Investigating USB-to-Ethernet Dongles With “Malware” Claims
Recently a video surfaced from someone claiming that certain USB-to-Ethernet dongles contained ‘malware’ among other big claims. Basically these dongles were said to be designed by China (and Russia) to spy on users and so on, but how much of this is actually grounded in reality? When [lcamtuf] dove into the topic, what he found was not so much a smoking gun, but rather a curious relic from the era when drivers-on-CD were being phased out.
The item that the video went bananas about was namely an additional SPI Flash chip on the PCB alongside the USB 2.0 – Ethernet IC, with many conspiracy theories being floated as to what it would be used for. After some digging, [lcamtuf] found that the IC used in these dongles (SR9900) is by a company called CoreChips Shenzhen, with a strong suggestions that it is a clone of the (2013-era) Realtek RTL8152B.
Both chips have an external SPI Flash option, which is used with the USB side to present a ‘virtual CD drive’ to the user when the dongle is plugged in. This was borne out with the SR9900 Windows system mass production tool that [lcamtuf] obtained a copy of. Included with the flashing tool is a 168 kB ISO image (containing the SR9900 driver package) which happily fits on the 512 kB Flash chip.
Although it’s always possible for chips and firmware to contain backdoors and malware, in this particular case it would appear to be that it’s merely a cruel reminder that 2013 is now already vanishing into the realm of ‘retro computing’ as us old fogies cling to our driver installation floppies and CDs.
Putting Cheap Motorcycle Tachometers to Work
With so much data being thrown at our eyeballs these days, it’s worryingly easy for the actually important stuff to slip by occasionally. So when [Liam Jackson] wanted a way to visualize the number of test failures popping up in the continuous integration system at work, he went with a novel but effective solution — universal motorcycle tachometers.
It turns out these little gauges can be had for under $10 a piece from the usual overseas retailers, and are very easy to drive with a microcontroller. As [Liam] explains, all you need to do other than providing them with 12 volts, is feed them a PWM signal. Even though the gauges are designed for a 12 V system, they apparently don’t have any problem responding to the 5 V logic level from the Arduino’s pins.
As for the frequency he says that 1,000 RPM corresponds to 16.66 Hz, so you can just multiply up from there to show whatever number you wish. That said, [Liam] warns that the gauges draw several hundred milliamps once the needle gets into the two digit range, so keep that in mind. Conveniently, those number happen to be in red anyway…
For his particular application, [Liam] put three of the gauges together to create a very handsome dashboard. If you want to recreate his setup exactly he’s made the STLs available for the gauge cluster housing. Note the small OLED at the center, this offers a way to show a bit more context than the three analog gauges alone can express, especially if you’ve got an application where you might be switching between multiple data sources.
Over the years we’ve seen several projects that repurposed analog gauges of various types, often for showing computer performance, but they generally involved having to drive the galvanometers directly. That these tachometers can simply be fed a simple digital signal should make implementing them into your project much easier.
TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti
TikTok ha annunciato l’intenzione di sospendere le proprie operazioni negli Stati Uniti da domenica 19 gennaio, a meno che non intervenga l’amministrazione Biden. L’azienda sta cercando una dichiarazione del governo che protegga i suoi partner chiave, tra cui Apple, Google, Amazon e Oracle, da potenziali conseguenze legali.
L’annuncio di TikTok arriva dopo che una sentenza della Corte Suprema degli Stati Uniti, la quale ha confermato una legge che imporrebbe alla società cinese ByteDance di vendere la propria partecipazione nell’app. Se questa condizione non viene soddisfatta, TikTok sarà bandito nel Paese.
L’amministrazione Biden ha affermato che l’ulteriore attuazione della legge sarà trasferita all’amministrazione Donald Trump, che inizierà i lavori lunedì 20 gennaio. Il presidente Trump aveva precedentemente promesso di preservare TikTok mentre discuteva la questione con il presidente cinese Xi Jinping.
Il Dipartimento di Giustizia degli Stati Uniti sostiene il divieto, affermando che la sicurezza nazionale del paese è a rischio a causa del potenziale accesso ai dati degli utenti americani. Tuttavia, alcuni politici che hanno sostenuto il divieto hanno iniziato a cambiare idea. Il senatore Chuck Schumer ha osservato che l’attuazione della legge potrebbe avere un impatto negativo sull’eredità di Biden.
TikTok ha affermato che se non verrà raggiunta la chiarezza, l’app non sarà più disponibile per i suoi 170 milioni di utenti americani a partire dal 19 gennaio.
L'articolo TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti proviene da il blog della sicurezza informatica.
