Salta al contenuto principale


Qualche grafico: Analisi del leak Fortinet su 15K server esposti


@Informatica (Italy e non Italy 😁)
Nelle ultime ore lo sfruttamento della vulnerabilità CVE-2024-55591 sul prodotto firewall FortiGate di Fortinet ha sicuramente attirato l’attenzione per la sua dimensione. Anche io ne ho fatto una analisi, per poterne descrivere l’importanza a livello globale, ma partiamo con



MA È MORTO DAVID LYNCH E NESSUNO MI DICE NIENTEEE?

Ciao David, insegna agli angeli a raccontare storie che nessuno capisce, pazzoide.



Building a 3D-Printed Strandbeest


The Strandbeest is a walking machine, a creation of the celebrated artist Theo Jansen. They can look intimidating in their complexity, but it’s quite possible to build your own. In fact, if you’ve got a 3D-printer, it can be remarkably straightforward, as [Maker 101] demonstrates.

The build relies on an Arduino Uno as the brains. It’s equipped with an L293D motor driver shield to run two DC gear motors which drive the walking assemblies. Power is courtesy of a 3-cell lithium-polymer battery. The chassis, legs, and joints are all 3D-printed, and rather attractively in complimentary colors, we might add.

Controlling this little Strandbeest is simple. [Maker 101] gave the Arduino an infrared sensor which can pick up signals from a simple IR remote control. It can be driven backwards and forwards or turned left and right. What’s more, it looks particularly elegant as it walks—a hallmark of a good Strandbeest design.

Design files are available online for the curious. We love a good Strandbeest build, and some can even be useful, too! Video after the break.

youtube.com/embed/TuZUcjsMT5Y?…


hackaday.com/2025/01/16/buildi…



Free Our Feeds is a new initiative for ATProto governance, Mark Cuban is open to investing in a TikTok alternative on ATProto, and a large interest in Instagram alternatives on ATProto with newly announced Bluesky client Flashes.


Taser Ring Is Scary Jewelry You Shouldn’t Build


Officially, the term “taser” refers to a particular brand of projectile-firing electric stun gun. However, the word is also colloquially used to refer to just about any device intended for delivering electric shocks to an adversary. The taser ring from [Penguin DIY] definitely fits that description, though we’d strictly advise you not to consider building this at home.

The build is a hacky one. An arc generator circuit was pulled out from a jet cigarette lighter, and reconfigured to fit in a small ring-based form factor. It was hooked up with a power switch and a small bank of 30 mAh lithium polymer cell for power, and a compact USB-C charger board was installed to keep the batteries juiced. The electronics were then delicately assembled into a ring-shaped mold, which was injected with resin to produce the final ring. Once cast, a pair of small metal electrodes were installed on the outside. Activating the taser function is as simple as squeezing the ring—easy to do just by making a fist.

We’ve seen projects like these before; our advice is usually to avoid them unless you really know what you’re doing. Whether you end up shocking someone else or accidentally shocking yourself, the results tend to be bad. The latter seems particularly easy to do if you’re wearing this thing on your finger. Given it’s a ring, don’t expect to be able to pull it off in a hurry, either. It’s hard to see how that ends well.

youtube.com/embed/84kltBvDQBM?…


hackaday.com/2025/01/16/taser-…



Gcap, da Londra la ricetta per non mancare l’appuntamento del 2035

@Notizie dall'Italia e dal mondo

Con le maggiori potenze impegnate in una corsa al cardiopalma per sviluppare e schierare assetti di sesta generazione, il Gcap si conferma come uno dei programmi militari di maggiore rilevanza attualmente in sviluppo in Europa. A maggior ragione, con la sospensione temporanea dell’Ngad statunitense e i dubbi



La mia mezza fissa (abbastanza inspiegabile) del momento è la Formula 1.

Non smetto di meravigliarmi di che faccini imberbi, da pubescenti abbiano così tanti piloti! Ho beccato un anno di "cambio della guardia" o oggi i piloti arrivano alla F1 sempre più giovani?

