Salta al contenuto principale


Is There Nothing DOOM Can’t Do?


30270824

We all know that “Can it run Doom?” is the first question of a hardware hacker. The 1993 first person shooter from id Software defined an entire genre of games, and has since being made open source, appeared on almost everything. Everything, that is, except a Captcha, those annoying “Are you a human” tests where we’re all expected to do a search giant’s image classification for them. So here’s [Guillermo Rauch] with a Doom captcha, in which you must gun down three bad guys to proceed.

As a way to prove you’re a human we can’t imagine a more fitting test than indiscriminate slaughter, and it’s interesting to read a little about what goes on behind the scenes. It’s a WebAssembly application as you might have guessed, and while it’s difficult to shake that idea from the early ’90s that you needed a powerful computer to run the game, in reality it shows just how powerful WebAssembly is, as well as how far we’ve come in three decades. We’d prefer a few different entry points instead of always playing the same level, and we were always more handy with the mouse than the keyboard back in the day, but it’s certainly a bit of fun.

More Doom? How about seeing it on hardware nobody would have believed in 1993?


hackaday.com/2025/01/01/is-the…



Piracy Shield: i 10 principali paesi bloccati per aver ospitato pirati IPTV nel 2024

L'Italia ha lanciato la sua ambiziosa piattaforma "Piracy Shield" all'inizio del 2024, sperando di frenare finalmente la dilagante pirateria degli eventi sportivi in ​​diretta. Nel corso dell'anno, il sistema ha preso di mira principalmente i domini e gli indirizzi IP utilizzati dai provider IPTV pirata per trasmettere in streaming contenuti illegali. I dati ufficiali resi disponibili al pubblico sono limitati, ma con l'aiuto dei dati forniti da una fonte anonima, possiamo identificare le tendenze chiave di un anno molto controverso.

torrentfreak.com/piracy-shield…

@Pirati Europei



38C3: Taking Down the Power Grid Over Radio


30258491

You know how you can fall down a rabbit hole when you start on a project? [Fabian Bräunlein] and [Luca Melette] were looking at a box on a broken streetlamp in Berlin. The box looked like a relay, and it contained a radio. It was a Funkrundsteueremfänger – a radio controlled power controller – made by a company called EFR. It turns out that these boxes are on many streetlamps in many cities, and like you do, they thought about how cool it would be to make lights blink, but on a city-wide basis. Haha, right? So they bought a bunch of these EFR devices on the used market and started hacking.

They did a lot of background digging, and found out that they could talk to the devices, both over their local built-in IR port, but also over radio. Ironically, one of the best sources of help they found in reversing the protocol was in the form of actually pressing F1 in the manufacturer’s configuration application – a program’s help page actually helped someone! They discovered that once they knew some particulars about how a node was addressed, they could turn on and off a device like a street lamp, which they demo with a toy on stage. So far, so cute.

But it turns out that these boxes are present on all sorts of power consumers and producers around central Europe, used to control and counteract regional imbalances to keep the electrical grid stable. Which is to say that with the same setup as they had, maybe multiplied to a network of a thousand transmitters, you could turn off enough power generation, and turn on enough load, to bring the entire power grid down to its knees. Needless to say, this is when they contacted both the manufacturer and the government.

The good news is that there’s a plan to transition to a better system that uses authenticated transmissions, and that plan has been underway since 2017. The bad news is that progress has been very slow, and in some cases stalled out completely. The pair view their work here as providing regulators with some extra incentive to help get this important infrastructure modernization back on the front burner. For instance, it turns out that large power plants shouldn’t be using these devices for control at all, and they estimate that fixing this oversight could take care of most of the threat with the least effort.

National power grids are complicated machines, to say the least, and the impact of a failure can be very serious. Just take a look at what happened in 2023 in the US northeast, for instance. And in the case of real grid failure, getting everything back online isn’t as simple a just turning the switches back on again. As [Fabian] and [Luca] point out here, it’s important to discover and disclose when legacy systems put the grid in potential danger.


hackaday.com/2025/01/01/38c3-t…



Apparentemente la traccia che ho ascoltato di più nel 2024 è stata questa! Non parliamo di una vera ossessione comunque dato che l'ho ascoltato solo 11 volte, non è nemmeno la mia preferita di quel disco🥲.


È stata rilasciata la nuova versione stabile di Friendica "Interrupted Fern" 2024.12

@Che succede nel Fediverso?

Siamo molto lieti di annunciare la disponibilità della nuova versione stabile di Friendica "Interrupted Fern" 2024.12. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene la correzione per la procedura guidata di installazione non funzionante .

