiene che siano stati sottratti dati sensibili di circa 5,5 milioni di clienti di InfoCert, includendo 1,1 milioni di numeri di telefoni e 2,5 milioni di indirizzi e-mail univoci.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Dettagli della rivendicazione
Secondo quanto riportato nel post, il threat actor ha dichiarato che i dati non sono mai stati venduti prima e che il prezzo per l’intero archivio è fissato a 1.500 dollari, con possibilità di negoziazione. Il post fornisce dei samples e un tracciato record relativo ad informazioni presumibilmente sottratte.
Sebbene la rivendicazione sia ancora tutta da verificare, la compromissione di dati come numeri di telefono e indirizzi e-mail potrebbe esporre gli utenti a potenziali attacchi di phishing, frodi o altri tipi di attacchi informatici.
Implicazioni di sicurezza
In attesa di ulteriori chiarimenti, i clienti di InfoCert sono invitati a:
- Monitorare con attenzione eventuali comunicazioni da parte dell’azienda.
- Essere vigili rispetto a tentativi di phishing o altre attività sospette.
- Aggiornare periodicamente le credenziali dei propri account e adottare misure di sicurezza avanzate, come l’autenticazione a due fattori.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums proviene da il blog della sicurezza informatica.
Spionaggio Cinese: Svelata la Nona Vittima di Salt Typhoon negli USA
Gli Stati Uniti hanno annunciato l’identificazione della nona compagnia di telecomunicazioni vittima di un’importante campagna di spionaggio legata alla Cina, nota come Salt Typhoon. Secondo Anne Neuberger, viceconsigliere per la sicurezza nazionale per le tecnologie informatiche e emergenti, il nuovo nome è apparso dopo la pubblicazione delle raccomandazioni del governo per gli operatori di telecomunicazioni. Queste raccomandazioni descrivevano i metodi degli hacker cinesi e come rilevarli.
“Sulla base di queste informazioni è stata identificata una nona società”, ha detto Neuberger ai giornalisti, aggiungendo che il nome della società non è stato ancora reso noto. Le autorità cinesi hanno negato categoricamente il coinvolgimento nell’attacco, che ha intercettato dati non classificati, inclusi metadati telefonici di alti funzionari statunitensi, nonché del presidente eletto Donald Trump e del vicepresidente eletto J.D. Vance.
L’incidente ha sollevato preoccupazioni tra i legislatori di entrambi i partiti e ha spinto a chiedere maggiori misure di sicurezza. Mike Waltz, consigliere per la sicurezza nazionale di Trump, ha affermato che una “contromisura offensiva” dovrebbe essere una priorità.
L’amministrazione sta sviluppando misure per combattere le conseguenze dell’hacking. Il mese prossimo, la Federal Communications Commission (FCC) prenderà in considerazione una norma che imponga alle società di telecomunicazioni di fornire rapporti annuali sulle loro pratiche di sicurezza informatica, pena sanzioni. Le raccomandazioni includono la segmentazione della rete, che limiterà le azioni degli aggressori in caso di hacking.
Neuberger ha sottolineato che alcune aziende hanno commesso gravi errori nella gestione delle proprie reti. In un caso, un singolo amministratore aveva accesso a più di 100mila router, consentendo agli hacker di assumere il controllo dell’intera rete.
La portata complessiva dell’hacking rimane sconosciuta a causa degli sforzi degli hacker per coprire le proprie tracce e della mancanza di acquisizione dei dati da parte delle aziende. A tal fine Neuberger ha invitato la FCC ad adottare standard minimi di sicurezza informatica per rafforzare la sicurezza delle reti e prevenire ulteriori attacchi.
Parallelamente, l’Amministrazione Generale sta rivedendo i contratti governativi per rafforzare i requisiti di sicurezza informatica per gli appaltatori. Inoltre, il Ministero del Commercio continua a spingere per un divieto di China Telecom, che sarà deciso dalla nuova amministrazione.
Neuberger ha inoltre affermato che nei prossimi mesi si possono prevedere ulteriori azioni volte a rafforzare la sicurezza informatica e a prevenire le minacce provenienti da paesi stranieri.
L'articolo Spionaggio Cinese: Svelata la Nona Vittima di Salt Typhoon negli USA proviene da il blog della sicurezza informatica.
prealpinux likes this.
La svolta strategica dell’Ue. Sicurezza e industria al centro dell’agenda 2025
@Notizie dall'Italia e dal mondo
Sicurezza (globale e difesa) e Industria (competitività, energia) sono emerse come le priorità dell’Ue nella nuova legislatura quinquennale, riorientate rispetto a clima, sostenibilità e recovery e resilience. Siamo di fronte a una svolta per affrontare la perdita di competitività nella
Notizie dall'Italia e dal mondo reshared this.