Winter Conference Tomorrow
Join us for our Winter 2025 conference tomorrow, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
The conference is free, but we request participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.
The schedule is:
Time | Session | Speaker |
9:00am-10:00am | Setup | |
10:00am-10:15am | Opening Address | |
10:15am-11:00am | How to navigate your local government | Steve Revilak |
11:00am-noon | Protect your privacy | |
noon-12:30pm | Lunch | |
12:30pm-1:30pm | Planning for after January 20th | |
1:30pm-2:30pm | How to help make Massachusetts more transparent | Maya Shaffer |
2:30pm-3:30pm | Running for local office | |
3:30pm-4:00pm | Closing Address | |
4:00pm-5:00pm | Clean up |
Conference Sessions
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Protect your privacy
We will go over tips, techniques and apps you can use to protect your privacy.
Planning for after January 20th
An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.
How to help make Massachusetts more transparent
Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.
Running for local office
Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Biglietti di sola andata
Allora il futuro sarà buio pesto.
Biglietti di sola andata
Una campagna razzista di AfD rievoca le pagine più buie della storia tedesca, mentre la “remigrazione” sbarca anche in Italia.open.substack.com
reshared this
Premio Morrione e Laganà. Proroga di una settimana del bando
@Giornalismo e disordine informativo
articolo21.org/2025/01/premio-…
L’associazione Amici di Roberto Morrione ha deciso di prorogare di una settimana il termine per la partecipazione al bando della 14′ edizione del Premio Roberto Morrione per il giornalismo
Uscire da Facebook.
...da quando l'algoritmo ha iniziato a dominare, anche se avevi tolto dalla sezione notizie gli amici che seguivano “i link di zia Fedora” ti trovi la zia in oggetto che vola sulla scopa al posto della befana e ti piazza i suoi link in bella mostra, ignorando la tua volontà.
Poi ti ride anche in faccia quando nascondi i post, perché sa di poter ricomparirti sotto le spoglie di zia Pina, zia Adriana e chissà chi altra.
Naturalmente poi cambia forma e diventa MAGA, perché in realtà quella è stata la sua identità da sempre, orgogliosa dei poteri che le danno la capacità di trasformarsi in chi vuole.
#facebook #fediverso #ironia #internet
noblogo.org/scaryworlds/uscire…
Uscire da Facebook
Terrorismo "Non è facile uscire da Facebook, le persone sono tutte lì, non ci sono alternative", quanto terrorismo mi hanno fatto! Epp...Scary Worlds
Social Media Feed reshared this.
Verità e giustizia per Emanuela Orlandi. Oggi sit-in a Roma. C’era anche Articolo21
@Giornalismo e disordine informativo
articolo21.org/2025/01/verita-…
Oggi a Roma in Piazza Cavour si è svolto il Sit in per richiedere verità su Emanuela Orlandi in occasione del suo compleanno;
A Gualdo Tadino l’appello #freeAlbertoTrentini apre la presentazione del libro di Stefano Corradino
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-guald…
L’appello per chiedere la libertà per Alberto Trentini, il cooperante veneziano imprigionato
Learn New Tools, or Hone Your Skill with the Old?
Buried in a talk on AI from an artist who is doing cutting-edge video work was the following nugget that entirely sums up the zeitgeist: “The tools are changing so fast that artists can’t keep up with them, let alone master them, before everyone is on to the next.” And while you might think that this concern is only relevant to those who have to stay on the crest of the hype wave, the deeper question resounds with every hacker.
When was the last time you changed PCB layout software or refreshed your operating system? What other tools do you use in your work or your extra-curricular projects, and how long have you been using them? Are you still designing your analog front-ends with LM358s, or have you looked around to see that technology has moved on since the 1970s? “OMG, you’re still using ST32F103s?”
It’s not a simple question, and there are no good answers. Proficiency with a tool, like for instance the audio editor with which I crank out the podcast every week, only comes through practice. And practice simply takes time and effort. When you put your time in on a tool, it really is an investment in that it helps you get better. But what about that newer, better tool out there?
Some of the reluctance to update is certainly sunk-cost fallacy, after all you put so much sweat and tears into the current tool, but there is also a real cost to overcome to learn the new hotness, and that’s no fallacy. If you’re always trying to learn a new way of doing something, you’re never going to get good at doing something, and that’s the lament of our artist friend. Honing your craft requires focus. You won’t know the odd feature set of that next microcontroller as well as you do the old faithful – without sitting down and reading the datasheet and doing a couple finger-stretching projects first.