I punti salienti di Friendica 2024.12 sono

  • aggiunto esportatore per prometheus,
  • abbiamo abbandonato il supporto di OStatus (il predecessore di ActivityPub) dopo aver valutato la quantità di server/contatti attivi che utilizzano ancora solo questo protocollo e deprecato il componente aggiuntivo fancybox
  • Friendica è ora compatibile con REUSE e supporta FEP-67ff
    Per i dettagli, consultare il file CHANGELOG nel repository.

forum.friendi.ca/objects/39bbe…


Friendica 2024.12 released


We are very happy to announce the availability of the new stable release of Friendica “Interrupted Fern” 2024.12. In addition to several improvements and new features, this release contains the fix for the broken installation wizard.

The highlights of Friendica 2024.12 are

  • added exporter for prometheus,
  • we dropped the support of OStatus (the predecessor of ActivityPub) after evaluating the amount of active servers/contacts that are still only using this protocol, and deprecated the fancybox addon
  • Friendica is now REUSE compliant and supports FEP-67ff

For details, please the CHANGELOG file in the repository.

What is Friendica


Friendica is a decentralised communications platform, you can use to host your own social media server that integrates with independent social networking platforms (like the Fediverse or Diaspora*) but also some commercial ones like Tumblr and BlueSky.

How to Update
Updating from old Friendica versions


If you are updating from an older version than the 2023.12 release, please first update your Friendica instance to that version as it contained some breaking changes.

Pre-Update Procedures


Ensure that the last backup of your Friendica installation was done recently.

Using Git


Updating from the git repositories should only involve a pull from the Friendica core repository and addons repository, regardless of the branch (stable or develop) you are using. Remember to update the dependencies with composer as well. So, assuming that you are on the stable branch, the commands to update your installation to the 2024.12 release would be
cd friendica
git pull
bin/composer.phar install --no-dev
cd addon
git pull
If you want to use a different branch than the stable one, you need to fetch and checkout the branch before your perform the git pull.

Pulling in the dependencies with composer will show some deprecation warning, we will be working on that in the upcoming release.

Using the Archive Files


Due to unforseen changes in the CI not possible at the moment.

Post Update Tasks


The database update should be applied automatically, but sometimes it gets stuck. If you encounter this, please initiate the DB update manually from the command line by running the script
bin/console dbstructure update
from the base of your Friendica installation. If the output contains any error message, please let us know using the channels mentioned below.

Please note, that some of the changes to the database structure will take some time to be applied, depending on the size of your Friendica database this update might run for days.

Known Issues


At the time of writing this, none with 2024.12

But the development branch is currently rather unstable and should be used with caution as the development diverged far (for Friendica terms) from the now stable branch. We will let our very valued ALPHA testers when the dev team things that the development branch is stable enough again.

How to Contribute


If you want to contribute to the project, you don’t need to have coding experience. There are a number of tasks listed in the issue tracker with the label “Junior Jobs” we think are good for new contributors. But you are by no means limited to these – if you find a solution to a problem (even a new one) please make a pull request at github or let us know in the development forum.

Contribution to Friendica is also not limited to coding. Any contribution to the documentation, the translation or advertisement materials is welcome or reporting a problem. You don’t need to deal with Git(Hub) or Transifex if you don’t like to. Just get in touch with us and we will get the materials to the appropriate places.

Thanks everyone who helped making this release possible, and especially to all the new contributors to Friendica, and have fun!


friendi.ca/2025/01/01/friendic…


reshared this



FLOSS Weekly Episode 814: The Banksy Situation


30239928

This week, Jonathan Bennett and Rob Campbell talk with Alistair Woodman about FRRouting, the Internet routing suite that helps make all this possible. But also business, and how an open source project turns the corner into a successful way to support programmers.

FRR github.com/FRRouting/frr
frrouting.org/
Erlang Ecosystem Foundation
erlef.org/

youtube.com/embed/x5ufOHxIwCk?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/01/01/floss-…



R36S Retrogaming console portatile


@Informatica (Italy e non Italy 😁)
Ho acquistato una R36S retrogaming console per giocare ai grandi classici a cui, da giovani, giocavamo nelle sale giochi della nostra città. Un ottimo e divertente acquisto che è piaciuto tantissimo anche a mio figlio.
zerozone.it/letti-visti-o-prov…



2024 Brought Even More Customization to Boxes.py


30223438

If you have access to a laser cutter, we sincerely hope you’re aware of boxes.py. As the name implies, it started life as a Python tool for generating parametric boxes that could be assembled from laser-cut material, but has since become an invaluable online resource for all sorts of laser projects. Plus, you can still use it for making boxes.