La contraddizione
@Politica interna, europea e internazionale
L'articolo La contraddizione proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Un gruppo di ricercatori di intelligenza artificiale (AI) e matematici appartenenti a diverse istituzioni ha sviluppato un benchmark matematico che consente di testare la capacità dei sistemi di AI per risolvere problemi matematici eccezionalmente difficili.
Gli attuali modelli di AI all'avanguardia risolvono meno del 2% dei problemi matematici più complessi, rivelando il divario tra le capacità dell'AI e le capacità della comunità matematica.
Un grazie al nostro governo, barzelletta vivente, incapaci, sottomessi e incompetenti totali.
Natale in cassa integrazione, le storie di chi non fa festa dall'auto alle concerie: "Stiamo bruciando i risparmi per badare alla sussistenza" - Il Fatto Quotidiano
ilfattoquotidiano.it/2024/12/2…
Rubare tecnologia militare di potenze avversarie, può essere un reato?
Charming Kitten colpisce ancora: scoperta la nuova variante BellaCPP del malware BellaCiao!
Il gruppo di hacker Charming Kitten continua a sviluppare il suo software dannoso, come confermato dalla recente scoperta di una nuova variante di BellaCiao scritta in C++ da parte dei ricercatori di Kaspersky Lab.
Questo campione, chiamato BellaCPP, è stato trovato sullo stesso computer precedentemente infettato dalla versione originale di BellaCiao basata su .NET. Gli esperti hanno scoperto che la nuova versione conservava le funzioni chiave dell’originale, ma perdeva la web shell integrata.
L’analisi del Debug Path (PDB) ha rivelato che BellaCiao conteneva informazioni che potevano identificare il paese e l’organizzazione target. Il nome “MicrosoftAgentServices” si trova spesso nelle stringhe PDB, seguito da suffissi numerici per denotare le versioni. Ciò indica che gli sviluppatori hanno lavorato diligentemente per migliorare la funzionalità e rendere gli attacchi più efficaci.
BellaCPP, registrato come file DLL denominato “adhapl.dll“, presenta un comportamento simile alle versioni precedenti. Il programma utilizza la crittografia XOR per decodificare le stringhe, esegue funzioni DLL e genera domini utilizzando un modello specifico. Se i risultati della query DNS corrispondono all’indirizzo IP codificato, il malware esegue i comandi, inclusa la configurazione di tunnel SSH.
Un comportamento simile è stato osservato nelle versioni precedenti di BellaCiao, tuttavia BellaCPP utilizza un meccanismo di interazione semplificato senza dipendere dalla web shell. Si ritiene che il file mancante “D3D12_1core.dll” sia coinvolto nella creazione di tunnel SSH, il che aumenta la persistenza degli attacchi.
Sulla base della somiglianza dei meccanismi e dell’uso di domini noti, gli esperti associano BellaCPP a Charming Kitten con un alto grado di sicurezza. Inoltre, la scoperta sia del BellaCPP che del BellaCiao originale sullo stesso dispositivo conferma la strategia generale di utilizzare campioni modificati per aggirare i sistemi di sicurezza.
Questo caso evidenzia l’importanza di un’analisi approfondita delle reti infette, poiché gli aggressori stanno sviluppando attivamente nuove versioni di software che non vengono rilevate dalle soluzioni di sicurezza standard.
L'articolo Charming Kitten colpisce ancora: scoperta la nuova variante BellaCPP del malware BellaCiao! proviene da il blog della sicurezza informatica.
AsyncRAT e SectopRAT: i malware che sfruttano SEO e typosquatting
I criminali informatici utilizzano sempre più una combinazione di metodi nuovi e tradizionali per rubare informazioni sensibili utilizzando strumenti di accesso remoto (RAT) come AsyncRAT e SectopRAT. Queste attività includono SEO Poisoning, typosquatting e abuso di software legittimi di monitoraggio e gestione remota (RMM).
Pertanto, Microsoft ha recentemente registrato un uso insolito del programma ScreenConnect. In precedenza veniva utilizzato per mantenere l’accesso ai sistemi infetti, ma ora viene utilizzato per diffondere AsyncRAT. Le vittime vengono indotte con l’inganno dai truffatori a fornire volontariamente l’accesso ai loro dispositivi, consentendo l’installazione di potenti malware sui loro computer.