Mi ricordo che quand'ero adolescente negli anni '90 i piloti erano uomini, almeno quelli più riconoscibili. Schumacher era uno sbarbino quando è arrivato alla F1, ma aveva comunque già... 23 anni! 23 anni al debutto in Benetton, ecco (credo?).

Ho letto che la stagione 2025 avrà due debuttanti di 18 e 19 anni. Come cavolo è possibile, assumendo che più o meno oggi come allora a correre sui kart si cominci sempre alla stessa età?

#f1 #formula1



A TikTok ban is a massive prize that Zuckerberg has been laying the groundwork on for years. Will Trump let him have it?#TikTok #DonaldTrump


Gimbal Clock Relies On Servos For Its Cool Movements


In the annals of human history, clocks got boring there for a while. Most were just variations on hands spinning in a circle, with the occasional tweeting bird mechanism to liven things up. These days, we’re treated to all kinds of original and oddball designs, like this neat gimbal clock from [Twisted&Tinned].

The concept of the build is straightforward enough. It has four main vertical arms, each with a servo at the base that rotates about a vertical axis. Upon each arm are between one and three servos which rotate 3D printed structures in the shape of numbers. A Wemos D1 Mini microcontroller commands the servos to the correct positions to display the current time. It also uses its WiFi connection to get accurate time updates directly from a network time server.

It’s quite an artistic build—and it’s rather enjoyable to watch this one flex and twist its way into displaying the right time. It’s also easier to read at a glance than some of the more unintelligible designs out there. Indeed, we see all kinds of neat and innovative clocks around these parts.

youtube.com/embed/-7AOQCKWUV0?…


hackaday.com/2025/01/16/gimbal…



15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale


Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili.

Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un sito sulla darknet, dove ha pubblicato un dump gratuito con le informazioni dei dispositivi FortiGate, ora liberamente disponibili ad altri criminali.

“All’inizio dell’anno, e come inizio positivo per noi, e per consolidare il nome del nostro gruppo nella vostra memoria, siamo orgogliosi di annunciare la nostra prima operazione ufficiale: saranno pubblicati dati sensibili di oltre 15.000 obiettivi in ​​tutto il mondo (sia governativi che privati) che sono stati hackerati e i cui dati sono stati estratti”

L’archivio rilasciato da 1,6 GB include cartelle ordinate per paese. All’interno di ciascuna di queste sono presenti sottocartelle contenenti dati per ciascun indirizzo IP FortiGate. Secondo l’esperto di sicurezza Kevin Beaumont, ogni cartella con un indirizzo IP contiene un file Configuration.conf (un dump della configurazione di FortiGate), nonché un file vpn-passwords.txt, in cui alcune password sono scritte in chiaro. I file di configurazione contengono anche dati sensibili, comprese chiavi private e regole del firewall.

Beaumont ritiene che questa fuga di notizie sia legata alla vulnerabilità zero-day CVE-2022-40684, che è stata attivamente sfruttata dagli aggressori anche prima del rilascio delle patch. “Ho esaminato uno dei dispositivi nell’organizzazione interessata e gli artefatti presenti su di esso indicavano lo sfruttamento di CVE-2022-40684. Ho anche potuto confermare che i nomi utente e le password del dump corrispondevano ai dati del dispositivo”, spiega Beaumont.

I dati raccolti, secondo il ricercatore, risalgono all’ottobre 2022, quando la vulnerabilità è stata attivamente esposta agli attacchi. Il motivo per cui il dump è divenuto pubblico solo ora, più di due anni dopo questi eventi, non è chiaro.

Ricordiamo che nel 2022 Fortinet ha avvertito che gli aggressori stavano utilizzando CVE-2022-40684 per scaricare file di configurazione dai dispositivi FortiGate e creare nuovi account super_admin denominati fortigate-tech-support. Come riportato all’epoca dagli analisti di Heise, la fuga di notizie riguardava dispositivi con versioni FortiOS 7.0.0–7.0.6 e 7.2.0–7.2.2. Allo stesso tempo, in FortiOS 7.2.2 il problema CVE-2022-40684 era già stato risolto, quindi non è del tutto chiaro come siano stati interessati anche i dispositivi di questa versione.