But even if you’ve been using boxes.py for awhile, you might not know it was actually an entry in the Hackaday Prize back in 2017. Creator [Florian Festi] has kept up with the project’s Hackaday.io page all this time, using it as a sort of development blog, and his recent retrospective on 2024 is a fascinating read for anyone with an eye towards hot photonic action.

30223440In it, he describes a bevy of new designs that have come to the site, many of which have been developed either by or in conjunction with the community. For example, a new tool for generating IKEA-like pegboard is sure to be useful for the better organized among us. The last twelve months also saw the addition of a parametric air filter box, LEGO sorters, storage bins, book holders, bird feeders, and plenty more.

At the end, [Florian] has some interesting thoughts on how the community as a whole has developed over the years. He notes that in the early days, any code or designs proposed by users for inclusion in the project usually needed work before they were ready for prime time. But now that everything is more established, the pull requests he’s getting are so well done that they rival any of the original work he put in.

We’re glad to hear that the community is coming together to make this already fantastic project even better. It sounds like [Florian] is even getting some help to track down and eliminate the remaining Python 2.x code that’s still lingering around.

Here’s to many more excellent years for Boxes.py!


hackaday.com/2025/01/01/2024-b…



per un medico italiano i dolori non sono un sintomo. perché non appaiono nelle analisi del sangue, l'unico esame sempre e solo fatto, l'emocromo. alle malattie se vogliono farsi scoprire in italia conviene modificare quei valori li.




LED Wall Clock Gets Raspberry Pi Pico Upgrade


30193311

When [Rodrigo Feliciano] realized that the reason his seven-segment LED wall clock wasn’t working was because the original TG1508D5V5 controller was fried, he had a decision to make. He could either chuck the whole thing, or put in the effort to reverse engineer how the displays were driven and replace the dead controller with something a bit more modern. Since you’re reading this post on Hackaday, we bet you can guess which route he decided to take.

If you happen to own the same model of clock as [Rodrigo], then you really lucked out. He’s done a fantastic job documenting how he swapped the original controller out for a Raspberry Pi Pico W, which not only let him bring the clock back to life, but let him add new capabilities such as automatic time setting via Network Time Protocol (NTP).

30193314But even if you don’t have this particular clock there’s probably something you can learn from this project, as it’s a great example of practical reverse engineering. By loading a high-resolution image of the back of the PCB into KiCad, [Rodrigo] was able to place all the components into their correct positions and following traces to see what’s connected to what.

Pretty soon he not only had a 3D model of the clock’s PCB, but a schematic he could use to help wire in the Pi Pico. Admittedly this is a pretty straightforward PCB to try and reverse engineer, but hey, you have to start somewhere.

We had high hopes for KiCad’s image import feature when it was introduced, and it’s great to see real-world examples like this trickle in as more folks learn about it.

youtube.com/embed/z3l11CKApYk?…


hackaday.com/2025/01/01/led-wa…



@RaccoonForFriendica version 0.4.0-beta05 available for testing!

This is mainly a maintenance/bugfix release with no brand new features, just:
- chore(l10n): translation updates;
- fix(10n): format specifier used in hashtag list;
- chore(qa): add more unit tests;
- chore: add mentions of new contributors.

I'm setting up the process to be able to distribute the app on Google Play too. If you are willing to help, we need a minimum number of people to participate in the closed testing program for two weeks before releasing to production. To enroll, first join this group with the same email address you are going to use on Google Play, then download the app using this invitation link.

Any help is highly appreciated! #livefasteatrash

#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Test reply due to this complaint.


@Michael Vogel
ich finde jetzt nur einen Beitrag bei dem das zutrifft. Habe mit RacconForFriendica auf einen Post geantwortet. Der Beitrag ist aber auch hier als Beitrag und nicht als Antwort unterm Beitrag zu finden.
Muss ich nochmals genauer beobachten. Evtl war das auch irgendwie ein Fehler von mir.

RaccoonForFriendica reshared this.



Elezioni USA, scoperte operazioni di disinformazione tramite server dedicati e IA


@Informatica (Italy e non Italy 😁)
Recentemente (31/12/24), il Dipartimento del Tesoro degli Stati Uniti ha individuato e sanzionato un’infrastruttura utilizzata per operazioni di disinformazione e interferenze elettorali. L’indagine ha portato alla luce l’utilizzo di un server




As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.