AsyncRAT ha una vasta gamma di funzionalità: dal furto di dati all’esecuzione di comandi. Queste azioni sono spesso accompagnate da tattiche di ingegneria sociale, quando i truffatori fingono di essere supporto tecnico.
Un’altra minaccia è SectopRAT, che si diffonde attraverso il SEO Poisoning e il typosquatting. Nel primo caso, gli aggressori manipolano i risultati dei motori di ricerca, promuovendo i siti dannosi nelle prime posizioni. Nella seconda vengono registrati domini simili a siti popolari in modo che gli utenti accedano accidentalmente a pagine contenenti malware. SectopRAT si concentra sul furto di dati del browser e portafogli crittografici. La sua caratteristica unica è la creazione di un desktop nascosto, che consente di effettuare attacchi senza essere rilevati.
Tutti questi metodi dimostrano la crescente sofisticazione dei criminali informatici.
Per proteggersi è importante seguire questi consigli:
- Controllare i contatti del supporto tecnico per evitare di concedere accidentalmente l’accesso.
- Fai attenzione ai collegamenti sospetti nei motori di ricerca.
- Aggiorna i browser e le estensioni in modo tempestivo.
- Utilizza antivirus e sistemi di sicurezza.
- Sensibilizzare dipendenti e familiari sugli schemi fraudolenti.
Questi casi evidenziano la necessità di una vigilanza costante di fronte alle nuove minacce.
Gli esperti di sicurezza informatica continuano a monitorare lo sviluppo di questo tipo di malware, ma è importante che gli utenti adottino misure per proteggere i propri dispositivi e dati.
L'articolo AsyncRAT e SectopRAT: i malware che sfruttano SEO e typosquatting proviene da il blog della sicurezza informatica.
Spotlight 2024 - Tracciamenti - Premio Morrione 13a edizione - Video - RaiPlay
raiplay.it/video/2024/11/Premi…
Trascorriamo sempre più tempo online e ci affidiamo al web anche per la cura della salute mentale. Oggi le piattaforme di telepsicologia contano centinaia di migliaia di utenti e fatturano milioni di euro. Ma qual è il segreto del loro successo? Tracciamenti s vela l'uso spregiudicato che le aziende di psicologia online fanno del marketing digitale, monitorando le attività dei pazienti perfino durante la seduta di terapia.
FallingWater Clock Puts New Spin on a Common LCD
Sometimes, all it takes is looking at an existing piece of tech in a new way to come up with something unique. That’s the whole idea behind FallingWater, a gorgeous Art Deco inspired clock created by [Mark Wilson] — while the vertical LCD might look like some wild custom component, it’s simply a common DM8BA10 display module that’s been rotated 90 degrees.
As demonstrated in the video below, by turning the LCD on its side, [Mark] is able to produce some visually striking animations. At the same time the display is still perfectly capable of showing letters and numbers, albeit in a single column and with noticeably wider characters.
In another application it might look odd, but when combined with the “sunburst” style enclosure, it really comes together. Speaking of the enclosure, [Mark] used OpenSCAD to visualize the five layer stack-up, which was then recreated in Inkscape so it could ultimately be laser-cut from acrylic.
Rounding out the build is a “Leonardo Tiny” ATmega32U4 board, a DS3221 real-time clock (RTC), a couple of pushbuttons, and a light dependent resistor (LDR) used to dim the display when the ambient light level is low. All of the electronics are housed on a small custom PCB, making for a nicely compact package.
This build is as simple as it is stylish, and we wouldn’t be surprised if it inspired more than a few clones. At the time of writing, [Mark] hadn’t published the source code for the ATmega, but he has provided the code to generate the cut files for the enclosure, as well as the Gerber files for the PCB. If you come up with your own version of this retro-futuristic timepiece, let us know.
youtube.com/embed/mzzxlmcXxEY?…
Creating a Mechanical Qubit that Lasts Longer Than Other Qubits
Among the current challenges with creating quantum computers is that the timespan that a singular qubit remains coherent is quite limited, restricting their usefulness. Usually such qubits consist of an electromagnetic resonator (boson), which have the advantage of possessing discrete energy states that lend themselves well to the anharmonicity required for qubits. Using mechanical resonators would be beneficial due to the generally slower decoherence rate, but these have oscillations (phonons) that are harmonic in nature. Now researchers may have found a way to use both electromagnetic qubits and mechanical resonators to create a hybrid form that acts like a mechanical qubit, with quite long (200 µs) coherence time.