Sebbene la fuga di notizie risalga al 2022, Beaumont avverte che i dati trapelati potrebbero ancora contenere informazioni critiche, comprese regole e credenziali del firewall. L’esperto ha affermato che intende pubblicare un elenco degli indirizzi IP interessati in modo che gli amministratori di FortiGate possano verificare se i loro dispositivi sono presenti in questo elenco.

L'articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.



The Nokia Design Archive contains thousands of designs, pitch decks, presentations and prototypes from the turn of the millennium.#retro #design #nokia


Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.

Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News

#News #x27


Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.
#MIM
in reply to Ministero Istruzione (unofficial)

@Ministero Istruzione (unofficial)
E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.


Forgotten Internet: UUCP


What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.
Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.

If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.

Under the Hood

UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.

Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.

When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.

File Transfer


If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).

The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.

The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.

This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.

From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.

Reading the Mail


An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.
A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.

Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.

Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.

Versions


[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.

Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.

There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.

All Good Things


Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?

In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.

Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.

Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.

youtube.com/embed/3mX2b-Ljt3A?…


hackaday.com/2025/01/16/forgot…

Gazzetta del Cadavere reshared this.





E' tutto molto fragile. [Breve considerazione sulla tregua a Gaza.]


noblogo.org/transit/e-tutto-mo…


E' tutto molto fragile.


(162)

CF)

[Poche considerazioni sulla tregua in Palestina.]

Il ministro di estrema destra #BezalelSmotrich afferma che approverà l'accordo sul cessate il fuoco a #Gaza e rimarrà al governo solo se #Netanyahu prometterà di “...riprendere i combattimenti per distruggere Hamas dopo la prima fase dell'intesa.” La tregua appena firmata vacilla sotto le voci di un di disallineamento su alcuni punti da parte di Hamas e, nel contempo, da dichiarazioni come questa. Netanyahu mantiene alta la tensione dimostrando, se ancora ce ne fosse bisogno, che tutto questo è una concessione benevola alla #Palestina: in questi quindici mesi ha dimostrato, con azioni feroci e senza pietà, qual è il potenziale dell'IDF. La linea tracciata per il 19 Gennaio viene ancora superata dai continui bombardamenti su ciò che resta di Gaza e su #Jenin, in un delirio di onnipotenza bellica che rare volte si è visto negli ultimi anni. Come sempre, la popolazione inerme, stremata, affamata, umiliata da centinaia di giorni di massacri ed illusioni non sembra meritare di essere salvata. Se la tregua reggerà, la speranza di tutte le persone che hanno ancora un briciolo di umanità è quella che i 600 camion giornalieri di aiuti divengano anche di più. Però sappiamo che i governi occidentali, con pochissime eccezioni, non guardano a Gaza come a un obiettivo umanitario prioritario. Il fatto stesso che il 28 Gennaio Israele potrebbe rendere “UNWRA” un nemico ufficiale dello Stato dovrebbe restituire il senso di abbandono verso questa terra che nessuno si è premurato di contrastare. Questa “guerra”, in cui c'è un solo esercito e che ha mietuto decine di migliaia di vittime innocenti (sì, lo sono: non possono essere tutti terroristi) è un altro specchio di legno per le coscienze dell'Occidente. Gli #USA hanno tergiversato, concedendo, come sempre, un appoggio molto militare a #Israele, sempre nel nome di una democrazia come la loro, di invasione e sopraffazione. Trump inizia il suo mandato vantandosi di questo “successo” nella sua solita maniera, ovvero quella di un uomo rozzo ed arrogante, che dice chiaramente che il domani a Gaza sarà sotto il controllo armato di Israele. Con loro anche il Libano e chissà cosa altro. L' Europa, fiera di se stessa solo sotto le bandiere delle riunioni a Bruxelles, continua con la sua ignavia, per dire poco. In realtà non ha mai preso posizione contro il massacro dei Palestinesi, rifiutando di crescere come unione, solo per non disturbare la narrazione zeppa di retorica e pietismo di uno Stato che ha sacrificato milioni di vite sotto la peggiore dittatura della storia. Lo stesso stato che, ora, di fronte ad un mondo volutamente distaccato sta perpetrando una altra ecatombe, come se non avesse imparato nulla.

