Repubblica Dem. Congo. Spari e saccheggi, avanza milizia sostenuta dal Ruanda
@Notizie dall'Italia e dal mondo
Più di 400.000 persone sono state sfollate negli ultimi mesi a causa dell’intensificarsi del conflitto nella parte orientale della Repubblica democratica del Congo. Almeno 3.000 soldati ruandesi al fianco del gruppo armato M23
L'articolo Repubblica Dem.
3D Print Stamps, and Ink Stuff to Your Heart’s Content With These Tips
Ink stamps can be fun to make and use, and 3D printers are uniquely positioned to create quality stamps of all kinds with just a little care. As with most things, the devil is in the details and the best results will require some extra work. Luckily, [Prusa] has a blog post that goes through how to 3D print the best stamps and includes concrete recommendations and tips to get the most out of the process.
Resin printers can create stamps too, just ensure a flexible material is used.
What makes a good 3D-printed stamp? It should be easy to use, transfer an image cleanly, and retain ink reasonably well. To hit these bases, printing the stamp face out of a flexible material is probably the most important, but a flat and smooth stamp surface is equally crucial. Satin-finish build plates will give a weathered look to the stamp, but textured build plates in general are no good.
As for the design, turning an image into a 3D object can be a bit challenging for novices, but there are tools that make that much easier now than it used to be. Some slicers allow importing .svg
files (scalable vector graphics) with which to emboss or deboss objects, and online tools as well as free software like Inkscape will let folks covert images into .svg
format.
Flexible filaments tend to be stringy so they should be dried before use, especially if the stamp design has a lot of separate elements that invite stringing. Any flex filament should do the job, but of course some specific filament brands perform better than others. Check out the full blog post for specific recommendations.
Pausing a print and inserting a pre-printed support piece (removed after the print completes) helps form big overhangs.
The remaining tricky element is that flexible filaments also tend to be poor at bridging, and if one is printing a stamp face-down on the build plate (to get that important, ultra-flat face) then the upper inside of the stamp may need some support for it to come out right. As [Prusa] suggests, this is a good place to use a manual, drop-in pre-printed support piece. Or if one has the ability to print in multiple materials, perhaps print the support structure in PLA since it is just about the only material that won’t completely weld itself to flex filaments. Of course, if one is designing the stamp entirely in CAD, then the best option would be to chamfer the stamp elements so supports aren’t necessary in the first place. Finally, don’t overlook the value of a physical design that makes handling easy and attractive.
Since 3D printing makes iteration so fast and easy, maybe it would be worth using this to revisit using rubber stamps to help create PCBs?
Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche
Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all’informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future, leader globale nella Cyber Threat Intelligence.
Questa partnership rappresenta un importante passo avanti per RHC. Consentendo al suo network di arricchire le sue analisi con informazioni tempestive e dettagliate sulle minacce informatiche emergenti.
Recorded Future, fondata nel 2009 e con sede negli Stati Uniti, è riconosciuta come uno dei più avanzati provider di intelligence sulle minacce cibernetiche. La sua piattaforma utilizza tecnologie di intelligenza artificiale e machine learning per analizzare dati provenienti da fonti pubbliche e oscure del web, inclusi forum, dark web e social media. Questo approccio consente di identificare e prevedere attività malevole prima che queste possano concretizzarsi in attacchi. Con clienti in tutto il mondo, Recorded Future supporta governi, aziende e organizzazioni a prevenire attacchi informatici attraverso un monitoraggio costante e approfondito delle minacce.
Grazie a questa collaborazione, Red Hot Cyber avrà accesso diretto alle informazioni in tempo reale fornite dalla piattaforma di Recorded Future. Queste informazioni, che spaziano da report dettagliati su nuove vulnerabilità a segnali precoci di campagne di ransomware, permetteranno a RHC di offrire contenuti ancora più precisi e aggiornati alla sua community di esperti, aziende e appassionati del settore. L’obiettivo è creare maggiore consapevolezza e preparazione nei confronti delle minacce informatiche che continuano a evolversi rapidamente.
In particolare, Recorded Future sarà un partner ideale per DarkLab, il laboratorio di intelligence di Red Hot Cyber, nato per affrontare le minacce a 360 gradi.
DarkLab è il centro operativo dove vengono analizzate vulnerabilità, trend di attacchi e movimenti delle cyber gang. Vengono prodotti report di intelligence esclusivi e articoli di approfondimento per il portale RHC. L’integrazione delle informazioni di Recorded Future permetterà a DarkLab di ampliare le sue capacità di analisi, garantendo contenuti ancora più dettagliati e utili alla community.