As per the research paper by [Yu Yang] and colleagues in Science (open access preprint), their experimental mechanical qubit (piezoelectric disc and superconducting qubit on sapphire) was able to be initialized and read out, with single-qubit gates demonstrated. The experimental sequence for the phonon anharmonicity measurement is shown in the above image (figure 2 in the paper), including the iSWAP operations which initialize the hybrid qubit. Effectively this demonstrates the viability of such a hybrid, mechanical qubit, even if this experimental version is not impressive yet compared to the best electromagnetic qubit. Those have managed to hit a coherence time of 1 ms.
The lead researcher, [Yu Yang] expresses his confidence that they can improve this coherence time with more optimized designs and materials, with future experiments likely to involve more complex quantum gates as well as sensor designs.
Playing Around with the MH-CD42 Charger Board
If you’ve ever worked with adding lithium-ion batteries to one of your projects, you’ve likely spent some quality time with a TP4056. Whether you implemented the circuit yourself, or took the easy way out and picked up one of the dirt cheap modules available online, the battery management IC is simple to work with and gets the job done.
But there’s always room for improvement. In a recent video, [Det] and [Rich] from Learn Electronics Repair go over using a more modern battery management board that’s sold online as the MH-CD42. This board, which is generally based on a clone of the IP5306, seems intended for USB battery banks — but as it so happens, plenty of projects that makers and hardware hackers work on have very similar requirements.
So not only will the MH-CD42 charge your lithium-ion cells when given a nominal USB input voltage (4.5 – 5 VDC), it will also provide essential protections for the battery. That means looking out for short circuits, over-charge, and over-discharge conditions. It can charge at up to 2 A (up from 1 A on the TP4056), and includes a handy LED “battery gauge” on the board. But perhaps best of all for our purposes, it includes the necessary circuitry to boost the output from the battery up to 5 V.
If there’s a downside to this board, it’s that it has an automatic cut-off for when it thinks you’ve finished using it; a feature inherited from its USB battery bank origins. In practice, that means this board might not be the right choice for projects that aren’t drawing more than a hundred milliamps or so.
youtube.com/embed/N0LQqFpSggo?…
Il paladino della democrazia, quello che doveva difendere l'Europa, ovvero quell'imbecille di Zelensky, è intenzionato a chiudere i rubinetti del gas Russo che arriva in Europa attraverso l'Ucraina. Non vuole sentire ragioni e dal primo gennaio molto probabilmente bloccherà tutto.
Questo perché ha messo come unica condizione il fatto che quel gas non venga pagato alla Russia. Sostanzialmente Mosca dovrebbe fare beneficenza affinché quel gas arrivi in Europa. Un pretesto per ricattare i paesi dell'Unione Europea perché la Casa Bianca gli ha detto di fare così.
È un dramma perché si verificherà quello che abbiamo già visto nel 2022, ovvero prezzi delle bollette alle stelle, inflazione, impoverimento delle famiglie e colpo di grazia alla deindustrializzazione.
Un fantoccio che si è pappato centinaia di miliardi di euro di soldi delle nostre tasse per portare avanti una guerra per procura imposta da Washington, adesso si permette di decidere per l'Europa. E lo lasciano fare tranquillamente. Ma la colpa non è la sua, la colpa è di quei miserabili sottosviluppati come Von der Leyen, Draghi e compagnia. Traditori dei Popoli che dovrebbero rappresentare e tutelare perché hanno scelto di servire Washington fino alla morte.
Infatti saremo obbligati ad andare col cappello in mano dagli Usa a chiedere il GNL, gas più costoso e più inquinante. Ma in questo caso anche la tanto sbandierata lotta per la tutela dell'ambiente può attendere. Davanti agli interessi statunitensi tutto passa in secondo piano. Anche il mettere alla fame le famiglie e far fallire le aziende. Incredibile!
T.me/GiuseppeSalamone
@mro effettivamente ho trovato questo:
"La produzione di GNL può avere impatti ambientali negativi, soprattutto se non gestita in modo sostenibile. Ecco alcuni dei principali inquinanti associati alla produzione di GNL:
- Emissioni di gas serra: Il processo di liquefazione del gas naturale richiede energia e può generare emissioni di gas serra, come il metano e il carbonio.
- Uso di acqua: La produzione di GNL richiede grandi quantità di acqua, che può essere sottratta alle risorse naturali e causare impatti sulla biodiversità.
- Inquinamento del suolo e dell'acqua: Le attività di estrazione e produzione di GNL possono causare inquinamento del suolo e dell'acqua, soprattutto se non gestite in modo adeguato.
- Impatti sulla salute umana: L'esposizione a sostanze chimiche e gas inquinanti durante la produzione di GNL può avere impatti sulla salute umana, come problemi respiratori e cancro.