As of today, three more states join the list of 17 that canx27;t access Pornhub because of age verification laws.#pornhub #ageverification



Il post di Giovanni Ziccardi sul suo canale telegram


A questa pagina della Oxford University Press trovata una breve storia della loro "parola dell'anno" 2024 "Brain Rot", di cui avrete sicuramente letto nelle scorse settimane, e traducibile come "marciume cerebrale".
La parola è stata votata dopo una consultazione con circa 37.000 persone, e viene descritta come il deterioramento delle capacità mentali o intellettuali di una persona a causa del consumo eccessivo di materiale online di scarsa qualità o incapace di stimolare il pensiero critico (o qualsiasi tipo di pensiero).
Si lega, quindi, al fenomeno dell'eccessivo consumo di contenuti online di infima qualità.
Il primo uso "annotato" di "Brain Rot" viene individuato in un'opera del 1854 di Henry David Thoreau (nel libro "Walden") ed è riferito a uno stile di vita semplice, senza pensieri, nella natura e nei boschi.
Thoreau critica la tendenza della società di allora a dare poco valore alle idee complesse, o a idee che possono essere interpretate in tanti modi diversi, a favore di quelle semplici. E vede questo comportamento come un indice generale di declino mentale e intellettuale.
Nella nota, la OUP cita, ad esempio, i contenuti su TikTok e le Gen Z e Gen Alpha, ma anche parte del giornalismo mainstream.
Dopo che è stata annunciata la parola dell'anno, sono fioccate interviste e commenti (trovate tutto online) sugli aspetti patologici (e medici) di tale "abitudine".
Nel comunicato trovate anche un link a una clinica per la salute mentale in Nordamerica che ha pubblicato consigli online su come riconoscere e evitare il "Brain Rot".
Qui il link per un vostro approfondimento, nel caso il tema vi interessi!


@Informatica (Italy e non Italy 😁)

corp.oup.com/news/brain-rot-na…

https://t.me/ppInforma/10295

reshared this



Il Dipartimento del Tesoro degli Stati Uniti ha appena sanzionato due importanti entità, una iraniana e una russa, per essersi intromesse nelle elezioni presidenziali del 2024 attraverso campagne di disinformazione basate sull'intelligenza artificiale.

Ecco cosa hanno fatto:
🛠️ Ha creato deepfake e contenuti sintetici utilizzando l'intelligenza artificiale.
🌐 Ha creato una rete di oltre 100 siti di fake news per diffondere disinformazione.
💰 Sostenuto da agenzie di intelligence come l'IRGC iraniano e il GRU russo.

@Pirati Europei

thehackernews.com/2025/01/iran…

informapirata ⁂ reshared this.




Si dice che le vendite di smartphone e laptop dotati di intelligenza artificiale stiano lentamente calando, ma qualcuno è sorpreso?


Non si tratta solo di un fuoco di paglia, ma dobbiamo chiarire alcune cose sull'intelligenza artificiale.

Quasi ogni anno riceviamo un rapporto che ci informa che qualcosa nel settore dei PC sta morendo o sta scomparendo, oppure che i giorni di qualche aspetto della tecnologia informatica sono contati.

@Intelligenza Artificiale

techradar.com/computing/laptop…

reshared this

in reply to Informa Pirata

Ma infatti il prezzo di questa tipologia di dispositivi non ne giustifica l'acquisto da parte dei privati.
Tra qualche anno quando la tecnologia sarà più matura ed i prezzi dei dispositivi non saranno maggiorati allora sarà tutto un altro discorso.

Informa Pirata reshared this.

in reply to prealpinux

Più che altro, riparliamone quando non dovrò collegarmi ad un server chissàddove pagando un abbonamento.

Quando sarà in locale, allora sarà un altro discorso



Creating Temporal Light Reflections With Metamaterials


30169482

Owing to the wave nature of light there are many ways that such different waves can interact with each other, but also with materials. Everyone knows about reflecting light with a mirror, which is a property of materials like metals, but specific structures can cause the light to behave in a way that creates rather amazing results.

Examples of this are cases of iridescence in nature (like butterfly wings) and eye color, where the perceived colors are the result of environmental light interacting with these structures rather than pigmentation or dyes. An even more interesting interaction has now been demonstrated by reflecting multiple microwave radiation beams off each other, creating a time reflection.

The study by [Emanuele Galiffi] et al. (shared copy) was published in Nature Physics. By creating a metamaterial that allows for temporal coherent wave control (CWC) the electromagnetic radiation was controlled to where it allowed for this kind of unusual interaction. The key here being that there is no major constructive or destructive interaction between the two waves as with spatial CWC, rather the wave reflect off each other, or more specifically the time interface.