Ad oggi qui siamo, perennemente indecisi moralmente, sicuramente colpevoli di non aver fatto abbastanza affinché non ci fosse il 7 Ottobre e il suo disastroso seguito. Un “Cessate il fuoco” non basta, a questa gente che ha visto distruggere, decenni fa, la sua indipendenza. E non basterà allo sato di Israele, che sta scivolando verso una spaccatura interna che nessun premier, tantomeno Netanyahu, potrà bloccare.

Ci affidiamo, al solito, alla speranza di un buon senso che è scomparso ormai da molto negli avvenimenti del Medioriente. E' tutto quello che abbiamo, adesso.

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top


Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN.

Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per la prima volta il traguardo di traffico Internet pari a 1 terabit al secondo, considerato una milestone per tutti i punti di interscambio nel Mondo.

Per comprendere appieno la portata di questo dato, va sottolineato come oggi esistano circa 900 IXP mondiali e solo meno del 10% superino il Terabit/s.

In quasi trent’anni di interconnessione a Roma, il traffico di NAMEX è passato da 1 Gigabit al secondo nel Settembre 2004 ai 100 Gigabit del 2020 ai 1000 Gigabit (1 Terabit) del 2024. Il traffico è cresciuto di 1000 volte in 20 anni e di 10 volte negli ultimi 4 anni e l’IXP NAMEX ROMA è passato da 4 a 255 reti interconnesse in questi 30 anni.

Questo dato conferma come NAMEX abbia contribuito alla crescita digitale del centro-sud Italia convincendo i grandi content internazionali a credere in una presenza nella capitale, oltre a quella più ovvia a Milano. Questo ha permesso all’Italia di crescere e avere una rete più efficiente, accessibile e scalabile e per alcuni versi più economica. Negli ultimi dieci anni, il divario di traffico tra Roma e Milano s Roma e Milano, in termini di traffico, si è ridotto drasticamente. Si è passati da una quota dell’8% a circa il 40%. Nel 2016 per Roma transitavano 30 Gbps rispetto agli 390 Gbps di Milano; oggi, il rapporto è 1Terabit di Roma contro 2,5 Terabit di Milano” commenta Maurizio Goretti, Direttore Generale di Namex. “La capitale mostra dunque un progresso straordinario nel colmare la distanza con il centro Nord del Paese dal punto di vista dell’interconnessione digitale e questo facilita e giustifica gli investimenti miliardari in nuovi data center e in cavi sottomarini che approdino sulla costa laziale.”

Questo traffico è cambiato negli anni, di pari passo con i cambiamenti sociali: da una rete quasi primordiale, che scambiava email e accedeva al web 1.0, si è passati attraverso una pandemia che ha rappresentato un punto di svolta per il traffico Internet, specialmente negli IXP. Con l’introduzione delle misure di confinamento e la diffusione del lavoro da remoto, dell’e-learning e del distanziamento sociale, si è registrato un aumento senza precedenti della domanda di servizi online. Gli IXP hanno registrato picchi di traffico eccezionali, con incrementi che in alcune regioni sono arrivati al 40-60% in più rispetto ai periodi pre-pandemia. In questo periodo, l’infrastruttura delle reti e degli IXP ha dimostrato di essere resiliente, ma la crescita del traffico ha costretto molti di loro a espandere rapidamente la capacità.

Con l’avvento di servizi di streaming come Netflix, YouTube e Amazon Prime Video, il traffico Internet negli IXP ha subito un cambiamento radicale. Le CDN e i content provider sono diventati dominanti, poiché video in alta definizione hanno iniziato a costituire la maggior parte del traffico.

Negli ultimi anni, servizi di live streaming come DAZN o Amazon Prime, che trasmettono eventi sportivi in diretta, inclusi campionati di calcio come la UEFA Champions League, hanno aggiunto una nuova dimensione alla gestione del traffico negli IXP. Gli eventi sportivi dal vivo richiedono la disponibilità di una grande quantità di banda in tempo reale, e il traffico generato è estremamente concentrato in brevi finestre di tempo, come confermato dal dato registrato proprio ieri sera.