Striking the optimal balance here is hard. On a per-project basis, staying with your good old tool or swapping to the new hotness is a binary choice, but across your projects, you can do some of each. Maybe it makes sense to budget some of your hacking time into learning new tools? How about ten percent? What do you think?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF
Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori di accedere a varie informazioni, inclusi i metadati delle applicazioni cloud.
Il plug-in W3 Total Cache utilizza diversi metodi di memorizzazione nella cache e viene utilizzato per ottimizzare la velocità del sito, ridurre il tempo di caricamento della pagina e migliorare il posizionamento SEO.
La vulnerabilità scoperta ha ricevuto l’identificatore CVE-2024-12365. E sebbene gli sviluppatori del plugin abbiano già rilasciato una patch, centinaia di migliaia di siti non sono ancora aggiornati alla versione corretta.
Secondo gli specialisti di Wordfence, il problema si verifica a causa della mancanza del controllo dei diritti nella funzione is_w3tc_admin_page in tutte le versioni del plugin fino alla 2.8.2. Ciò ti consente di accedere al nonce del plugin ed eseguire azioni non autorizzate. Si sottolinea che un utente malintenzionato può sfruttare questa vulnerabilità se è autorizzato e dispone di diritti almeno a livello di abbonato, cosa che non è affatto difficile da fare.
Tra i principali rischi derivanti dallo sfruttamento di CVE-2024-12365, i ricercatori elencano:
- SSRF (Server-Side Request Forgery) – esecuzione di richieste che potrebbero rivelare dati sensibili, inclusi metadati di applicazioni cloud;
- divulgazione di informazioni;
- abuso di servizi – superamento dei limiti dei servizi di cache, che può influire sulle prestazioni del sito e aumentare i costi per i suoi proprietari.
Si consiglia vivamente agli amministratori di aggiornare il plugin alla versione 2.8.2, dove il problema è già stato risolto.
Attualmente, secondo le statistiche di wordpress.org, circa 150.000 siti hanno già installato l’aggiornamento, ma centinaia di migliaia di siti rimangono ancora vulnerabili.
L'articolo Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF proviene da il blog della sicurezza informatica.
Julian Del Vecchio reshared this.
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo
Google è sinonimo di motori di ricerca online e ha dominato questo mercato per molti anni con una quota di mercato superiore al 90%. Tuttavia, secondo le ultime statistiche, più utenti di Internet sono passati di recente ad altri
motori di ricerca rispetto agli ultimi dieci anni. Negli ultimi tre mesi dell’anno precedente, la quota di mercato del leader di mercato è scesa sotto il 90 percento per la prima volta dall’inizio del 2015.
Lo hanno riportato le statistiche di Statcounter. Secondo il rapporto, la quota di Google tra i motori di ricerca utilizzati in tutto il mondo è stata costantemente inferiore al 90 percento nell’ultimo trimestre del 2024: 89,34 percento a ottobre, 89,99 percento a novembre e 89,73 percento a dicembre. Non si tratta quindi più solo di un valore anomalo di un mese; gli osservatori stanno ipotizzando una tendenza.
Una quota di mercato di oltre l’89% può ancora essere definita dominante. Tuttavia, è notevole quando si estende su un periodo di tre mesi. Questo è stato il caso l’ultima volta nei primi tre mesi di dieci anni fa. Nei mesi da gennaio a marzo 2015, la quota di mercato del motore di ricerca di Google ha oscillato tra l’89,47 e l’89,62 percento. Da allora, Google ha sempre raggiunto il 90-92 percento.
Si potrebbe supporre che gli utenti di Internet avrebbero utilizzato chatbot e altri modelli di intelligenza artificiale per ottenere informazioni. Tuttavia, le statistiche non lo dimostrano, poiché si concentrano sui motori di ricerca tradizionali.
Secondo queste statistiche, Bing di Microsoft è la seconda ricerca Internet più utilizzata con il 3,97 percento. Quasi esattamente un anno fa,
la quota di mercato di Bing era del tre percento, nonostante l’integrazione di ChatGPT. A spese di Google, anche Yandex e Yahoo hanno fatto qualche guadagno, con quote di mercato recenti rispettivamente del 2,56% e dell’1,29%. Baidu, DuckDuckGo & Co. rimangono ben al di sotto dell’uno percento.
L'articolo Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo proviene da il blog della sicurezza informatica.
La tregua non è la pace
@Politica interna, europea e internazionale
L'articolo La tregua non è la pace proviene da Fondazione Luigi Einaudi.