Although the popular reporting talks about ‘turning back time’ and ‘watching the back of your own head in a mirror’, the impact is far less dramatic: in the article conclusion the researchers mention unveiling new light-matter interactions in the microwave- and other parts of the spectrum, as well as new ways to control and shape light.


Top image: Temporal coherent wave control and photonic collisions enabled by time-interfaces. (Credit: Emanuele Galiffi et al., Nature Physics, 2023)


hackaday.com/2025/01/01/creati…



2024...


...un mese con poche gioie personali e diverse battaglie ancora da chiudere.
La situazione in Italia e nel mondo peggiorata rispetto al 2023; c'è ancora tanto da lottare.
L'aspetto peggiore di tutti è che per la situazione politica non vedo grandi possibilità di uscita.
Mala tempora currunt.


С Днём общественного достояния


Дорогие друзья, сторонники свободы знаний и равного доступа к культуре!

1 января — это не только первый день нового года, но и особенный праздник для всех, кто верит в силу общественного достояния. В этот день произведения, срок действия авторских прав на которые истёк, становятся доступными для всех без ограничений. Это огромный вклад в развитие культуры, науки и образования, возможность вдохновляться и создавать что-то новое на основе идей прошлого.

Общественное достояние — это наше общее наследие, которое не принадлежит отдельным корпорациям или лицам, а служит всему человечеству. Именно такие моменты напоминают нам, почему мы продолжаем бороться за свободный доступ к информации, равные права на творчество и справедливую систему авторских прав.

Поздравляем вас с этим днём! Пусть он вдохновит нас на создание, изучение и распространение знаний и искусства без барьеров. А пока — давайте отметим этот день, открывая для себя произведения, которые с сегодняшнего дня принадлежат всем нам.

С праздником, друзья! Свобода знаний и творчества — это основа нашего общего будущего.

С уважением,

Пиратская партия России

Сообщение С Днём общественного достояния появились сначала на Пиратская партия России | PPRU.



Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore


Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel popolare archiviatore gratuito 7-Zip. Sulla sua pagina X verificata, ha promesso di pubblicare la vulnerabilità per ringraziare i suoi poco più di 1.400 follower.

Come primo “regalo”, l’utente ha pubblicato su Pastebin un codice che presumibilmente dimostra la capacità di eseguire codice arbitrario (ACE) attraverso un archivio .7z appositamente preparato con un flusso LZMA corrotto.

Questo codice, dice, provoca un overflow del buffer nella funzione RC_NORM.
30158134
Tuttavia, nessuno degli esperti di sicurezza è riuscito a confermare la funzionalità del codice. Uno degli esperti ha osservato: “Forse semplicemente non so come, ma questo non sembra un vero exploit“.

Lo sviluppatore di 7-Zip Igor Pavlov ha smentito ufficialmente sul forum del programma: “Questo rapporto su Twitter è falso. Questa vulnerabilità non esiste in 7-Zip o LZMA.”

L’account @NSA_Employee39 non ha ancora commentato l’incidente.

Il motivo per cui l’utente ha deciso di rilasciare informazioni false rimane un mistero. Tuttavia, le vacanze possono rappresentare un periodo difficile per molti ed è importante ricordare che di essere solidali è disponibili.

L'articolo Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore proviene da il blog della sicurezza informatica.

Julian Del Vecchio reshared this.



Turning a Lada Into An EV With 50 Cordless Drills, Because Why Not?


30156173

[Garage 54] is no stranger to vehicle-related projects of the “because why not?” variety, and their latest is using 50 cordless drills combined into a monstrous mega-motor to turn a gutted (and extended) Lada into an electric vehicle (EV).

Doing this leans on some of [Garage 54]’s earlier projects, such as replacing the aforementioned Lada’s engine block with a frame containing sixteen chainsaws. That means they don’t need to start completely from scratch, and have a frame design that can drop into the vehicle once the “engine” is constructed.
30156175Fifty cordless drills won’t set any efficiency records for EV engines, but it’s got a certain style.
Here’s what’s in the new engine: each of the drills has its chuck replaced with an aluminum pulley, and belts connect each group of drills to an output shaft. Ideally, every drill motor would run at the same time and at exactly the same speed, but one works with what they have. [Garage 54] originally worked to synchronize the drills by interfacing to each drill’s motor control board, but eventually opted to simply bypass all controls and power each drill’s motor directly from the batteries. Initial tests are done by touching bare cable ends with a turned-away face and squinted eyes, but we expect “Just A Big Switch” to end up in the final assembly.

It looks wild and we can think of more than a few inefficiencies present in a system like this, but the output shaft does turn and torque is being transferred, so the next step is interfacing to the car’s factory gearbox.

If it powers the car in any meaningful way, that Lada might very well become the world’s most gloriously hacked-together EV. And hey, if the power output of the EV motor is disappointing, you can just make your own.

youtube.com/embed/sqRfd2BSJjo?…

[via Motor1]


hackaday.com/2025/01/01/turnin…



Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV


La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS di Acclaim Systems al suo catalogo di vulnerabilità sfruttabili note (KEV). Sebbene la vulnerabilità CVE-2021-44207 con un punteggio CVSS di 8,1 sia stata corretta, è stato confermato il suo utilizzo attivo in attacchi reali.

USAHERDS è un software per la gestione dei dati sulla salute degli animali per le operazioni agricole negli Stati Uniti. Il sistema aiuta le agenzie governative a monitorare i movimenti degli animali, a gestire la situazione epidemiologica e a sostenere i programmi sanitari del bestiame.

La vulnerabilità sfruttabile è dovuta all’uso delle chiavi statiche codificate ValidationKey e DecryptionKey nelle versioni USAHERDS fino alla 7.4.0.1 inclusa. Queste chiavi possono essere utilizzate dagli aggressori per eseguire codice arbitrario su server vulnerabili. Tuttavia, per sfruttare l’attacco, l’aggressore deve prima accedere alle chiavi specificate.

Gli esperti di Mandiant avevano precedentemente riferito che la vulnerabilità consente a un utente malintenzionato in possesso di queste chiavi di creare dati ViewState dannosi che il server può deserializzare, con conseguente esecuzione di codice.

Questa tecnica è stata osservata nel 2021 in attacchi associati al gruppo APT41, presumibilmente agendo nell’interesse della Cina.

CISA raccomanda alle agenzie federali statunitensi di applicare le patch dei fornitori entro il 13 gennaio 2025 per ridurre al minimo il rischio di sfruttamento di questa vulnerabilità.

L'articolo Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV proviene da il blog della sicurezza informatica.



Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche


Il 2024 è stato un anno critico per la sicurezza delle criptovalute. Con perdite che hanno superato i 2,3 miliardi di dollari, il settore ha affrontato minacce senza precedenti, principalmente attribuite agli attacchi sponsorizzati da stati come la Corea del Nord. Questo articolo analizza i casi principali, le tecniche utilizzate e le implicazioni a lungo termine per la sicurezza globale.

Un Furto da Record: DMM Bitcoin


Il furto di 4.500 Bitcoin dalla piattaforma giapponese DMM Bitcoin è stato uno degli incidenti più gravi dell’anno, con un valore totale di 305 milioni di dollari. Questo attacco, attribuito al gruppo nordcoreano Lazarus, evidenzia la sofisticazione delle loro operazioni. Il caso non è isolato: Chainalysis ha stimato che la Corea del Nord abbia rubato $1,34 miliardi nel 2024, rappresentando oltre il 50% del totale globale dei furti di criptovalute.

Hyperliquid e i Test dei Lazarus


Un altro caso emblematico riguarda Hyperliquid (HYPE), una piattaforma decentralizzata Layer 1, presa di mira da indirizzi legati ai Lazarus. Secondo il ricercatore di sicurezza @tayvano_, queste transazioni rappresentano test preliminari per sondare le difese della piattaforma. Fino ad ora, sono stati registrati oltre 700.000 dollari di perdite. La situazione evidenzia i rischi operativi e regolatori associati alla concentrazione di validatori (solo quattro) e alla centralizzazione delle attività di market-making.

Prithvir Jhaveri, CEO di Loch, ha avvertito che Hyperliquid potrebbe violare le normative dell’OFAC e della SEC, aggravando ulteriormente la sua posizione. “Un aumento dei validatori e un miglioramento dei protocolli di sicurezza sono essenziali per mitigare questi rischi,” ha dichiarato.

Tecniche Avanzate di Infiltrazione


La Corea del Nord utilizza una vasta gamma di tecniche per finanziare i suoi programmi missilistici e nucleari, inclusi attacchi informatici sofisticati e infiltrazioni aziendali. Secondo Chainalysis, alcuni hacker si fingono lavoratori remoti per ottenere accesso a risorse sensibili. Questa strategia rappresenta una combinazione di tecniche tradizionali di spionaggio e cyber-crimine.

Il Ruolo del Gruppo Lazarus


Il gruppo Lazarus, sponsorizzato dal governo nordcoreano, si è affermato come uno degli attori principali nel panorama del cyber-crimine globale. Con 47 attacchi confermati nel 2024, i Lazarus hanno dimostrato una capacità senza precedenti di adattarsi e sfruttare nuove vulnerabilità. I fondi rubati sono stati tracciati fino a intermediari in Cambogia, evidenziando una rete globale complessa.

Implicazioni Geopolitiche


I fondi rubati dalla Corea del Nord finanziano circa un terzo del suo programma missilistico, secondo stime degli Stati Uniti. Questo collegamento tra cyber-crimine e sicurezza internazionale solleva preoccupazioni globali. Tuttavia, dopo un accordo strategico con la Russia a metà del 2024, l’attività di hacking nordcoreana ha subito un rallentamento, suggerendo un possibile supporto economico alternativo da Mosca.

Vulnerabilità delle Chiavi Private


Secondo Cyvers, l’81% delle perdite totali nel 2024 è stato causato dalla compromissione delle chiavi private. La gestione inadeguata di queste chiavi, spesso custodite su piattaforme di terze parti non sicure, continua a essere uno dei punti deboli principali per il settore blockchain.

Un Ecosistema a Rischio


Altri attacchi rilevanti del 2024 includono:

  • PlayDapp: $290 milioni di danni mitigati grazie alla migrazione a un nuovo contratto di token.
  • WazirX: $235 milioni persi a causa di un attacco ai portafogli multisig.
  • Radiant Capital e Munchables: Entrambe le piattaforme hanno subito attacchi sofisticati, evidenziando le lacune nella sicurezza.


Implicazioni e Risposte


Le crescenti minacce richiedono una risposta globale coordinata. Le aziende devono adottare misure come:

  • Migliorare la sicurezza dei validatori aumentando il loro numero e diversificando il codice.
  • Implementare strumenti avanzati di monitoraggio per rilevare attività sospette in tempo reale.
  • Collaborare con esperti di sicurezza e regolatori per mitigare i rischi e garantire la conformità.


Conclusione e Raccomandazioni


Il 2024 ha evidenziato l’importanza cruciale della sicurezza nel settore delle criptovalute. Gli attacchi sponsorizzati da stati come la Corea del Nord non sono solo crimini economici, ma rappresentano una minaccia alla sicurezza globale. Per affrontare queste sfide, è necessaria una combinazione di tecnologia avanzata, collaborazione internazionale e regolamentazione rigorosa.

Fonti:


L'articolo Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche proviene da il blog della sicurezza informatica.



Oggi, 1 gennaio, nel 1948


Immagine/foto
Enrico De Nicola

Entra in vigore la Costituzione italiana, ove sono definiti i principi e la struttura della forma di governo repubblicana che gli italiani hanno preferito alla monarchia.
La carta costituzionale era stata firmata dal capo provvisorio dello Stato, Enrico De Nicola, primo presidente della Repubblica Italiana.
Fu eletto capo provvisorio dello Stato dall'Assemblea Costituente il 28 giugno 1946 e ricoprì tale carica dal 1 luglio dello stesso anno al 31 dicembre 1947. Il 1 gennaio 1948, a norma della prima disposizione transitoria e finale della Costituzione della Repubblica Italiana, esercitò le attribuzioni e assunse il titolo di Presidente della Repubblica Italiana, mantenendoli fino al successivo 12 maggio.

@Storia
@Storiaweb

in reply to storiaweb

Ritratto in bianco e nero di un uomo anziano con i capelli corti e pettinati all'indietro. Indossa una giacca scura e una cravatta, ed ha dei baffi folti. L'espressione del viso è seria.

Fornito da @altbot, generato utilizzando Gemini



Repairing a BPS-305 30V Bench Power Supply


30142589

When [Tahmid Mahbub] recently reached for his ‘Lavolta’ BPS-305 bench supply, he was dismayed to find that despite it being a 30V, 5A-rated unit, the supply refused to output more than 15V. To be fair, he wasn’t sure that he had ever tried to push it beyond 15V in the years that he had owned it, but it had better live up to its specs. Ergo out came the screwdriver to open the power supply to see what had broken, and hopefully to fix it.

After some more probing around, he discovered that the unit had many more issues, including a highly unstable output voltage and output current measurement was completely wrong. Fortunately this bench power supply turns out to be very much like any number of similar 30V, 5A units, with repair videos and schematics available.

While [Tahmid] doesn’t detail his troubleshooting process, he does mention the culprits: two broken potentiometers (VR104 and VR102). VR104 is a 5 kOhm pot in the output voltage feedback circuit and VR102 (500 Ohm) sets the maximum output current. With no 500 Ohm pot at hand, a 5 kOhm one was combined with a 470 Ohm resistor to still allow for trimming. Also adjusted were the voltage and current trimpots for the front display as they were quite a bit off. Following some testing on the reassembled unit, this power supply is now back in service, for the cost of two potentiometers and a bit of time.


hackaday.com/2024/12/31/repair…



Quantum Mechanics and Negative Time With Photon-Atom Interactions


Experimental setup and measured optical depth. (Credit: Josiah Sinclair et al,, PRX Quantum, 2022)

Within our comfortable world of causality we expect that reactions always follow an action and not vice versa. This why the recent chatter in the media about researchers having discovered ‘negative time’ with photons being emitted before the sample being hit by source photons created such a stir. Did these researchers truly just crack our fundamental concepts of (quantum) physics wide open? As it turns out, not really.

Much of the confusion stems from the fact that photons aren’t little marbles that bounce around the place, but are an expression of (electromagnetic) energy. This means that their resulting interaction with matter (i.e. groupings of atoms) is significantly more complicated, often resulting in the photonic energy getting absorbed by an atom, boosting the energy state of its electron(s) before possibly being re-emitted as the excited electrons decay into a lower orbit.

This dwell time before re-emission is what is confusing to many, as in our classical understanding we’d expect this to be a very deterministic process, while in a quantum world it most decidedly is not.

This is highlighted in the Scientific American article on the subject as well, specifically quantum probability. Within this system, it’s possible that there can be re-emissions before the atomic excitation has fully ceased. It was this original 2022 finding that was recently retested, with the findings confirmed.

As confusing as this all may sound, the authors of the recent paper stress that the core of the issue here is the so-called ‘group delay’ of the original pulse as it excites the cloud of rubidium atoms. If one were to think of this pulse as discrete quanta of photon particles, it’d seem to break causality, but as a wave function within quantum physics this is perfectly acceptable. Observations such as the rubidium atoms becoming excited despite photons passing through the cloud, and emitting a photon before the electrons returned to their ground state do not seem to make sense, but here we also have to consider how and what we are measuring.

The short version is that causality remains unbroken, and the world of quantum physics is intuitive in its own, strange ways. Research like this also gives us a much better fundamental understanding of photonics and related fields, none of which involve time travel.

Experimental setup and measured optical depth. (Credit: Josiah Sinclair et al., PRX Quantum, 2022)


hackaday.com/2024/12/31/quantu…




CON I SOLDI DEGLI ALTRI
I funzionari ucraini vivono nel lusso grazie al denaro dei contribuenti europei, ha dichiarato il giornalista irlandese Chay Bowes.

“Mentre fate docce fredde in Germania, fate scorte di cibo in scatola in Danimarca o vi congelate nel Regno Unito, pensate alla povera gente dell'Ucraina. Quest'anno hanno comprato solo 13 Rolls Royce Spectre (650.000 dollari l’una). Inviate altri soldi il prima possibile”.

Secondo la giornalista, la maggior parte delle Rolls Royce è stata acquistata da parlamentari e funzionari ucraini. Considerando che lo stipendio dei parlamentari ucraini varia dai 700 agli 850 euro al mese, indovinate da dove vengono i soldi per acquistare auto e ville?

Capito perché chiedono più armi e più finanziamenti?
Altro che difendere la democrazia e i valori europei!



A Foil Tweeter, Sound From Kitchen Consumables


30121690

The world of audio has produced a variety of different loudspeaker designs over the last century, though it’s fair to say that the trusty moving coil reigns supreme. That hasn’t stopped plenty of engineers from trying new ways to make sound though, and [R.U.H] is here with a home-made version of one of them. It’s a foil tweeter, a design in which a corrugated strip of foil is held in a magnetic field, and vibrates when an audio frequency current is passed through it.

He shows a couple of takes on the design, both with neodymium magnets but with different foils and 3D printed or wooden surrounds. They both make a noise when plugged into an amplifier, and unsurprisingly the thicker foil has less of the high notes.

We can see that in there is the possibility for a high quality tweeter, but we can’t help having one concern. This device has an extremely low impedance compared to the amplifier, and thus would probably be drawing far too much current. We’d expect it to be driven through a transformer instead, if he had any care for not killing the amplifier.

Happily there are other uses for a ribbon, they are far better known as microphones.

youtube.com/embed/Oa6pvTUlFYY?…


hackaday.com/2024/12/31/a-foil…