Tuttavia, è importante notare che la produzione di GNL può anche essere gestita in modo sostenibile, ad esempio:
- Utilizzo di fonti di energia rinnovabile: Utilizzare fonti di energia rinnovabile, come l'energia eolica o solare, per alimentare il processo di liquefazione del gas naturale.
- Implementazione di tecnologie di recupero: Implementare tecnologie di recupero per ridurre le emissioni di gas serra e minimizzare gli impatti ambientali.
- Gestione sostenibile delle risorse: Gestire le risorse naturali, come l'acqua, in modo sostenibile per minimizzare gli impatti ambientali.
In sintesi, la produzione di GNL può avere impatti ambientali negativi, ma può anche essere gestita in modo sostenibile per ridurre gli impatti e minimizzare gli effetti negativi."
Mro likes this.
Lathe Gears Make a Clock
When you think of making something using a lathe, you usually think of turning a screw, a table leg, or a toothpick. [Uri Tuchman] had a different idea. He wanted to make a clock out of the gears used in the lathe. Can he do it? Of course, as you can see in the video below.
Along the way, he used several tools. A mill, a laser cutter, and a variety of hand tools all make appearances. There’s also plenty of CAD. Oh yeah, he uses a lathe, too.
Initially, the clock ran a little fast. A longer pendulum was the answer, but that required the clock to sit on a table edge because the pendulum now extends below the bottom of the clock!
We have to admit there is a lot going into this, but it looks great by the time it is done. We are impressed with the range of different tools used and the clever design. Of course, he could have made the gears, too, but using the metal gears already available is a nice touch.
You can, of course, get by with less. Much less. Or, you might elect to try something even more elaborate.
youtube.com/embed/CFVxZ0DowQg?…
Sondaggio europeo sul ruolo della donna nel XXi secolo
La donna? Deve stare a casa. Ecco l'Ue del XXI secolo secondo Eurobarometro
Il sondaggio di fresca pubblicazione mostra un problema culturale per il modo di pensare la donna. Lahbib: "Nell'Ue ancora tanta strada da fare"Emanuele Bonini emanuelebonini (Eunews)
Caricabatteria unico
Caricabatterie unico: da domani non ci sarà altro standard che USB-C
La svolta tanto attesa coinvolgerà anche i laptop, ma solo dal 2026Giuseppe Biondo (HDblog.it)
20 GHz LNB Testing and Teardown
Many things have combined to make very high-frequency RF gear much more common, cheaper, and better performing. Case in point: [dereksgc] is tearing apart a 20 GHz low-noise block (LNB). An LNB is a downconverter, and this one is used for some Irish satellite TV services.
The scale of everything matters when your wavelength is only 15 mm. The PCB is small and neatly laid out. There are two waveguides printed on the board, each feeding essentially identical parts of the PCB. Printed filters use little patterns on the board that have particular inductance and capacitance — no need for any components. Try doing that at 2 MHz!
The LNB is a single-band unit, so it only needs to worry about the two polarizations. However, [dereksgc] shows that some have multiple bands, which makes everything more complex. He also mentions that this LNB doesn’t use a PLL, and he’d like to find a replacement at this frequency that is a bit more modern.
After the teardown, it is time to test the device to see how it works. If you want to experiment at this frequency, you need special techniques. For example, we’ve seen people try to push solderless breadboards this high (spoiler: it isn’t easy). Maybe that’s why many people settle for modifying existing LNBs like this one.
youtube.com/embed/5xBqoIFQGb0?…
Do You Know Vail Code?
Alfred Vail (public domain)
We talk about Morse code, named after its inventor, Samuel Morse. However, maybe we should call it Vail code after Alfred Vail, who may be its real inventor. Haven’t heard of him? You aren’t alone. Yet he was behind the first telegraph key and improved other parts of the fledgling telegraph system.
The story starts in 1837 when Vail visited his old school, New York University, and attended one of Morse’s early telegraph experiments. His family owned Speedwell Ironworks, and he was an experienced machinist. Sensing an opportunity, he arranged with Morse to take a 25% interest in the technology, and in return, Vail would produce the necessary devices at the Ironworks. Vail split his interest with his brother George.
By 1838, a two-mile cable carried a signal from the Speedwell Ironworks. Morse and Vail demonstrated the system to President Van Buren and members of Congress. In 1844, Congress awarded Morse $30,000 to build a line from Washington to Baltimore. That was the same year Morse sent the famous message “What Hath God Wrought?” Who received and responded to that message? Alfred Vail.