Vigilanza RAI: uno stallo inaudito
@Giornalismo e disordine informativo
articolo21.org/2025/01/vigilan…
Ciò che denuncia da giorni la presidente Floridia, giunta addirittura a scrivere una lettera ai presidenti di Camera e Senato e a dichiarare espressamente, in un’intervista a Luca De Carolis del Fatto Quotidiano, che esponenti del centro-destra l’avessero avvertita in
GAZA. Emergency: situazione disastrosa, con la tregua entrino più aiuti
@Notizie dall'Italia e dal mondo
Scarseggiano cibo e acqua, ma anche medicinali e strumenti con cui fornire alla popolazione l’assistenza sanitaria necessaria
L'articolo GAZA. pagineesteri.it/2025/01/18/med…
JTAG & SWD Debugging on the Pi Pico
[Surya Chilukuri] writes in to share JTAGprobe — a fork of the official Raspberry Pi debugprobe firmware that lets you use the low-cost microcontroller development board for JTAG and SWD debugging just by flashing the provided firmware image.
We’ve seen similar projects in the past, but they’ve required some additional code running on the computer to bridge the gap between the Pico and your debugging software of choice. But [Surya] says this project works out of the box with common tools such as OpenOCD and pyOCD.
As we’ve cautioned previously, remember that the Pi Pico is only a 3.3 V device. JTAG and SWD don’t have set voltages, so in the wild you could run into logic levels from 1.2 V all the way to 5.5 V. While being able to use a bare Pico as a debugger is a neat trick, adding in a level shifter would be a wise precaution.
Looking to get even more use out of those Pi Picos you’ve got in the parts bin? How about using it to sniff USB?
paolinus reshared this.
Sorveglianza sottomarina nel Baltico, quando nel Mediterraneo? Scrive Caffio
@Notizie dall'Italia e dal mondo
Con il lancio della operazione Vigilance Activity Baltic Sentry voluta dai Paesi baltici (in primis Polonia e Svezia) come risposta alle minacce marittime ibride, la Nato mette a fuoco le misure di protezione delle infrastrutture critiche subacquee. L’Alleanza ha
Papa Francesco: a Fondazione Cattolica di Verona, “il denaro rende di più quando è investito a vantaggio del prossimo”. “Pazzi quelli che investono nelle fabbriche delle armi” - AgenSIR
“Non dimentichiamo che il denaro rende di più quando è investito a vantaggio del prossimo. Questo è importante. C’è una situazione molto brutta, adesso, sugli investimenti.Alberto Baviera (AgenSIR)
A PDA From An ESP32
The ESP32 series of microcontrollers have been with us for quite a few years now and appeared in both Tensilica and RISC-V variants, both of which deliver an inexpensive and powerful device. It’s thus shown up in quite a few handheld computers, whether they be conference badges or standalone devices, and this is definitely a field in which these chips have more to give. We’re pleased then to see this e-ink PDA from [ashtf8], which we think raises the bar on this type of device.
At its heart is an ESP32-S3, on the back side of a QWERTY keyboard PCB, and for a display it has an e-ink screen. To get over the annoying e-ink refresh when typing text it uses a hybrid of e-ink and OLED, with a small OLED holding the current line which can be periodically sent to the e-ink. Perhaps the nicest thing about the hardware though is the clear resin printed clamshell case, and a hand-cast silicone membrane for the keyboard. That has always been a part considered difficult to produce, and here he is making one from scratch. Take a look at the video below the break.
Software-wise it has a range of apps with more promised, but even as it stands it looks useful enough to work with. If that’s not enough, then perhaps an ESP32 operating system would help.
youtube.com/embed/308KoLSLlCc?…
Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet
È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati personali sia ormai da tempo un fenomeno di routine, questo caso si distingue per la sua portata: su un server non protetto sono stati trovati oltre 1,5 miliardi di record contenenti dati di utenti di aziende leader del Regno di Mezzo.
Gli specialisti di cybernews hanno scoperto un server Elasticsearch non protetto con informazioni dei clienti delle più grandi piattaforme cinesi: dal colosso commerciale JD.com e il social network Weibo al servizio taxi DiDi. Il repository contiene dati di molte aziende che operano in una varietà di settori dell’economia e della sfera sociale.
Dopo aver studiato la serie di dati, gli analisti sono giunti alla conclusione che si trattava di una raccolta unica: alcune informazioni erano già apparse su Internet in precedenza, ma molte voci sono emerse per la prima volta. Per un certo numero di aziende presenti nell’elenco, i ricercatori non hanno trovato prove di fughe di notizie precedenti.