L'articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.



#Scuola, al via la seconda edizione del concorso nazionale “Da uno sguardo: film di studentesse e studenti contro la violenza sulle donne” rivolto alle Scuole secondarie di I e II grado, statali e paritarie, con l’obiettivo di sensibilizzare le giova…


Fighting to Keep Bluetooth Thermometers Hackable


Back in 2020, we first brought you word of the Xiaomi LYWSD03MMC — a Bluetooth Low Energy (BLE) temperature and humidity sensor that could be had from the usual sources for just a few dollars each. Capable of being powered by a single CR2032 battery for up to a year, the devices looked extremely promising for DIY smart home projects. There was only one problem, you needed to use Xiaomi’s app to read the data off of the things.

Enter [Aaron Christophel], who created an open source firmware for these units that could easily be flashed using a web-based tool from a smartphone in BLE range and opened up all sorts of advanced features. The firmware started getting popular, and a community developed around it. Everyone was happy. So naturally, years later, Xiaomi wants to put a stop to it.

The good news is, [Aaron] and [pvvx] (who has worked on expanding the original custom firmware and bringing it to more devices) have found a workaround that opens the devices back up. But the writing is on the wall, and there’s no telling how long it will be until Xiaomi makes another attempt to squash this project.

We can’t imagine why the company is upset about an extremely popular replacement firmware for their hardware. Unquestionably, Xiaomi has sold more of these sensors thanks to the work of [Aaron] and [pvvx]. This author happens to have over a dozen of them all over the house, spitting out data in a refreshingly simple to parse format. Then again, the fact that you could use the devices without going through their software ecosystem probably means they loose out on the chance to sell your data to the highest bidder…so there’s that.

The duo aren’t releasing any information on how their new exploit works, which will hopefully buy them some time before Xiaomi figures out how to patch it. In the short video below, [Aaron] shows the modified installation process that works on the newer official firmware. Unfortunately you now have to connect each unit up to the Xiaomi app before you can wipe it and install the open firmware, but it’s still better than the alternative.

youtube.com/embed/NfZHh6wmTp8?…


hackaday.com/2025/01/16/fighti…



Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana


Esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del panorama italiano

La musica è una delle forme d'arte più immediate e potenti che esistano. #musica

iyezine.com/oltre-il-mainstrea…




La nuova fase del Progetto SIRIUS di Europol


#
SIRIUS è la piattaforma web sicura per le forze dell'ordine, focalizzata su crimine online e terrorismo. I suoi obiettivi consistono nella condivisione di informazioni, strumenti e best practices per indagini più efficaci, attaverso linee guida, corsi di formazione, supporto per accesso a prove elettroniche.
La collaborazione nel suo ambito si sviluppa attraverso riunioni biennali con esperti ed anche con partner tecnologici commerciali, quali ad esempio Facebooke e Google.
La Fase 3 è stata avviata nel gennaio 2025,e mira a migliorare ulteriormente la cooperazione tra pubblico e privato. L' espansione del progetto prevede la cooperazione con oltre 50 paesi, con un focus su criminalità organizzata e terrorismo.
D'altronde, l'adozione di una nuova legislazione a livello dell'UE, insieme a importanti accordi internazionali come il secondo protocollo aggiuntivo alla convenzione di Budapest (eur-lex.europa.eu/IT/legal-con…) e il progetto di testo concordato per una convenzione delle Nazioni Unite sulla criminalità informatica (onuitalia.com/2024/08/10/onu-a…), stanno rimodellando il panorama giuridico e operativo che circonda le prove elettroniche.
In questo ambiente difficile, SIRIUS si è affermato come un centro di eccellenza nel campo dell'accesso transfrontaliero alle prove elettroniche nell'UE.

Per saperne di più: europol.europa.eu/media-press/…

@Informatica (Italy e non Italy 😁)

#SIRIUS #Europol #UE #EU #criminalitàinformatica #cybercrime #proveelettroniche



Sobrie dichiarazioni di Mark Rutte...


Ci lamentavamo di Stoltenberg, ma Mark Rutte è pure peggio...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo


Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI