Salta al contenuto principale


Nice PDF, But Can It Run DOOM? Yup!


31656261

DOOM is a classic game to implement on a variety of platforms, but doompdf by [ading2210] is one we didn’t see coming. It runs a bit slow and controls are a little awkward but it does run. Entirely within a PDF file, at that.

How is this possible? PDFs are technically capable of much more than just displaying static content, and support JavaScript with their own library of functions. Adobe Acrobat implements the full spec, but modern web browsers implement at least a subset of the functionality in a sandboxed JavaScript runtime environment. Input and output are limited to things one might expect from a fancy PDF form (text input boxes, clickable buttons, things of that nature) but computation-wise, just about anything goes.

The playable DOOM PDF therefore implements keyboard input by reading characters typed into a text entry box, or has the user click buttons with the mouse. It’s not the smoothest of input methods but it’s gloriously hacky. What’s even better is the video output, which is essentially ASCII-art video frames. Zoom in and you’ll see for yourself! It’s not the fastest frame rate, but it’s fantastic all the same.
31656266As shown by zooming in, video frames are rendered as rows of ASCII. It’s enough to implement 6-color monochrome and make in-game text legible.
This project was partly inspired by Tetris in a PDF which demonstrated a lot of the concepts used, and if you like electronic document related shenanigans, be sure to check out playing chess against your printer with PostScript. PostScript is actually a fully functional interpreted language, but unlike JavaScript it was never intended to be used directly by humans.

Thanks to everyone who sent this to our tips line!


hackaday.com/2025/01/15/nice-p…



DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College


Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle principali istituzioni accademiche israeliane. In un comunicato rilasciato pubblicamente, il gruppo ha dichiarato che l’operazione è parte di una campagna più ampia per promuovere un cambiamento sociale e politico in Israele, puntando il dito contro la comunità Haredi e la loro esenzione dal servizio militare obbligatorio.

Il college ha due facoltà, la School of Economics and Social Work, per gestione, logistica, banca e contabilità, in cui si svolgono studi universitari e post-laurea , e la School of Health Sciences, per studi universitari in nutrizione, infermieristica e salute pubblica. Il college offre programmi di studi universitari nei campi della politica e del governo , dell’informatica , della sociologia e dell’antropologia , della psicologia , della criminologia , degli studi sulla Terra d’Israele , del turismo e degli studi multidisciplinari nelle scienze sociali.
31656247

Il Comunicato di DarkBit: Una Missione Ideologica


Nel messaggio, DarkBit afferma che l’attacco mira a denunciare quella che definiscono un’ingiustizia sociale all’interno della società israeliana. Secondo il gruppo, la comunità Haredi e i loro sostenitori devono essere integrati nelle leggi civili del paese, incluso il servizio militare.

La retorica utilizzata dal collettivo richiama esplicitamente il concetto di uguaglianza, condannando una presunta disparità che definiscono come una “regola della Fattoria degli Animali” – un riferimento all’opera di George Orwell.
31656255Rivendicazione dell’attacco sul profilo Telegram di Darkbit

DarkBit: Un Profilo di Hacktivismo Ransomware


DarkBit si distingue nella scena cybercriminale per la combinazione di motivazioni ideologiche e tattiche di estorsione. Il gruppo non è nuovo a operazioni di questo tipo e ha già dimostrato di saper sfruttare vulnerabilità tecnologiche per perseguire obiettivi politici e sociali. La loro strategia unisce le tecniche tradizionali dei gruppi ransomware, come il blocco dei sistemi e la richiesta di riscatto, a messaggi pubblici che mirano a mobilitare l’opinione pubblica e a fare pressione sui loro obiettivi.

Implicazioni per la Cybersecurity e il Contesto Geopolitico


L’attacco di DarkBit sottolinea la crescente minaccia degli hacktivisti nell’era digitale. Non si tratta solo di crimine informatico tradizionale, ma di operazioni che fondono ideologia, geopolitica e tecnologia per ottenere visibilità e risultati concreti. Nel caso di Israele, dove la tensione tra gruppi laici e religiosi è già un tema di dibattito, questi attacchi possono amplificare divisioni interne e creare ulteriore instabilità.

Gli attacchi ransomware come quello di DarkBit evidenziano la necessità di rafforzare le difese informatiche, specialmente per le istituzioni educative e governative, che spesso diventano bersagli strategici per gruppi cybercriminali e hacktivisti. La comunità internazionale della cybersecurity è chiamata a collaborare per affrontare queste minacce in modo più efficace.

L'articolo DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College proviene da il blog della sicurezza informatica.



OGGI, 15 GENNAIO, NEL 1929


Immagine/foto
Nasce ad Atlanta (USA) Martin Luther King Jr., attivista, politico e pastore protestante statunitense, leader del movimento per i diritti civili degli afroamericani, che si è sempre esposto in prima linea affinché fosse abbattuto nella realtà degli USA anni cinquanta e sessanta ogni sorta di pregiudizio etnico.
Ha predicato l'ottimismo creativo dell'amore e della resistenza non violenta.
Il 14 ottobre 1964 ricevette il premio Nobel per la pace.
L'assassinio di Martin Luther King avvenne il 4 aprile 1968 alle ore 18:01, mentre si trovava da solo sul balcone al secondo piano del Lorraine Motel a Memphis.
Tra le molte opere in suo onore, il gruppo irlandese rock U2 scrisse "Pride (In the Name of Love)". (link sottostante al video originale). Il verso del brano che si riferisce all'assassinio(«Early morning, April 4/Shot rings out in the Memphis sky», "mattina presto, 4 aprile/si sente uno sparo nel cielo di Memphis") contiene un errore storico. Bono in seguito nelle versioni dal vivo ha corretto l'errore, cantando "early evening".

@Storia
#otd
#accaddeoggi

https://inv.nadeko.net/watch?v=LHcP4MWABGY

Arlon reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo:

Foto in bianco e nero di Martin Luther King Jr. in giacca e cravatta scura. Sta parlando, con una mano sollevata in gesto oratorico. Sullo sfondo si intravede una parte di un lampadario.

Fornito da @altbot, generato utilizzando Gemini



Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day


L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch.

Zero-day:


Tra le vulnerabilità zero-day spiccano:

  • Windows Hyper-V (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335): falle che consentono agli attaccanti di ottenere privilegi SYSTEM, garantendo un controllo totale sui sistemi colpiti.
  • Microsoft Access Remote Code Execution (CVE-2025-21366, CVE-2025-21395, CVE-2025-21186): vulnerabilità che permettevano l’esecuzione di codice malevolo da remoto, ora mitigate tramite il blocco di alcune estensioni di file.
  • Windows App Package Installer (CVE-2025-21275): una criticità che permetteva l’escalation dei privilegi, dando maggiore controllo agli attaccanti su un sistema compromesso.
  • Windows Themes Spoofing (CVE-2025-21308): apparentemente meno grave, questa falla poteva ingannare gli utenti inducendoli a caricare file malevoli mascherati da innocui temi di Windows.


Criticità risolte:


Microsoft ha risolto vulnerabilità che interessano vari vettori d’attacco, tra cui spoofing, denial of service (DoS), elevazione dei privilegi (EoP), divulgazione di informazioni e remote code execution (RCE). Ecco alcune delle falle più rilevanti:

  • Esecuzione di codice remoto nei componenti core di Windows:
    • Microsoft Digest Authentication (CVE-2025-21294),
    • SPNEGO Extended Negotiation (CVE-2025-21295),
    • BranchCache (CVE-2025-21296),
    • Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309),
    • Windows OLE (CVE-2025-21298),
    • Reliable Multicast Transport Driver (CVE-2025-21307).


  • Elevazione di privilegi in NTLM V1 (CVE-2025-21311): una falla che consentiva agli attaccanti di ottenere privilegi elevati, aprendo la strada a compromissioni più gravi.
  • Esecuzione di codice remoto in Microsoft Excel (CVE-2025-21354, CVE-2025-21362): dimostrando ancora una volta i pericoli derivanti dall’apertura di file malevoli.

Curiosamente, nessuna vulnerabilità è stata risolta nel browser Microsoft Edge (basato su Chromium) questo mese. Una rarità che lascia intendere una momentanea tregua per uno degli strumenti più esposti ad attacchi. Questa eccezione potrebbe anche riflettere un miglioramento temporaneo nella sicurezza del browser.

Perché agire subito?


Con un numero così elevato di vulnerabilità, applicare le patch di gennaio 2025 è una priorità assoluta. Lasciare un sistema scoperto significa esporsi a rischi concreti, specialmente considerando le zero-day già sfruttate attivamente.

Cosa fare:


  1. Aggiorna subito i tuoi dispositivi: assicurati che gli aggiornamenti automatici siano attivati o controlla manualmente la disponibilità delle patch tramite Windows Update.
  2. Evita file sospetti: non aprire allegati o file provenienti da fonti non attendibili.
  3. Rimani informato: monitora le minacce emergenti e mantieni alto il livello di guardia


Conclusione


Questo Patch Tuesday dimostra quanto sia incessante la lotta contro le vulnerabilità. Ogni mese è una corsa contro il tempo per mitigare i rischi e proteggere dati e sistemi. La sicurezza informatica è una responsabilità condivisa: aggiornare i sistemi non è solo una scelta, ma un dovere.

L'articolo Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day proviene da il blog della sicurezza informatica.




Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi


@Notizie dall'Italia e dal mondo
I social media arabi sono stati inondati dall'hashtag “È il tuo turno, dittatore”, che sostiene che il presidente egiziano subirà la stessa sorte di Assad
L'articolo Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi



Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!


Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con interfacce di gestione esposte su Internet pubblico. Questo attacco ha scatenato un’ondata di preoccupazioni per la sicurezza, rivelando vulnerabilità potenzialmente devastanti che potrebbero compromettere l’intera infrastruttura aziendale. Se sei uno degli amministratori responsabili della gestione di dispositivi FortiGate, è il momento di agire con urgenza.

Arctic Wolf, una rinomata azienda di cybersecurity, ha rivelato che gli attaccanti stanno sfruttando una vulnerabilità sospetta zero-day, che consente loro di ottenere accesso amministrativo non autorizzato per modificare le configurazioni del firewall, estrarre credenziali e spostarsi lateralmente all’interno di ambienti compromessi. La gravità della situazione non può essere sottovalutata: l’attacco ha coinvolto dispositivi FortiGate che eseguivano firmware dalle versioni 7.0.14 alla 7.0.16, rilasciate tra febbraio e ottobre 2024.

Una campagna opportunistica che non risparmia nessuno


Gli attaccanti non sembrano essersi concentrati su un settore o tipo di organizzazione in particolare. Questo attacco è opportunistico, sfruttando vulnerabilità comuni per ottenere un accesso privilegiato e avanzare nel sistema. La campagna, che si è sviluppata tra novembre e dicembre 2024, ha visto una progressione a fasi, ognuna con obiettivi e tecniche mirate:

  • Fase 1 Vulnerability scanning (16–23 novembre 2024): Gli attaccanti hanno eseguito scansioni di vulnerabilità sfruttando l’interfaccia a riga di comando jsconsole, utilizzando indirizzi IP sospetti come quelli di loopback (ad esempio, 127.0.0.1) o risolutori DNS pubblici (ad esempio, 8.8.8.8).
  • Fase 2 Reconnaissance (22–27 novembre 2024): I malintenzionati hanno effettuato il riconoscimento, cercando di modificare le configurazioni per verificare se fossero riusciti a ottenere i privilegi amministrativi.
  • Fase 3 SSL VPN configuration (4–7 dicembre 2024): In questa fase, gli attaccanti hanno configurato l’accesso SSL VPN, creando nuovi account super amministrativi o prendendo il controllo di quelli esistenti per infiltrarsi ulteriormente nelle reti.
  • Fase 4 Lateral Movement (16–27 dicembre 2024): Con accesso amministrativo, gli attaccanti hanno sfruttato la tecnica DCSync per estrarre le credenziali, approfittando della replica del dominio e accedendo a informazioni sensibili.


31648565The CLI Console feature in the FortiGate web interface

Cosa fare?


Arctic Wolf sottolinea l’importanza di proteggere le interfacce di gestione e limitare l’accesso solo a utenti interni fidati. Ecco alcune azioni critiche da intraprendere senza indugi:

  1. Disabilita l’accesso pubblico alle interfacce di gestione: Assicurati che le interfacce di gestione dei firewall siano inaccessibili da Internet.
  2. Aggiorna regolarmente il firmware: Mantieni i dispositivi aggiornati con l’ultima versione stabile per proteggerti dalle vulnerabilità note.
  3. Monitora attività anomale: Cerca comportamenti sospetti, come accessi amministrativi ripetuti o l’uso di IP di loopback.
  4. Implementa l’autenticazione a più fattori (MFA): Rafforza la sicurezza degli accessi amministrativi per ridurre i rischi.
  5. Effettua attività di Threat Hunting: Indaga su segni di attività malevola, inclusi cambiamenti non autorizzati nelle configurazioni o configurazioni SSL VPN sospette.


Conclusione


Fortinet è consapevole della campagna e sta attivamente indagando sull’incidente. Il 12 dicembre 2024, Arctic Wolf ha segnalato le attività osservate a Fortinet, e il loro team PSIRT ha confermato di essere a conoscenza della situazione il 17 dicembre. Tuttavia, l’attività prosegue e l’impegno di Fortinet nella risoluzione è ancora in corso.

Questa campagna è un chiaro esempio di come attacchi mirati possano evolversi rapidamente e compromettere gravemente la sicurezza delle infrastrutture IT. Ora più che mai, è fondamentale essere preparati e implementare le misure di difesa adeguate per proteggere i dati sensibili e garantire la resilienza della rete aziendale.

L'articolo Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio! proviene da il blog della sicurezza informatica.



Cuba 1898, la stampa va in guerra, da StoricaNG


La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.

👇@Storia



Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024


Apple ha perso terreno nel mercato degli smartphone nel 2024, perdendo quote a favore dei concorrenti cinesi. Secondo Counterpoint Research la quota dell’iPhone è scesa di 1 punto percentuale attestandosi al 18%. L’azienda ha inoltre registrato un calo delle vendite del 2% nell’anno, mentre il mercato globale è cresciuto del 4%. I principali beneficiari della crescita sono stati Xiaomi e Vivo, che continuano a rafforzare le loro posizioni con i dispositivi Android.

Il colpo principale per Apple è caduto sul mercato cinese, il più grande mercato di smartphone al mondo e il secondo più importante per l’azienda dopo gli Stati Uniti. Uno dei motivi del calo di interesse è stata la mancanza di nuove funzionalità di intelligenza artificiale introdotte nell’iPhone 16. Apple Intelligence non era disponibile in Cina al momento del lancio del dispositivo. L’azienda con sede a Cupertino continua a cercare partner locali per integrare le tecnologie AI nel Paese, il che richiede tempo e impegno significativi.

Il calo della quota di mercato ha colpito non solo Apple, ma anche il suo principale concorrente Samsung. Il colosso sudcoreano ha perso terreno anche nei confronti dei produttori cinesi in rapida crescita. Allo stesso tempo, Motorola, Huawei e Honor sono tra i produttori in più rapida crescita e sviluppano i propri strumenti di intelligenza artificiale.

Apple continua a rimanere indietro nell’intelligenza artificiale, introducendo gradualmente le funzionalità AI. Dal lancio dell’iPhone 16 a settembre, l’azienda ha introdotto miglioramenti relativi alla generazione di testo e immagini, ma queste funzionalità non sono ancora disponibili in Cina. Il problema principale rimane la mancanza di partner locali per integrare le nuove tecnologie nel più grande mercato degli smartphone.

Secondo Counterpoint Research, il lancio dell’iPhone 16 ha ricevuto recensioni contrastanti proprio a causa della mancanza di funzionalità IA innovative. Tuttavia, la società ha mostrato una crescita nei mercati non core, inclusa l’America Latina, dove la quota di Apple continua ad aumentare.

I marchi cinesi non solo stanno conquistando quote di mercato, ma stanno anche sviluppando attivamente le proprie tecnologie di intelligenza artificiale. Huawei, Honor e Lenovo (marchio Motorola) sono diventati i player in più rapida crescita tra i primi 10 produttori. Le aziende offrono dispositivi in ​​grado di eseguire attività complesse basate sull’intelligenza artificiale, rendendoli più attraenti per gli utenti.

La concorrenza nel mercato degli smartphone si sta intensificando e il ritardo di Apple nell’intelligenza artificiale sta diventando un problema evidente. L’azienda è costretta ad accelerare l’introduzione di nuove tecnologie per mantenere la propria posizione, soprattutto in regioni strategicamente importanti come la Cina. Tuttavia, senza soluzioni locali adeguate alle esigenze del mercato, Apple avrà difficoltà a competere con i produttori cinesi.

L'articolo Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024 proviene da il blog della sicurezza informatica.



Turning GLaDOS into Ted: A Tale of a Talking Toy


Hacked teddybear on a desk

What if your old, neglected toys could come to life — with a bit of sass? That’s exactly what [Binh] achieved when he transformed his sister’s worn-out teddy bear into ‘Ted’, an interactive talking plush with a personality of its own. This project, which combines the GLaDOS Personality Core project from the Portal series with clever microcontroller tinkering, brings a whole new personality to a childhood favorite.

[Binh] started with the basics: a teddy bear already equipped with buttons and speakers, which he overhauled with an ESP32 microcontroller. The bear’s personality originated from GLaDOS, but was rewritten by [Binh] to fit a cheeky, teddy-bear tone. With a few tweaks in the Python-based fork, [Binh] created threads to handle touch-based interaction. For example, the ESP32 detects where the bear is touched and sends this input to a modified neural network, which then generates a response. The bear can, for instance, call you out for holding his paw for too long or sarcastically plead for mercy. I hear you say ‘but that bear Ted could do a lot more!’ Well — maybe, all this is just what an innocent bear with a personality should be capable of.

Instead, let us imagine future iterations featuring capacitive touch sensors or accelerometers to detect movement. The project is simple, but showcases the potential for intelligent plush toys. It might raise some questions, too.

youtube.com/embed/DmnCYh-Bp34?…


hackaday.com/2025/01/14/turnin…



LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale


Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento avanzate. Questo articolo fornirà un’analisi dettagliata di LummaC2, del suo metodo di distribuzione, delle funzionalità malevole e delle misure di mitigazione per proteggere le infrastrutture IT.

Metodi di Distribuzione Innovativi


Uno degli aspetti più subdoli di LummaC2 è il metodo di distribuzione basato su pagine CAPTCHA false. Gli utenti vengono ingannati da una pagina apparentemente legittima, progettata per simulare una verifica umana tramite il classico pulsante “Non sono un robot”. Tuttavia, cliccando su questo pulsante, viene copiato un comando PowerShell malevolo negli appunti dell’utente.

Se l’utente esegue il comando copiato, si attiva una catena di infezione che culmina con l’installazione di LummaC2. Questo metodo sfrutta la fiducia degli utenti nei confronti dei CAPTCHA, rendendo l’attacco particolarmente efficace.

Questo tipo di distribuzione è stato osservato principalmente su siti web che offrono download di software crackati o in campagne di phishing, enfatizzando la necessità di evitare risorse non affidabili e sospette.

Catena di Infezione Dettagliata


L’intero processo di infezione è caratterizzato da una sequenza articolata e ben orchestrata:

  1. Esecuzione del Comando PowerShell: Il comando copiato negli appunti avvia l’esecuzione di un file HTA (HTML Application) tramite “mshta.exe”. Questo file è offuscato per evitare il rilevamento da parte degli antivirus.
  2. Decodifica dello Script: Il file HTA contiene uno script offuscato che, una volta eseguito, lancia uno script PowerShell crittografato con AES. Questo livello aggiuntivo di offuscamento serve a complicare ulteriormente l’analisi da parte di esperti di sicurezza.
  3. Download del Payload Finale: Lo script PowerShell scarica e installa LummaC2, che avvia immediatamente le sue attività malevole.


Tecniche di Offuscamento Avanzate


LummaC2 implementa una serie di tecniche di offuscamento per eludere i sistemi di sicurezza e le analisi forensi:

  • Offuscamento del Flusso di Controllo: Il malware utilizza tecniche di indirezione del flusso di controllo, rendendo difficile la comprensione del codice durante l’analisi statica con strumenti come IDA Pro o Ghidra.
  • Evasione delle Sandbox: LummaC2 è in grado di rilevare ambienti virtuali attraverso il monitoraggio di interazioni umane, come i movimenti del mouse, ritardando l’esecuzione in assenza di input reali.


Funzionalità Malevole


LummaC2 è progettato per sottrarre una vasta gamma di dati sensibili:

  • Credenziali di Accesso: Esfiltra username e password salvati nei browser web.
  • Dati di Criptovalute: Raccoglie chiavi private e informazioni relative ai portafogli digitali, rappresentando una minaccia diretta per gli asset in criptovaluta.
  • Moduli ClipBanker: Monitora la clipboard per intercettare indirizzi di portafogli di criptovalute, sostituendoli con quelli controllati dagli attaccanti per reindirizzare transazioni.


Analisi della Struttura di Controllo e Attacco

31641595
Un elemento chiave per comprendere l’infrastruttura di LummaC2 è la rappresentazione visiva dei suoi flussi di controllo, come mostrato nell’immagine allegata. L’immagine evidenzia la rete complessa che sostiene il malware e le sue operazioni malevole.

Nodi di Partenza: I Domini Malevoli


  • cc.klipjaqemiu.shop: Questo dominio rappresenta uno dei punti di ingresso principali, utilizzato per ospitare i file necessari all’infezione.
  • noisercluch.click: Un secondo dominio malevolo coinvolto nella distribuzione del malware, probabilmente utilizzato per il download del payload o per il reindirizzamento a risorse aggiuntive.


LummaC2 Come Nodo Centrale


LummaC2 funge da nodo centrale, coordinando le attività tra i domini malevoli e i server di comando e controllo (C2). Questo approccio decentralizzato rende il malware più resiliente a eventuali interventi di mitigazione.

Indicatori di Compromissione (IoC)


Gli IoC presenti includono indirizzi IP e tecniche specifiche della matrice MITRE ATT&CK, come:

  • T1055.003: Injection in processi di runtime.
  • T1102.002: Uso di server legittimi compromessi per la comunicazione C2.


Comunicazioni C2


L’immagine mostra chiaramente le connessioni verso server remoti che fungono da punti di comando e controllo. Questi server ricevono i dati esfiltrati e inviano comandi al malware, mantenendo la rete malevola attiva e funzionale.

Modello di Distribuzione come Malware-as-a-Service (MaaS)


LummaC2 è disponibile nei forum del dark web come servizio, rendendolo accessibile anche a cybercriminali con competenze tecniche limitate. I prezzi variano da 250 a 1.000 dollari, a seconda delle funzionalità offerte, contribuendo alla sua diffusione su larga scala.

Strategia di Difesa e Mitigazione


Proteggersi da minacce come LummaC2 richiede un approccio multilivello:

  1. Educazione e Consapevolezza: Formare gli utenti a riconoscere tentativi di phishing e a evitare risorse non affidabili.
  2. Implementazione di EDR: Soluzioni di Endpoint Detection and Response possono rilevare comportamenti anomali e script offuscati.
  3. Bloccare i Domini Malevoli: Configurare soluzioni DNS sicure per impedire l’accesso a domini sospetti come quelli utilizzati da LummaC2.
  4. Monitoraggio della Clipboard: Utilizzare strumenti che rilevino e blocchino manipolazioni sospette della clipboard.

LummaC2 rappresenta una minaccia avanzata e in continua evoluzione, combinando tecniche di ingegneria sociale con metodologie sofisticate di offuscamento ed evasione. La sua capacità di adattarsi e sfruttare nuovi vettori di attacco evidenzia l’importanza di una vigilanza costante e di strategie di difesa aggiornate.

L'articolo LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale proviene da il blog della sicurezza informatica.



Repairing a Real (and Broken) Apollo-era DSKY


31636143
31636145Presumably the same DSKY unit installed in the simulator at MIT.
The Display/Keyboard unit – DSKY for short – is the primary way that Apollo-era astronauts communicated with the onboard computers. Not all DSKYs ended up in space, however, with the MIT hosting a simulator that features one of these units. Unfortunately the unit that ended up at [CuriousMarc]’s lab had seen better days, with the assumption being that it was the same DSKY that was installed in a photo of the old simulator. In addition to the busted EL display and two (improper) replacement keys, the insides show signs of damaged modules and possibly worse.

Without bothering to hook the unit up to the (previously restored) guidance computer, a full teardown was begun to assess the full extent of the damage. Considering that the DSKY uses latching relays for memory and two modules were ominously marked as being defective, this made for a tense wait as the unit was disassembled.

Fortunately making new DSKY-style EL displays has first been replicated in 2019, meaning that a replacement is possible. Perhaps surprisingly, the busted display still fires up in the test rig, as a testament to how robust the technology is. At the end of the teardown, the assessment is that the unit can be restored to its original condition, which will be done in the upcoming videos in this series.

youtube.com/embed/JB4x6Uy50sY?…


hackaday.com/2025/01/14/repair…



Head to Head: Servos vs Steppers


31629582

You have a project that needs something to move. Should you use a stepper motor or a servo motor? [Matthias] has an opinion, and you can hear his thoughts in the video below. One tip we’ll take away from the video: when working with motors, shoot some high-frame-rate video and slow it down to see what’s really happening.

The initial tests looked fine at normal speed. But increasing the frame rate and decreasing the playback speed showed some very interesting things like how much each motor was overshooting. The ability to control this sort of thing is a key differentiator for these kinds of motors.

In addition to a regular stepper, he also looks at a closed-loop stepper, which has some benefits and drawbacks, too, of course. The motors with the encoders were sensitive to magnetic fields, for example.

There is plenty to see in the video, but the bottom line is that your choice of motor will depend on a lot of interlocking factors including how fast you need, how much torque you require, and your desired accuracy. You could probably have guessed that but it is still very illustrative to see them on the bench and get a feel for just how these motors work and how to solve some common issues with them.

If you want to learn more about stepper motors, you are on the right site. Servos, too.

youtube.com/embed/H-nO1F-AO9I?…


hackaday.com/2025/01/14/head-t…



Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea

La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti

"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".

techcrunch.com/2025/01/14/bide…

@Privacy Pride

informapirata ⁂ reshared this.



"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."

butac.it/i-portatili-per-gli-a…



Audio on a Shoestring: DIY Your Own Studio-Grade Mic


31618221

When it comes to DIY projects, nothing beats the thrill of crafting something that rivals expensive commercial products. In the microphone build video below, [Electronoobs] found himself inspired by DIY Perks earlier efforts. He took on the challenge of building a $20 high-quality microphone—a budget-friendly alternative to models priced at $500. The result: an engaging and educational journey that has it’s moments of triumph, it’s challenges, and of course, opportunities for improvement.

The core of the build lies in the JLI-2555 capsule, identical to those found in premium microphones. The process involves assembling a custom PCB for the amplifier, a selection of high-quality capacitors, and designing lightweight yet shielded wiring to minimize noise. [Electronoobs] also demonstrates the importance of a well-constructed metal mesh enclosure to eliminate interference, borrowing techniques like shaping mesh over a wooden template and insulating wires with ultra-thin enamel copper. While the final build does not quite reach the studio-quality level and looks of the referenced DIY Perks’ build, it is an impressive attempt to watch and learn from.

The project’s key challenge here would be achieving consistent audio quality. The microphone struggled with noise, low volume, and single-channel audio, until [Electronoobs] made smart modifications to the shielded wiring and amplification stages. Despite the hurdles, the build stands as an affordable alternative with significant potential for refinement in future iterations.

youtube.com/embed/_j5UO-791_4?…


hackaday.com/2025/01/14/audio-…



Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi

marcolo reshared this.



A major news for governance this week on the open social web, with Mastodon shaking up their organisational structure and more. The News Mastodon published plans for their new governance structure, with control of Mastodon moving to a new non-profit organisation, and moving ownership away from CEO Eugen Rochko. Mastodon will set up a new […]


Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones

@Notizie dall'Italia e dal mondo

Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo



Hackaday Europe 2025 Tickets on Sale, and CFP Extended Until Friday


31603787

We’re opening up shop for Hackaday Europe, so get your tickets now! We’ve managed to get the ticket price down a bit this year, so you can join in all the fun for $145. And if you’re reading this right now, snap up one of the $75 early bird tickets as fast as you can.

Hackaday Europe is going down again in Berlin this year, on March 15th and 16th at MotionLab. It’s going to be a day and a half of presentations, lightning talks, badge hacking, workshops, and more. This is where Hackaday hangs out in person, and it’s honestly just a great time – if your idea of a great time is trading favorite PCB design tricks, crafting crufty code, and generally trading tales of hardware derring-do.

In short, it’s the best of Hackaday, live and in person. Throughout the weekend, all the meals are catered, we’ve got live music at night, and the soldering irons will be warmed up for you. It’s going to be great!

If you’re in town on Friday the 14th, we’ll be meeting up in the evening to get together over some pre-event food and drink, sponsored by Crowd Supply. It’s a nice opportunity to break the ice, get to know the people you’re going to be spending the next 48 hours with, and just mingle without missing that great talk or wonderful workshop.

The Badge


The badge is a showpiece of SAOs – the simple add-ons that we were cheekily calling “Supercon Add Ons” a couple months ago. For Supercon, we just exposed the I2C busses and GPIOs, flashed Micropython on the thing, and let you go wild. For Europe, the badge is going to have re-vamped firmware, and the range of SAOs that we’re including in the bag has gone bonkers.

You see, we held this Supercon Add-On Contest, and the winners were insane. Plus, we’ve got the Supercon-issue touch wheel, LED spiral, and CH32V003 prototyping boards. Did we mention that the badge can flash them through the SAO port?
31603789316037913160379331603796
And we would be remiss if we didn’t encourage you to take the step into making your own SAO to bring and trade with others. An SAO doesn’t have to be complicated to be cool. Just a good idea, and some time spent designing a PCB, getting it fabricated, assembling it, programming it, maybe debugging it, perhaps making a jig and some tooling to help you with the short production run… OK, who are we kidding? It’s a low-stakes, lighthearted look at the full-stack of hardware creation. Pick a meme, or do something unique, and get a small batch made. The experience is worth even more than the smiles you’ll put on all of our faces.

CFP Extended


Procrastineers, rejoice! Today marks the official end of the call for proposals, but since we always do, we’re extending it a bit. If you’ve been thinking about giving a talk, and just never reached activation energy, it’s now or never! Draft up an abstract and get it in before the clock strikes metaphorical midnight on Friday.

Everyone Can Participate


But it’s not just speakers who can bring something to show off at Hackaday Europe 2025. We’ve got lightning talks going on Sunday morning after brunch and before the badge hack showcase. The whole event is an informal show-and-tell anyway, because people always bring whatever they’re working on, or have just finished, to demo to a like-minded crowd. And on that note, if you want to bring something that’s cool but takes up more space than a breadbox, let us know by sending an e-mail to editor@Hackaday.com with [Hackaday Europe] in the subject line. We’ll try to find space for you.

But to join in, you’ve got to be there. Get your tickets now and we’ll see you in Berlin!



Un nuovo rapporto tra Washington e Bruxelles per la Difesa. La visione di Minardo

@Notizie dall'Italia e dal mondo

Mentre la proposta italiana di escludere le spese per la difesa dai vincoli di bilancio sembra difficile da realizzare, c’è la necessità di una visione condivisa e graduale per aumentare gli investimenti in sicurezza. L’Italia, pur concentrandosi sul



Gcap, per Benigni (Elt) la sesta generazione è un’opportunità per l’Italia

@Notizie dall'Italia e dal mondo

Il programma Gcap (Global combat air program) continua a convogliare gli sforzi dell’industria e del sistema-Paese verso lo sviluppo del caccia di sesta generazione. Intervenendo dinanzi alla Commissione Difesa e affari esteri del Senato, Domitilla Benigni, ceo di Elettronica Spa (Elt), ha ribadito



Cavi tranciati nel Baltico, Rutte annuncia la missione Baltic Sentry della Nato

@Notizie dall'Italia e dal mondo

La Nato serra i ranghi nel Baltico dopo la serie di “incidenti” che hanno visto danneggiati diversi cavi sottomarini nelle ultime settimane. Mentre l’ipotesi che vuole i recenti danni alle infrastrutture sottomarine come una coincidenza perde ogni traccia di credibilità, gli Alleati



Procedurally Generated Terrain in OpenSCAD


31595179

We’re big fans of OpenSCAD here at Hackaday — it’s free and open source software, runs on pretty much anything, and the idea of describing objects via code seems like a natural fit for producing functional parts. Rather than clicking and dragging elements on the screen, you can knock out a quick bracket or other simple component with just a few lines of code. But one of the things we don’t often get a chance to showcase is the incredible potential of generating 2D and 3D objects algorithmically.

In a recent Reddit post, [ardvarkmadman] dropped an extremely impressive snippet of OpenSCAD code that he calls TerrainGen. In fewer than fifteen lines of code, it’s able to create randomized “islands” which range from simple plateaus to craggy mountain ranges. After dropping the code in the OpenSCAD editor, you can just keep hitting F5 until you get a result that catches your eye. This seems like an excellent way to generate printable terrain elements for gaming purposes, but that’s just one possibility.

r1=rands(0,1,1)[.1];
r2=rands(0,1,1)[.2];

for (j=[1:.25:10])
color(c=[j/10,r2,r1,1])
linear_extrude(j/r2)

offset( -j*2)
for(i=[1:.25:20]){
random_vect=rands(0,50,2,i/r2);
translate(random_vect*2)
offset(i/j)
square(j*1.5+i/1.5,true);
}

So what’s happening here? The code generates several random numbers and uses those to define the height and position of an array of points that are used to make the final piece of terrain. When creating functional parts in OpenSCAD, we’re almost elusively dealing with very specific parameters, so it’s interesting to see how easily you can tweak objects just by sprinkling in some random values.

Inspired by the positive response to TerrainGen received, another user by the name of [amatulic] chimed in to share a similar project they’ve been working on. The code is able to generate blocks of terrain based on the dimensions and seed value provided by the user, and even simulates realistic weathering and erosion. This approach is far more computationally intensive, and requires a few hundred lines of code, but the results are undeniably more realistic. There’s a blog post that deep-dives into the math behind it all, if you’re looking for some light reading.

31595181

Although it’s probably not something we’d personally get much use out of, we think the ability to randomly generate 3D models like this is absolutely fascinating. We’d love to hear what readers think about these techniques, especially in regards to potential applications for them.


hackaday.com/2025/01/14/proced…

Mr. Curious! reshared this.



L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui


Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l’efficienza dei team di sicurezza e potenziare il rilevamento delle minacce.

Milano – 14 gennaio 2025 – Secondo la ricerca State of AI in Cybersecurity 2024 di CrowdStrike (NASDAQ: CRWD), l’80% dei security leader preferisce strumenti di intelligenza artificiale generativa (GenAI) basata su piattaforma, rispetto a prodotti e applicazioni standalone. Ciò evidenzia la crescente domanda di tecnologie integrate in grado di migliorare l’efficienza e l’efficacia delle operazioni di sicurezza.

I risultati del sondaggio rivelano anche che il 63% dei rispondenti intende rivedere completamente il proprio stack di sicurezza per adottare soluzioni di GenAI totalmente integrate, e ciò sottolinea un cambiamento decisivo verso strategie di cybersecurity basate su piattaforma. Mentre le organizzazioni si trovano a dover affrontare una carenza di competenze, l’aumento della velocità e della sofisticazione degli avversari e una crescente complessità operativa, i risultati mettono in luce una chiara direzione: l’adozione di soluzioni di GenAI progettate ad hoc e integrate nella piattaforma, pensate per soddisfare le specifiche esigenze della cybersecurity.

Principali risultati della ricerca State of AI in Cybersecurity 2024


  • Piattaforma o niente: l’80% degli intervistati preferisce la tecnologia GenAI fornita come parte di una piattaforma di cybersecurity unificata, con l’integrazione come principale priorità di adozione.
  • Bloccare le violazioni è una priorità: con il 74% degli intervistati che ha segnalato una violazione nell’ultimo anno o ha espresso preoccupazioni sulle vulnerabilità, migliorare la capacità di rilevamento e risposta si dimostra fattore chiave per l’adozione di GenAI.
  • Progettati per la sicurezza: il 76% degli intervistati è alla ricerca di strumenti di GenAI sviluppati specificamente per la cybersecurity, e non si accontenta di strumenti general-purpose.
  • Approccio di supporto agli analisti, non di sostituzione: i partecipanti vedono la GenAI come uno strumento per migliorare l’esperienza degli analisti di sicurezza, grazie alla possibilità di aumentare la produttività, ridurre il burnout e l’alert fatigue e di accelerare l’onboarding, senza doversi sostituire all’expertise umana.
  • Adozione responsabile: quasi il 90% dei rispondenti alla ricerca sta proattivamente stabilendo linee guida di sicurezza per l’uso della GenAI, sottolineando l’importanza di controlli integrati di sicurezza e privacy. La maggior parte dei partecipanti considera l’integrazione, la sicurezza e la privacy elementi essenziali per sbloccare il pieno potenziale della GenAI.

“La GenAI sta già rivoluzionando la cybersecurity e ha il potenziale per fare ancora di più. La ricerca State of AI Survey 2024 conferma un chiaro cambiamento nel settore: le organizzazioni non sono più interessate a soluzioni frammentate quando adottano tecnologie trasformative, ma aspirano a beneficiare del potenziale della piattaforma” ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Sbloccare il vero potenziale della GenAI significa integrare senza soluzione di continuità i sistemi e i dati, ottimizzando la produttività degli analisti e accelerando il rilevamento e la risposta alle minacce. Questo è l’approccio che offriamo con Charlotte AI, uno dei primi assistenti per analisti di sicurezza basato su GenAI, purpose-built e completamente integrato e non vediamo l’ora di continuare a spingerci oltre i confini dell’innovazione nel nostro impegno per bloccare le violazioni”.

L’approccio di CrowdStrike: una piattaforma progettata per la GenAI


CrowdStrike sta ridefinendo il panorama della cybersecurity con Charlotte AI, una soluzione di GenAI purpose-built che supporta i team di sicurezza e IT nel superare gli avversari e fermare le violazioni, fissando nuovi standard in termini di velocità, precisione ed efficacia delle operazioni di sicurezza. Con i suoi servizi recentemente lanciati come CrowdStrike AI Red Team Services e le innovazioni nella piattaforma di cybersecurity Falcon®, come Falcon Cloud Security AI-SPM e Falcon Data Protection, CrowdStrike è anche al centro della protezione delle infrastrutture, dei sistemi e dei modelli che stanno guidando la rivoluzione dell’AI.

Per maggiori informazioni sulla ricerca State of AI in Cybersecurity 2024 di CrowdStrike e per conoscere il nostro approccio alla piattaforma integrata, visita il nostro sito web.

L'articolo L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui proviene da il blog della sicurezza informatica.



INTERPOL ha emesso la prima Silver Notice


Immagine/foto

Un nuovo strumento per tracciare e sequestrare i proventi illeciti delle organizzazioni criminali transnazionali, la prima Silver Notice è stata richiesta dalle autorità italiane.

La Silver Notice ha lo scopo di intercettare e recuperare beni illeciti, principalmente in Asia e Sud America, relativi a un programma di riciclaggio di denaro del valore di oltre 500 milioni di euro.

Il progetto Silver Notice è stato proposto dall'Italia all'Assemblea Generale dell'INTERPOL del 2022 ed è stato istituito un gruppo di lavoro guidato da un colonnello della Guardia di Finanza italiana per definirne la portata e il funzionamento. - Si tratta dell’ultima aggiunta alla suite di avvisi e diffusioni codificati a colori dell’Organizzazione, che consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. Viene lanciato come parte di una fase pilota che coinvolge 52 paesi e territori, che durerà almeno fino a novembre 2025.

La Silver Notice sarà utilizzata per condividere informazioni a supporto di vari tipi di recupero dei beni, compresa la confisca basata su condanna e non basata su condanna, e può includere richieste di esecuzione di ordini di sequestro o confisca.

L'iniziativa rientra nel “Modello” italiano di prevenzione e contrasto alla criminalità organizzata transnazionale attraverso il targeting dei patrimoni illeciti, come sottolineato dal Dipartimento di Pubblica Sicurezza italiano.



The Many Leaning Towers of Santos, Brazil


31589597

If you’ve ever gazed at the shoreline of Santos, Brazil, and felt like something was tugging at your inner eye level, you’re not alone. In fact, you’ve spotted one of the world’s most bizarre architectural phenomena.

Santos is an interesting contradiction—it’s a sunny coastal city with pristine beaches that also plays host to a bustling port. What draws the eye, however, is the skyline—it’s decidedly askew. This isn’t a Photoshop job or some avant-garde urban planning experiment, either. It’s a consequence of engineering hubris, poor planning, and geology just doing its thing.

Side to Side

31589600It’s easy to spot the lean on the buildings in Santos. Credit: janhamlet, CC BY-NC-SA 2.0
The Leaning Tower of Pisa is celebrated for being a building that somehow tilted over without collapsing. In Santos, though, that sort of thing barely raises an eyebrow. The city is dotted all over with buildings on the tilt. From 2004 to 2012, all 651 beachfront buildings were measured, and all were off-kilter to some degree. Some are just barely leaning over, maybe a couple of inches out of level. A more extreme example, like the Excelsior, measures 1.8 meters out of level. It’s a severe tilt that you can spot at an instant.

Santos didn’t set out to create its very own gallery of modern Leaning Towers. Most of the city’s lopsided skyscrapers were constructed in the 1950s and 1960s, during a period when Brazil’s building codes were more permissive.
31589602It’s not just one building, either, it’s around 100 or so. Credit: janhamlet, CC BY-NC-SA 2.0
Developers eager to cash in slapped together high-rise buildings with foundations only a few meters deep. This is perfectly valid when construction takes place directly on solid bedrock, but Santos sadly lacks such a convenient base. The ground is instead a bed of sand, seven meters deep, which sits upon a deeper bed of clay. Constructing the buildings with deep foundations down to the bedrock below would have avoided this problem, albeit at some expense. Instead, developers just pushed forward with the cheaper option.

Fast forward a few decades, and the problems are obvious. Over time, the towers weight tended to push out water from the clay below, leading to the buildings sinking somewhat, and often quite unevenly. The result is a skyline that looks like it’s leaning with the wind, with around 100 buildings visibly off-kilter to the naked eye. It’s a unique sight—and a rare one at that. Where else will you see modern skyscrapers looking like they’re about to fall right over?
31589604The geology of Santos, combined with engineering decisions, lead to the problem. Credit: “Innovative techniques…”
Despite the lean, many of these buildings are still in use, most of them as residential housing. The buildings are regularly inspected and maintained, a sage decision given the ominous angles of lean. So far, there haven’t been any major catastrophies, so much as minor inconveniences. Problems with stuck doors and windows are common, and in many cases there’s an easily-detectable lean when walking around inside. Some owners choose to compensate by levelling their floor, though it’s usually still obvious there’s a problem whenever looking at the walls.

Over the years, there’s been talk of fixing the leaning buildings. Engineers have explored various means of jacking them back upright. Sadly, the cost of leveling even a single building is astronomical, and so far, only two have been corrected. Getting the buildings back into plumb involved huge hydraulic jacks, and the construction of new subfoundations able to properly support the building without further subsidence. This cost was, at the very least, offset to some degree by the fact the value of the apartments in the buildings rose significantly after correction. Still, for the rest of the buildings in Santos, though, it’s pretty much lean or bust.
315896063158960831589610
It’s perhaps odd that Santos hasn’t become a global tourist trap like Pisa. Perhaps the answer lies in the scale of the leaning problem. Pisa’s single iconic tower is a historical oddity, a relic of medieval miscalculation. Santos’ slanting skyline, on the other hand, is a modern engineering mistake that doesn’t have the same romantic aura. Nor are the leaning building suitable as a tourist attraction, given the residents wouldn’t appreciate the intrusion of visitors marvelling at their wonky stairwells. Still, if you’re in the neighborhood, it’s worth a look. The beachfront is lined with these leaning giants, creating a surreal backdrop that’s equal parts charming and unsettling.

For now, Santos’ leaning towers stand as a cautionary tale. Cutting corners in construction can leave a lasting mark—sometimes a very obvious one. Next time you’re marveling at a city’s skyline, spare a thought for the ground beneath it. You never know what secrets it’s hiding—or how much it’s shifting underfoot.



Giusto per capire chi è oggi il vero nemico dell’Europa.


Dimensionamento scolastico, nuove misure per regioni e scuole. Con il decreto legge approvato oggi dal CDM si dispone che le regioni che non hanno ancora adottato i piani di dimensionamento possano farlo entro dieci giorni dall’entrata in vigore del …


Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!


Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente anche su altre).
31582416
La scoperta è di Eva Prokofiev, CEO di EPCYBER e con un curriculum di tutto rispetto in ambito cybersec. Nella sua pagina Linkedin ha diffuso un post piuttosto dettagliato sulla scoperta, che vale la pena approfondire.
31582418
Come molti adattatori che necessitano di un driver per funzionare correttamente su sistemi MS Windows, è incluso un chip di memoria contenente il software. Tecnicamente parlando, il dispositivo espone anche un disco USB che viene riconosciuto di default da tutti i SO, contenente il driver per poter sfruttare al meglio il dispositivo anche nelle altre fuzionalità. Peccato che, stando alle analisi sul file SR9900_SFX_207.exe effettuate in sandbox, l’eseguibile SR9900_SFX_207.exe (SHA256 e3f57d5ebc882a0a0ca96f9ba244fe97fb1a02a3297335451b9c5091332fe359) effettua anche azioni non proprio lecite.
31582420
Una veloce ricerca in Rete ha evidenziato altre testimonianze in merito, tra cui quella di un utente che su Reddit racconta l’accaduto.
31582422
Anche su VirusTotal si trovano conferme in merito, compreso un elenco di altri nomi di file sotto cui si nasconderebbe il medesimo malware che, secondo l’analisi della sandbox, ha 163 indicatori TTP identificati, tra cui 73 tecniche di attacco:
Anti-Detection/Stealthyness
Creates a process in suspended mode (likely for process injection)
Environment Awareness
Reads VM specific registry key
Reads the registry for VMWare specific artifacts
The input sample contains a known anti-VM trick
Installation/Persistence
Drops system driver
Writes data to a remote process
L’episodio conferma come un software malevolo possa nascondersi ovunque, anche in un dispositivo all’apparenza innocente e di uso comune, venduto per pochi euro. È solo uno dei numerosi esempi di cui narrano le cronache, di cui giova ricordare il malware BadBox preinstallato su oltre 200.000 media box Android vendute.

Come può accadere che, in un gadget informatico d’uso comune venduto al pubblico possa esserci del software malevolo? Le cause possono essere diverse, da una compromissione fraudolenta a una azione deliberatamente voluta. È bene sottolineare che i brand più noti hanno generalmente strumenti di verifica e controllo, oltre a una reputazione da proteggere, che molte sconosciute aziende del grande “sottobosco” Made in China non hanno. E che sono, quindi, maggiormente soggette a compromissioni di questo tipo, anche richieste da soggetti governativi (threat-state actors). Se ve lo state chiedendo, è esattamente così: quando parliamo di strumenti informatici, conviene sempre affidarsi a brand noti e autorevoli, sia per i servizi di supporto post-vendita (tra cui gli importanti aggiornamenti di sicurezza) che per le garanzie intrinseche che possono dare al cliente. Attenzione anche ai dispositivi realizzati in paesi che, come la Cina, vigono politiche nazionali “particolari” (ricordiamo bene la vicenda delle backdoor sulle telecamere Dahua e HikVision, vero?): sarebbe bene evitare di utilizzare questi dispositivi in situazioni particolarmente critiche, dove le informazioni trattate hanno particolare rilevanza.

Per finire, quindi, è sempre bene evitare di acquistare gadget tecnologici di dubbia origine che, seppur più economici, potrebbero successivamente rivelarsi decisamente costosi. Così come è bene evitare di installare software su sistemi non adeguatamente protetti (gran parte del malware funziona solo su sistema operativo MS Windows ma non mancano software malevoli anche per altri SO, come macOS).

L'articolo Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online! proviene da il blog della sicurezza informatica.

Alex 🐰 reshared this.



It’s a Doughnut, In Hardware


31575390

Making a physical doughnut is easy enough, given a good dough recipe and a nice hot deep fat fryer. But have you ever considered making a one in physical electronic hardware, on an ASIC? [A1k0n] has, at least in terms of making a virtual doughnut. It’s a hardware implementation of a ray tracer which renders a rotating doughnut to a VGA screen, and it comes courtesy of around 7000 logic cells on the latest iteration of Tiny Tapeout.

We will not pretend to be mathematical or ray tracing experts here at Hackaday so we won’t presume to explain in detail the circuitry, suffice to say that the clever hack here lies in a method using only shift and add operations rather than the complex trigonometry we might expect. It uses a slightly esoteric VGA mode to work with the device clock, so while CRT monitors have no problems it can have artifacts on an LCD. The full explanation goes into great detail, for the math heads among you.

We’ve reported on quite a few Tiny Tapeout projects over the years, as the many-ASICs-on-a-chip extends its capabilities.


hackaday.com/2025/01/14/its-a-…



L’esercito americano sta sviluppando nuovi droni spia. Tutti i dettagli

@Notizie dall'Italia e dal mondo

Il Pentagono sta lavorando allo sviluppo di sistemi Isr (Intelligence, Surveillance, Recognition) capaci di essere lanciati da una “nave madre”, secondo quanto si apprende da una nota pubblicata sul portale federale delle opportunità commerciali Sam.gov, in cui viene affermato



La scrittura a mano è lo strumento di apprendimento più potente. Un nuovo studio lo conferma

@Politica interna, europea e internazionale

Il gesto grafico offre notevoli vantaggi rispetto all’apprendimento visivo. Le ragioni di questi vantaggi possono essere correlate a fattori come la capacità attentiva, l’elaborazione multisensoriale e quella visiva



PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”


@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo




Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa


Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.

Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.

L’immediata reazione di Microsoft


Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.

Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.

Un ecosistema di sicurezza multilivello


I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.

A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.

Conclusione


Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.

Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.

L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.



linkiesta.it/2025/01/russia-gu…
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)

reshared this

in reply to simona

Articolo molto interessante, grazie.
in reply to simona

non lo so... puoi vedere questa vicenda da molti punti diversi. quelli in cui la russia ha ottenuto un successo sono tipo quelli in cui lo scopo era tornare a spaventare il mondo.... ora io non voglio giustificare quanto fatto dagli usa (Kissinger in realtà) in centro e sud america... veramente non trovo neppure una definizione. ma documentandomi ho capito che all'epoca c'era un autentico terrore. sul confronto tecnologico con la russia e quelli che all'epoca apparivano super aerei, super tecnologia, una russia che sembrava riuscire a vincere in ogni scenario. è quel genere di paura e spavento che fa fare cose inenarrabili. e quindi dubito che il ritorno a duna russia lupo cattivo del mondo possa portare progressi nel mondo. specie a ridosso di una crisi climatica come quella in avvio che poterà: 1) estinzione di numerose specie animali e squilibri ecologici 2) fenomeni metereologici estremi e aree del mondo che alla fine risulteranno quasi invivibili 3) forse un innalzamento importante del livello dei mari 4) probabile glaciazione in europa tramite il blocco della corrente del golfo (e forse il nord della russia non diventerà navigabile come pensa putin, se non forse lato cina). io non posso sapere cosa potrebbe succedere ma i dati che arrivano non sono incoraggianti. e in mezzo a tutto questo NON abbiamo ancora la tecnologia sufficiente per uscirne, visto che in realtà la tecnologia degli accumulatori elettrici è al momento inquinante, costosa, richiede elementi rari. non sono abbastanza i casini all'orizzonte? e che cazzo ha fatto putin? un ometto piccolo piccolo nato ai tempi di napoleone, erede della prima guerra mondiale.


HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?


Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.

In cosa consiste la vulnerabilità CVE-2024-12398


Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.

Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.

Il ruolo di HackerHood nella scoperta


HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.

Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.

Unisciti a HackerHood


Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.

La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.

L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.



New Frontiers for Nissan Leaf Motor and Battery


31562610

Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.

For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.

A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.

youtube.com/embed/tz4dlCismv4?…


hackaday.com/2025/01/14/new-fr…



GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina


@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…