Il fatto che il proprietario del server sia sconosciuto suggerisce che la raccolta di informazioni sia di natura criminale. Una base di tale portata e diversità è un vero tesoro per gli aggressori. Avendo informazioni dettagliate sulle persone, i criminali possono organizzare una serie di attacchi: impersonare le vittime, inviare e-mail di phishing utilizzando informazioni personali, hackerare conti bancari e altri account riservati.
Per diversi mesi il server rimase a disposizione di tutti. Il team di Cybernews ha cercato con insistenza di contattare il centro cinese di risposta agli incidenti informatici CERT prima che la falla di sicurezza fosse chiusa.
Anche la composizione dei file compromessi è impressionante: nomi completi, indirizzi e-mail, identificatori su diverse piattaforme, nomi utente, numeri di telefono, cartelle cliniche, documenti bancari, informazioni su viaggi e istruzione. Inoltre, ogni azienda o settore ha il proprio set unico.
Il blocco più grande proveniva dal messenger QQ di Tencent, sebbene in precedenza avesse riscontrato regolarmente perdite. Segue il social network Weibo con 504 milioni di voci – ma qui la situazione è ambigua: nel 2020 una quantità simile di informazioni (538 milioni di voci) sugli utenti di questa piattaforma era già stata venduta sui forum degli hacker.
I ricercatori erano molto più interessati ai 142 milioni di record del negozio online JD.com (Jingdong): questo sito non aveva mai riscontrato incidenti del genere in precedenza. Il database conteneva anche informazioni del più grande servizio di corriere SF Express: oltre 25 milioni di record di clienti e ulteriori 100mila documenti di consegna.
Il leader cinese del mercato dei taxi DiDi ha perso i dati di oltre 20 milioni di clienti. Anche se in precedenza l’affidabilità della sicurezza informatica dell’azienda aveva sollevato dubbi, per la prima volta si è verificata una fuga di dati di tale portata nel servizio.
Il settore medico è rappresentato da diversi blocchi: cartelle cliniche degli infermieri nella provincia del Sichuan (decine di migliaia), informazioni su medici e pazienti (milioni di cartelle), documenti delle farmacie (400mila). Anche il settore finanziario è stato gravemente colpito: informazioni sui titoli (243mila), dati sul fondo di previdenza sociale (531mila), informazioni sui clienti di China Union Pay (1,1 milioni), sui depositanti della China Merchants Bank (milioni) e sulla Banca della Cina (985) sono trapelate. Separatamente nell’archivio c’è un file “Criptovaluta” con 100mila voci.
Nel segmento educativo sono trapelate informazioni sugli studenti della provincia di Zhejiang (9 milioni) e sui laureati (366mila). L’industria automobilistica è rappresentata dai database dello sviluppatore Zhilian Technology (1,1 milioni), informazioni sui proprietari di auto (2,6 milioni) e sugli studenti di una determinata scuola guida (3,5 milioni).
Altri risultati includevano dati sui clienti di un operatore di telefonia mobile senza nome (65mila), informazioni sui residenti di Pechino (196mila), un database di clienti di KFC China (5 milioni) e documenti di registrazione delle famiglie (5,4 milioni). Meritano un’attenzione particolare le raccolte con connotazioni politiche: “paesi amici” (313mila), “dati dai paesi vicini” (2 milioni) e “Partito Comunista di Shanghai” (1,6 milioni di documenti).
Resta il mistero di 74 milioni di record in cartelle i cui nomi sono formati da caratteri casuali o non possono essere tradotti.
Gli esperti di cybernews lanciano l’allarme: le informazioni personali raccolte in così tanti ambiti della vita aprono opportunità senza precedenti per gli aggressori. Non solo possono rubare identità e condurre sofisticate campagne di phishing, ma anche ottenere l’accesso a sistemi critici: dopo tutto, tra gli archivi compromessi ci sono informazioni relative ad agenzie governative e infrastrutture strategiche.
L'articolo Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Poi le merde europeiste/atlantiste dicono che non è vero che hanno degli interessi favorevoli con gli Yankees.
Thierry Breton fino a qualche mese fa è stato commissario al mercato interno per l'Unione Europea. Come se fosse il "ministro" per lo sviluppo economico dell'Italia giusto per capirci. Un ruolo importantissimo e allo stesso tempo molto delicato. Adesso, dopo aver finito nella Commissione Europea, se ne va a lavorare per Bank of America. È una roba gravissima, intanto perché è in possesso di informazioni che in teoria dovrebbero rimanere riservate. Poi perché questa è l'ennesima dimostrazione che quando sono al potere, dei cittadini se ne fottono altamente e tutelano altri tipi di interessi. Soprattutto gli interessi statunitensi. Altrimenti pensate che Bank of America lo avrebbe inserito nel suo organico se durante il suo mandato avesse tutelato gli interessi dei cittadini europei? Ne abbiamo già avuta la dimostrazione con Mario Draghi, che dopo essere stato ai vertici del Tesoro italiano e aver svenduto tutto, ha prestato i suoi servizi ben remunerati alla banca d'affari Goldman Sachs. Ma la lista sarebbe lunga. Questo è il fascismo di oggi e si chiama fascismo finanziario. Fino a quando non si metterà un freno alle porte girevoli, la politica non sarà mai dalla parte dei più deboli, bensì sempre da quella dei più forti. E qui non c'è destra o sinistra che tenga, perché nessuno si è mai sognato di affrontare questa piaga. Il fascismo è nato in Europa col braccio alzato e si è evoluto sempre in Europa mettendosi il colletto bianco per cercare di nascondersi meglio. Ma i risultati sono sempre gli stessi!
T.me/GiuseppeSalamone
Gianni Russu likes this.
Un segnale a Trump. La Lituania alza l’asticella della difesa militare al 6%
@Notizie dall'Italia e dal mondo
La Lituania ha deciso di incrementare la propria spesa per la difesa fino a una quota compresa tra il 5% e il 6% del prodotto interno a partire dal 2026, consolidando la propria posizione come leader globale negli investimenti militari. La decisione, definita “storica” dal presidente Gitanas Nausėda, è stata presa
Germania in allarme. Il nuovo piano contro i droni sospetti
@Notizie dall'Italia e dal mondo
La Germania si prepara a intensificare le difese contro un fenomeno sempre più preoccupante: l’attività sospetta di droni sopra infrastrutture critiche e siti militari. Un disegno di legge approvato dal governo federale consentirebbe alle forze armate tedesche, la Bundeswehr, di abbattere questi
JENIN. Accordo tra la Brigata Jenin e l’Autorità Palestinese
@Notizie dall'Italia e dal mondo
Le forze di sicurezza agli ordini di Abu Mazen prenderanno stasera il controllo del centro del campo profughi della città, ponendo fine ad una operazione condannata da gran parte dei palestinesi e che ha provocato almeno 15 morti, tra cui una giornalista
L'articolo JENIN. Accordo tra la
A Field Expedient Welder Only MacGyver Could Love
If you needed to weld something in a pinch, what’s the minimum complement of equipment you could get away with? In [Professor Bardal]’s case, it’s a couple of motorcycle batteries and a roll of flux-core wire, and not much else.
We suspect this one is going to elicit quite a few comments, not least by the welding fans who no doubt will be triggered by just about everything in the video below, especially by characterizing this as MIG welding; it’s FCAW, or flux-core arc welding. But it bears some superficial similarities to MIG, at least insofar as there’s a consumable wire electrode through which a high-current DC supply flows, creating enough heat to melt it and the base metal. In this case, the current is provided by a pair of 12-volt motorcycle batteries hooked together in series. There’s also a torch of sorts — a short length of copper capillary tubing with a 1-mm inside diameter clamped in the jaws of a stick welder stinger, or a pair of locking pliers if you’re really in a pinch. The torch is connected to the negative terminal on the battery with a jumper cable, and the positive terminal is connected to the workpiece.
To create the weld, a piece of 0.8-mm flux-core welding wire is threaded through the capillary and into the joint, and fed by hand as it’s consumed. It’s awkward and awful, but it works. Of course, there’s no control over amperage as there would be with a legit welding machine, which would make it hard to adapt this method to different materials. Weld quality appears poor, too. But we suspect that if you were in a position to need a welder like this, you wouldn’t really care about any of that.
Fabricobbled welding rigs seem to be [Professor Bardal]’s thing — witness this much more professional MIG welder, complete with a baking soda and vinegar shielding gas generator.
youtube.com/embed/Z3cc_ph1Wv4?…
Thanks to [Danjovic] for the tip.
No Crystal Earpiece? No Problem!
A staple of starting off in electronics ion years past was the crystal set radio, an extremely simple AM radio receiver with little more than a tuned circuit and a point contact diode as its components. Point contact diodes have become difficult to find but can be replaced with a cats whisker type detector, but what about listening to the resulting audio? These circuits require a very high impedance headphone, which was often supplied by a piezoelectric crystal earpiece. [Tsbrownie] takes a moment to build a replacement for this increasingly hard to find part.
It shouldn’t have come as a surprise, but we were still slightly taken aback to discover that inside these earpieces lies the ubiquitous piezoelectric buzzer element. Thus given a 3D-printed shell to replace the one on the original, it’s a relatively simple task to twist up a set of wires and solder them on. The result is given a test, and found to perform just as well as the real thing, in fact a little louder.
In one sense this is such a simple job, but in another it opens up something non-obvious for anyone who needs a high impedance earpiece. The days of the crystal radios and rudimentary transistor hearing aids these parts were once the main target for may both have passed, but just in case there’s any need for one elsewhere, now we can fill it. Take a look at the video, below the break.
Fancy trying a crystal radio? We’ve got you covered.
youtube.com/embed/ARtfLB0nQ5k?…
Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale
Il 31 dicembre 2024, la Commissione Nazionale per lo Sviluppo e la Riforma, insieme all’Ufficio Nazionale dei Dati e al Ministero dell’Industria e dell’Informatizzazione della Cina, ha pubblicato le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati”.
Questo documento definisce l’infrastruttura dei dati come un nuovo tipo di infrastruttura che fornisce servizi di raccolta, aggregazione, trasmissione, elaborazione, circolazione, utilizzo, gestione e sicurezza dei dati, integrando hardware, software, algoritmi, standard e meccanismi.
Le linee guida mirano a promuovere la condivisione dei dati e a costruire un’infrastruttura che faciliti l’utilizzo efficace dei dati come elemento chiave per lo sviluppo economico e sociale. Questo approccio riflette l’importanza crescente attribuita alla gestione e all’utilizzo dei dati nella strategia nazionale cinese, riconoscendo i dati come una risorsa fondamentale per l’innovazione e la crescita.
L’iniziativa si inserisce nel contesto delle decisioni prese durante la terza sessione plenaria del XX Comitato Centrale del Partito Comunista Cinese, che ha sottolineato la necessità di costruire e gestire un’infrastruttura nazionale dei dati per promuovere la condivisione e l’utilizzo efficiente delle informazioni. Le autorità locali sono invitate ad adattare e implementare queste linee guida in base alle specifiche esigenze regionali, garantendo un’applicazione flessibile e mirata delle direttive nazionali.
La costruzione di un’infrastruttura nazionale dei dati rappresenta un passo significativo verso la digitalizzazione e l’ottimizzazione dei processi decisionali, economici e amministrativi in Cina. Integrando diverse componenti tecnologiche e normative, il paese mira a creare un ecosistema in cui i dati possano essere raccolti, gestiti e utilizzati in modo sicuro ed efficiente, favorendo l’innovazione e la competitività a livello globale.
In conclusione, le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati” delineano una strategia chiara per lo sviluppo di un’infrastruttura integrata e avanzata, essenziale per sostenere la crescita della Cina nell’era digitale.
L’implementazione efficace di queste linee guida richiederà un coordinamento tra le diverse regioni e settori, nonché un impegno continuo nell’aggiornamento delle tecnologie e delle competenze necessarie per gestire e sfruttare al meglio il potenziale dei dati.
L'articolo Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il controsenso
- Non ho abbastanza seguito.
- Non ho abbastanza notorietà.
- Non ci sono milioni di persone che potrebbero seguirmi o apprezzarmi.
- Non ho una lista contatti abbastanza lunga o facilmente formata.
- È più diffile da approcciare e capire.
...
Non ho capito: si è sul fediverso per una scelta più etica e per contenuti non casuali ma ricercati o direttamente creati, o per altra pappa pronta insapore, articoli clickbait e una massa di gente che sbircia i fatti vostri senza reale interesse?
Facebook (come altre piattaforme da milioni di utenti) è, per la maggiorparte, per chi si impiccia, non per chi si informa. Per chi copia e si uniforma non per chi crea dal nuovo. Lo dimostrano praticamente tutti i post, soprattutto quelli di articoli, dove le persone si soffermano sul titolo e la immagine prima di avviare liti e non discussioni (differenza importante).
Facebook ha una media di recensioni da 3 su 5 se non meno, non è un buon prodotto.
Quantità non è qualità. Questa frase vale per il numero di persone che scaricano una app, anche per il numero di contatti personali.
Qui non si guadagnano soldi se si hanno tante persone, non ci sono moderatori automatici fallimentari che permettono la ressa di miliardi di utenti. A meno che si voglia ricreare lo stesso schifo, bisogna creare, invitare, informare chi vuole essere informato e cambiare aria e vita, non concentrarsi sulla gara a chi ha più numeri.
Che un prodotto sia quello di migliore qualità non rende automatico che sia quello più popolare, non vale mai così, le catene di marchi di ristorazione e vestiario ce lo hanno insegnato. Mai dare per scontato che tutte le persone sappiano riconoscere qualcosa di realmente migliore, spesso entrano in gioco diversi fattori come il fatto che fanno le stesse cose da decenni.
Tiziano Mattei likes this.
HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?
Il panorama della cybersecurity è stato nuovamente scosso da IntelBroker, noto Threat Actor, che ha rivendicato una presunta violazione significativa ai danni di Hewlett Packard Enterprise (HPE).
Secondo quanto dichiarato su un forum nel Dark Web, l’attacco avrebbe esposto dati sensibili interni, tra cui codice sorgente, certificati e credenziali API. Sebbene i dettagli non siano ancora stati confermati ufficialmente, l’evento ha acceso un dibattito su possibili rischi e vulnerabilità per uno dei colossi dell’IT.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Le presunte prove del compromesso
IntelBroker non si è limitato a rivendicare la violazione, ma ha fornito dettagli per supportare le sue affermazioni. Tuttavia, è lecito chiedersi: le prove condivise sono davvero sufficienti per confermare un attacco di questa portata?
A supporto di queste dichiarazioni, IntelBroker avrebbe condiviso screenshot di sistemi interni (ora non più disponibili), endpoint API e documentazione tecnica, aumentando la credibilità delle sue affermazioni.
Le implicazioni di una possibile violazione
Se confermate, le conseguenze di questo attacco potrebbero essere devastanti per HPE. Ecco i principali rischi evidenziati:
- Abuso di credenziali: Le credenziali esposte potrebbero essere utilizzate per accedere a piattaforme integrate come Salesforce, causando ulteriori violazioni o manipolazioni di sistema.
- Manipolazione dei servizi: Conoscere dettagli operativi come tempi di esecuzione e frequenze di log potrebbe permettere agli attaccanti di alterare le prestazioni dei sistemi o coprire le loro tracce.
- Campagne di phishing mirate: Gli indirizzi email e i nomi associati potrebbero essere sfruttati per ingegneria sociale e campagne di phishing contro dipendenti e partner HPE.
- Danno reputazionale: Oltre ai rischi tecnici, la fiducia di clienti e partner potrebbe essere gravemente compromessa.
Chi è IntelBroker?
IntelBroker si è distinto negli ultimi anni per attacchi mirati contro grandi imprese, sfruttando vulnerabilità nei sistemi interni per massimizzare l’impatto delle sue operazioni. In questa presunta violazione, l’attore ha dimostrato un livello di sofisticazione elevato, mirato non solo all’esfiltrazione di dati, ma anche alla raccolta di informazioni critiche sui sistemi e le operazioni di HPE. Questo attacco, se confermato, rappresenterebbe una delle operazioni più significative attribuite a IntelBroker.
Come dovrebbe rispondere HPE?
HPE, di fronte a queste accuse, deve agire rapidamente per contenere i danni e rafforzare la propria sicurezza. Tra le azioni consigliate:
- Gestione immediata dell’incidente: Bloccare l’accesso residuo e valutare l’ampiezza della violazione.
- Rotazione delle credenziali: Revocare e rigenerare tutte le chiavi API, i certificati e le credenziali compromesse.
- Audit di sicurezza approfondito: Analizzare i controlli nei repository, nei sistemi di sviluppo e nelle integrazioni API.
- Comunicazione ai clienti: Informare tempestivamente i clienti coinvolti e fornire supporto per mitigare i rischi.
- Monitoraggio delle minacce: Sorvegliare i forum nel Dark Web per individuare ulteriori pubblicazioni o transazioni relative ai dati sottratti.
Conclusione
Questa vicenda, anche se ancora in attesa di conferme definitive, mette in evidenza la necessità di un approccio proattivo alla sicurezza informatica. IntelBroker, con le sue azioni, non solo sottolinea le vulnerabilità di grandi organizzazioni come HPE, ma solleva anche dubbi fondamentali:
- Questo è un caso isolato o solo il primo di una serie di attacchi più complessi?
- Stiamo facendo abbastanza per proteggere le infrastrutture critiche?
- Come possiamo migliorare il monitoraggio delle minacce emergenti?
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web? proviene da il blog della sicurezza informatica.
Altbot
in reply to storiaweb • • •A screenshot of a National Geographic Storica article webpage in Italian. The headline reads "Rosa Luxemburg, rivoluzionaria" (Rosa Luxemburg, revolutionary). Below, a short paragraph in Italian describes her assassination in Berlin on January 15, 1919, by nationalist paramilitaries. The National Geographic and Storica logos are visible at the top.
Provided by @altbot, generated using Gemini