The Original Telegraph
Telegraphs were first proposed in the late 1700s, using 26 wires, one for each letter of the alphabet. Later improvements by Wheatstone and Cooke reduced the number of wires to five, but that still wasn’t very practical.
Samuel Morse, an artist by trade, was convinced he could reduce the number of wires to one. By 1832, he had a crude prototype using a homemade battery and a relatively weak Sturgeon electromagnet.
Morse’s original plan for code was based on how semaphore systems worked. Messages would appear in a dictionary, and each message would be assigned a number. The telegraph produced an inked line on a paper strip like a ticker tape. By counting the dips in the line, you could reconstruct the digits and then look up the message in the dictionary.
Morse’s partners, Vail and a professor named Gale, didn’t get their names on the patents, and for the most part, the partners didn’t take any credit — Vail’s contract with Morse did specify that Vail’s work would benefit Morse. However, there is evidence that Vail came up with the dot/dash system and did much of the work of converting the hodgepodge prototype into a reliable and manufacturable system.
Improvements
Vail’s sending key is instantly recognizable (photo from Smithsonian Institute) 3D View
For example, Morse’s telegraph used a pencil to mark paper, while Vail used a steel-pointed pen. The sending key was also Vail’s work, along with other improvements to the receiving apparatus (we’ve seen some nice replicas of this key).A typical case for type used by printers (public domain)
As you may have noticed, the length of Morse code characters is inversely proportional to their frequency in English. That is, “E,” a common letter, is much shorter than a “Z,” which is far less common. Supposedly, Vail went to a local newspaper and used the type cases as a guide for letter frequencies.
Two Types of Code
American Morse Code (public domain)
It is worth noting that the code in question isn’t the one we use today. It was “American Morse Code” which was used most often by railroads. The modern International Morse Code is somewhat similar, but several differences exist. The most notable is that dashes are not always the same length. An L is a “long dash,” and a zero is an even longer dash (you occasionally hear this as shorthand on the ham bands if the sender uses a straight key).
In addition, some letters use longer than normal spaces. For example, the letters “A” and “B” are exactly like modern code, but the letter “C” is two dots, a double space, and another dot. An “O” is a dot, a double space, and another dot.Gerke’s code from 1848 (Public Domain)
The gaps and different lengths caused problems with long cables, which led to Friedrich Gerke developing a derivative code in 1848. His code is essentially what we use today and uses a fixed length for dots, dashes, and spaces. There is one exception. The original Gerke code used the long-dash zero. Most of the letters in the International code are the same as the ones in the Gerke code, although when International Morse was codified in 1865, there were a few changes to some letters and numbers.
The telegraph was a huge success. By 1854, around 23,000 miles of lines were in operation. Western Union formed in 1851, and by 1866, there was a trans-Atlantic cable.
Will Success Spoil Alfred Vail?
Vail, however, was not a huge success. Morse took on an influential congressman as a partner and cut Vail’s shares in half. That left the Vail brothers with 12.5% of the profits. In 1848, Vail was disillusioned with his $ 900-a-year salary for running the Washington and New Orleans Telegraph Company. He wrote to Morse:
“I have made up my mind to leave the Telegraph to take care of itself, since it cannot take care of me. I shall, in a few months, leave Washington for New Jersey, … and bid adieu to the subject of the Telegraph for some more profitable business.”
He died less than 11 years later, in 1859. Other than researching genealogy, we didn’t find much about what he did in those years.
The Lone Inventor Fiction
Like most inventions, you can’t just point to one person who made the leap alone. In addition to Vail and his assistant William Baxter, Joseph Henry (the inductor guy) created practical electromagnets that were essential to the operation of the telegraph. In fact, he demonstrated how an electromagnet could ring a bell at a distance, which is really all you need for a telegraph, so he has some claim, too.
Part of the Speedwell Ironworks is now a historic site you can visit. It might not be a coincidence that the U.S. Army Signal Corps school was located in New Jersey at Camp Alfred Vail in 1919. Camp Alfred Vail would later become Fort Monmouth and was the home to the Signal Corps until the 1970s.
These old wired telegraphs made a clicking noise instead of a beep. Of course, wired telegraphs would give way to radio, and telegraphy of all kinds would mostly succumb to digital modes. However, you can still find the occasional Morse station.
LDU Decoded: The Untold Tale of LEGO Dimensions
LEGO bricks might look simplistic, but did you know there’s an actual science behind their sizes? Enter LDUs — LEGO Draw Units — the minuscule measurement standard that allows those tiny interlocking pieces to fit together seamlessly. In a recent video [Brick Sculpt] breaks down this fascinating topic.
So, what is an LDU precisely? It’s the smallest incremental size used to define LEGO’s dimensions. For context, a standard LEGO brick is 20 LDUs wide, and a single plate is 8 LDUs tall. Intriguingly, through clever combinations of headlight bricks, jumper plates, and even rare Minifig neck brackets, builders can achieve offsets as tiny as 1 LDU! That’s the secret sauce behind those impossibly detailed LEGO creations.
We already knew that LEGO is far more than a toy, but this solidifies that theory. It’s a means of constructing for anyone with an open mind – on its own scale. The video below explains in detail how to achieve every dimension possible. If that inspires you to build anything, dive into these articles and see if you can build upon this discovery!
youtube.com/embed/opRelue2ypU?…
This Week in Security: License Plates, TP-Link, and Attacking Devs
We’re covering two weeks of news today, which is handy, because the week between Christmas and New Years is always a bit slow.
And up first is the inevitable problem with digital license plates. Unless very carefully designed to be bulletproof, they can be jailbroken, and the displayed number can be changed. And the Reviver plates were definitely not bulletproof, exposing a physical programming port on the back of the plate. While it’s not explicitly stated, we’re guessing that’s a JTAG port, given that the issue is considered unpatchable, and the port allows overwriting the firmware. That sort of attack can be hardened against with signed firmware, and using an MCU that enforces it.
This does invite comparisons to the James Bond revolving license plate — and that comparison does put the issue into context. It’s always been possible to swap license plates. If someone really wants to cause mischief, traditional plates can be stolen, or even faked. What a digital plate adds to the equation is the ability to switch plate numbers on the fly, without stopping or turning a screwdriver. Regardless, this seems like it will be an ongoing problem, as so many manufacturers struggle to create secure hardware.
Malicious RDP
There’s a clever attack, that uses Microsoft’s Remote Desktop Protocol (RDP), to give away way too much control over a desktop. That’s accomplished by sending the target a .rdp
file that shares local resources like the clipboard, filesystem, and more. What’s new is that it seems this theoretical attack has now shown up in the wild.
The attack campaign has been attributed to APT29, CozyBear, a threat actor believed to be associated with Russia’s Foreign Intelligence Service. This attribution tracks with the victims of choice, like government, research, and Ukrainian targets in particular. To escape detection, the malicious RDP endpoints are set up behind RDP proxies, running on services like AWS. The proxies and endpoints are accessed through TOR and other anonymous proxies. The .rdp files were spread via spear-phishing emails sent through compromised mail servers. The big push, with about 200 targets, was triggered on October 22nd. Researchers at TrendMicro believe this was the end of a targeted campaign. The idea being that at the end of the campaign, it no longer matters if the infrastructure and methods get discovered, so aim for maximum impact.
Free* Mcdonalds?
Here we learn that while McDonald’s USA dosn’t have a bug bounty program, McDonald’s India does — and that’s why researcher [Eaton Zveare] looked there. And found a series of Broken Object Level Authorization (BOLA) bugs. That’s a new term to this column, but a concept we’ve talked about before. BOLA vulnerabilities happen when a service validates a user’s authentication token, but doesn’t properly check that the user is authorized to access the specific resources requested.
In the McDonald’s case, any user of the web app is issued a guest JWT token, and that token is then valid to access any Order ID in the system. That allows some interesting fun, like leaving reviews on other users’ orders, accessing delivery maps, and getting copies of receipts. But things got really interesting when creating an account, and then ordering food. A hidden, incomplete password login page allowed breaking the normal user verification flow, and creating an account. Then after food is added to the cart, the cart can be updated to have a total price of a single rupee, about the value of a penny.
This research earned [Eaton] a $240 Amazon gift card, which seems a little stingy, but the intent behind the gesture is appreciated. The fixes landed just over 2 months after reported, and while [Eaton] notes that this is slower than some companies, it’s significantly faster than some of the less responsive vendors that we’ve seen.
Banning TP-Link
The US Government has recently begun discussing a plan to ban TP-Link device purchases in the United States. The reported reason is that TP-Link devices have shipped with security problems. One notable example is a botnet that Microsoft has been tracking, that primarily consists of TP-Link devices.
This explanation rings rather hollow, particularly given the consistent security failings from multiple vendors that we’ve covered on this very column over the years. Where it begins to make more sense is when considered in light of the Chinese policy that all new vulnerabilities must first be reported to the Chinese government, and only then can fixes be rolled out. It suggests that the US Commerce Department suspects that TP-Link is still following this policy, even though it’s technically now a US company.
I’m no stranger to hacking TP-Link devices. Many years ago I wrote a simple attack to put the HTTPD daemon on TP-Link routers into debug mode, by setting the wifi network name. Because the name was used to build a command run with bash, it was possible to do command injection, build a script in the device’s /tmp
space, and then execute that script. Getting to debug mode allowed upgrading to OpenWRT on the device. And that just happens to be my advice for anyone still using TP-Link hardware: install OpenWRT on it.
Developers Beware
We have two separate instances of malware campaigns directly targeting developers. The first is malicious VSCode extensions being uploaded to the marketplace. These fakes are really compelling, too, with lots of installs, reviews, and links back to the real pages. These packages seem to be droppers for malware payloads, and seem to be targeting cryptocurrency users.
If malware in your VSCode extensions isn’t bad enough, OtterCookie is a campaign believed to come from North Korea, spreading via fake job interviews. The interview asks a candidate to run a Node.js project, or install an npm
package as part of prep. Those are malicious packages, and data stealers are deployed upon launch. Stay frosty, even on the job hunt.
Bits and Bytes
PHP has evolved over the years, but there are still a few quirks that might trip you up. One of the dangerous ones is tied up in $_SERVER['argv']
, a quick way to test if PHP is being run from the command line, or on a server. Except, that relies on register_argc_argv
set to off, otherwise query strings are enough to fool a naive application into thinking it’s running on the command line. And that’s exactly the footgun that caught Craft CMS with CVE-2024-56145.
Australia may know something we don’t, setting 2030 as the target for retiring cryptography primitives that aren’t quantum resistant. That’s RSA, Elliptic-curve, and even SHA-256. It’s a bit impractical to think that those algorithms will be completely phased out by then, but it’s an interesting development to watch.
Fuzzing is a deep subject, and the discovery of 29 new vulnerabilities found in GStreamer is evidence that there’s still plenty to discover. This wasn’t coverage-guided fuzzing, where the fuzzer mutates the fuzzing input to maximize. Instead, this work uses a custom corpus generator, where the generator is aware of how valid MP4 files are structured.
Cellule tumorali Riprogrammate: il futuro della medicina rigenerativa parte da qui
Un team di ricercatori del Korea Advanced Institute of Technology (KAIST), guidato dal professor Kwang-Hyun Cho, ha presentato un metodo in grado di trasformare le cellule tumorali in cellule sane. In futuro, lo sviluppo sostituirà i metodi esistenti di trattamento del cancro, che spesso hanno gravi effetti collaterali.
Gli scienziati hanno osservato a lungo il processo di oncogenesi: come le cellule sane degenerano gradualmente in cellule maligne. Durante lo studio è stato possibile stabilire: durante la trasformazione perdono le loro caratteristiche specializzate e ritornano allo stato primitivo. Così è nata un’idea: perché non invertire questo processo?
Per implementare l’idea, il team ha creato un modello digitale della rete genetica che controlla il normale sviluppo cellulare. Utilizzando la modellazione computerizzata, hanno ricostruito il percorso di maturazione cellulare e hanno trovato gli interruttori molecolari chiave che innescano il processo. Quando gli interruttori furono attivati nel tumore del colon, il tessuto cominciò effettivamente a ritornare al suo stato sano originale.
La tecnica si basa sulla reinclusione dei geni responsabili della differenziazione cellulare. Nei tumori, questi geni sono solitamente inattivi o contengono mutazioni. Quando il loro lavoro viene ripristinato, i tessuti non solo ritornano alle normali funzioni, ma in alcuni casi possono anche trasformarsi in un altro tipo di cellule specializzate: avviene la transdifferenziazione. Ad esempio, le cellule del cancro al seno possono essere convertite in cellule epatiche sane.
Studi simili sono stati condotti in precedenza. Gli scienziati sono riusciti a ottenere risultati simili anche per diversi tipi di cancro: leucemia mieloide, tumori al seno e carcinoma epatocellulare del fegato. Tuttavia, mentre in precedenza la scienza si basava su scoperte casuali, il nuovo approccio è molto più sistematico. La tecnologia sviluppata consente di determinare con precisione i geni e le proteine che controllano la trasformazione cellulare.
In futuro, il metodo potrebbe costituire la base di una terapia personalizzata che tenga conto delle caratteristiche genetiche di ciascun paziente. Il gruppo di ricerca sta ora lavorando per espandere l’uso della tecnologia per trattare altre forme di cancro.
L'articolo Cellule tumorali Riprogrammate: il futuro della medicina rigenerativa parte da qui proviene da il blog della sicurezza informatica.
Andreacazzola90
in reply to Alberto V • • •