Per RHC, questa partnership non rappresenta solo un’opportunità per migliorare i propri contenuti, ma anche per contribuire al panorama della sicurezza informatica italiana. L’accesso a informazioni di Cyber Threat Intelligence di livello globale consentirà a RHC e DarkLab di fornire approfondimenti esclusivi su trend, gruppi di criminali informatici e attacchi su larga scala, anticipando scenari critici che potrebbero avere un impatto significativo su organizzazioni pubbliche e private.
Con questa nuova alleanza, Red Hot Cyber, DarkLab e Recorded Future dimostrano l’importanza della collaborazione per affrontare le sfide globali della cybersecurity. In un contesto in cui gli attacchi informatici sono sempre più sofisticati e imprevedibili, il connubio tra expertise umana, strumenti all’avanguardia e condivisione delle conoscenze rappresenta la chiave per garantire maggiore sicurezza a livello globale.
L'articolo Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche proviene da il blog della sicurezza informatica.
DOMENICA MATTINA
C'è un chiacchierio di campane
Più giù nella valle
ma si confonde
con lo stormir del vento
che carezza l'erba alta
Rifugio per cose ronzanti
Puntini di giallo
di viola e d'arancione
Profumo di legna antica
Scherzan le cornacchie non viste
oltre un arco di blu
Un'ombra percorre senza fatica
l'erto sentiero che punta all'insù
La vecchia cascina
ritrova le sue fronde
Tacciono i grilli un istante
Corre un bimbetto
e allegro mena strilli.
Respira, la natura;
In un refolo di vento repentino
comincia davvero a scaldare
il pigro sole del mattino -
Ti porge l'omaggio
di un volo di stormo
e richiama nel tempo passato
un ricordo vago speziato
S'apre un bivio,
nel folto del bosco
stampato su un tronco
un messaggio d’amore
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024
Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di phishing. Apple e Google si sono divise il secondo e il terzo posto (12% ciascuna), e LinkedIn, anch’essa di proprietà di Microsoft, era al quarto posto (11%).
Seguono Alibaba, WhatsApp, Amazon, Twitter, Facebook e Adobe, che compaiono in non più del 4% dei casi. La popolarità di Microsoft tra gli aggressori è spiegata dall’elevato livello di fiducia degli utenti nel marchio e dal suo utilizzo diffuso, che rendono gli account Microsoft un obiettivo primario per gli attacchi.
Tuttavia, gli esperti di Check Point avvertono che il pericolo non deriva solo dall’imitazione di Microsoft. Durante le festività sono stati segnalati numerosi attacchi di phishing che hanno coinvolto noti marchi di abbigliamento.
Ad esempio, i truffatori hanno creato domini falsi come “nike-blazers[.]fr” e “adidasyeezy[.]ro” che copiavano design ufficiali e offrivano sconti falsi. Ciò ha consentito agli aggressori di rubare accessi, password e dati personali dei clienti.
I siti falsi utilizzano spesso loghi di marchi, offrono prezzi irrealisticamente bassi per un periodo limitato e convincono le vittime a inserire informazioni sensibili. Sono stati ad esempio scoperti i domini “ralphlaurenmexico[.]com[.]mx”, “guess-india[.]in” e “hugoboss-turkiye[.]com[.]tr”, adattati specificatamente ai mercati locali.
Altri esempi di truffe di phishing dell’anno scorso includono “wallet-paypal[.]com”, che falsificava la pagina di accesso di PayPal, e “svfacebook[.]click”, che imitava Facebook. Entrambi sono stati utilizzati per rubare le credenziali dell’utente.
Check Point sottolinea l’importanza di aumentare la consapevolezza degli utenti e di implementare controlli di sicurezza moderni. Per proteggersi dal phishing, si consiglia di controllare le fonti delle e-mail, evitare collegamenti sospetti, abilitare l’autenticazione a più fattori (MFA), utilizzare un software antivirus affidabile e prestare attenzione ai messaggi inaspettati. Tali misure contribuiranno a ridurre al minimo il rischio di interazione con risorse fraudolente.
L'articolo Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024 proviene da il blog della sicurezza informatica.
Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio
Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica sottomarino del Centro radiotelevisivo statale lettone (LVRTC). Il guasto è avvenuto nel tratto tra Ventspils e Gotland.
La società ha affermato che “al momento c’è motivo di credere che il cavo sia danneggiato in modo significativo e che il danno sia stato causato da influenze esterne”. L’esatta natura del danno verrà stabilita dopo l’inizio dei lavori di riparazione, poiché il cavo si trova ad una profondità di oltre 50 metri. I dati sono stati temporaneamente reindirizzati su percorsi alternativi per ridurre al minimo l’impatto sugli utenti finali, anche se alcuni potrebbero subire rallentamenti.
Lo spettro del sabotaggio
Il primo ministro lettone Evika Siliņa ha prontamente convocato un incontro con la partecipazione dei dipartimenti responsabili. Ha sottolineato che la Lettonia è preparata a tali crisi grazie alle vie di trasmissione dei dati di backup già predisposte. Siliņa ha anche riferito di aver contattato i governi della Svezia e dei paesi baltici. Stoccolma ha espresso la propria disponibilità a fornire il sostegno necessario poiché l’incidente è avvenuto nelle acque svedesi. Nelle indagini è coinvolta anche la guardia costiera svedese.
La Marina lettone ha inviato una nave pattuglia per ispezionare la zona dell’incidente. Secondo l’ammiraglio Maris Polencs, un’attenzione particolare è stata prestata alla nave portarinfuse Michalis San, che al momento dell’incidente si trovava nella zona ed era in attesa del permesso di entrare in Russia.
A seguito dell’ispezione della nave e del colloquio con l’equipaggio, all’ancora non sono state individuate tracce di attività sospette o danni. L’analisi dei movimenti delle altre navi nell’area dell’incidente è attualmente in corso e i dati raccolti sono stati trasferiti agli alleati.
In precedenza, nel Mar Baltico, si sono già verificati casi di danni alle infrastrutture sottomarine dovuti ad ancore di navi che hanno impigliato cavi, causando gravi danni. Tuttavia, in questo caso, la conferma di tale motivo non è stata ancora ricevuta.
L’importanza dei backup
Evika Siliņa ha osservato che grazie a percorsi di backup predisposti, la Lettonia è stata preparata a tali crisi, il che ha permesso di ridurre al minimo l’impatto sugli utenti. Ha anche aggiunto che la stretta collaborazione con gli alleati internazionali aiuta non solo a indagare sull’incidente, ma anche a prevenire incidenti simili in futuro.
Casi simili si verificano anche in altre regioni. All’inizio di gennaio, il Ministero degli affari digitali di Taiwan aveva dichiarato che i cavi sottomarini che collegavano la terraferma di Taiwan alle isole Matsu erano interrotti a causa della “naturale usura”. La ripresa è prevista entro la fine di febbraio.
Dopo l’incidente sono stati attivati mezzi di comunicazione di backup per ripristinare almeno parzialmente il servizio Internet sulle isole, dove vivono circa 14mila persone. Il viceministro degli affari digitali di Taiwan, Chiu Hermin, ha affermato che non sono state avvistate navi sospette nell’area danneggiata.
L'articolo Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio proviene da il blog della sicurezza informatica.
Atterrato
Oggi, 27 gennaio, giorno della Memoria, ricordiamo Árpád Weisz, un maestro di calcio vincitore in Italia di tre scudetti che finì deportato ad Auschwitz
Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva
Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i classici film di guerra, in cui i marinai comunicavano con lampi di luce per decifrare messaggi vitali? Queste immagini hanno segnato intere generazioni, e al centro di tutto c’è la Telegrafia: un sistema di comunicazione che ha rivoluzionato il mondo. Oggi, questo antico metodo di trasmissione, basato su semplici punti e linee, non è solo una romantica icona del passato, ma trova ancora applicazioni nel campo tecnologico e della cybersecurity, continuando ad affascinare appassionati di tutto il mondo.
Prima dell’avvento del telegrafo, trasmettere un messaggio significava affidarsi a corrieri, con tempi lunghissimi: dai messaggeri greci come Filippide, che corse da Maratona ad Atene, ai Pony Express in America, fino alla corrispondenza via mare tra continenti europeo e americano. L’introduzione della telegrafia ha reso possibile la trasmissione rapida di messaggi su grandi distanze, rivoluzionando il modo in cui le persone comunicano.
Il telegrafo cablato, sviluppato nel XVIII secolo, fu reso possibile grazie ai contributi di pionieri come Ampère, Gauss e Weber. Ma fu Samuel F. B. Morse, nel 1835, a creare il dispositivo e a tradurre lettere e numeri del linguaggio scritto in un codice interpretabile, successivamente perfezionato da Alfred Vail. Il primo messaggio Morse attraversò la linea Washington-Baltimora nel 1844, mentre in Italia la prima linea telegrafica fu inaugurata nel 1847 tra Livorno e Pisa. Con l’invenzione della radio nel 1897, la telegrafia senza fili divenne realtà: le prime radio, incapaci di trasmettere la voce, utilizzavano segnali di acceso/spento, ideali per il codice Morse. Fino all’avvento della fonia, telegrafia e radio erano sinonimi.
Palo Telegrafico
Oggi, il codice Morse – apparentemente una poetica tecnica del passato – rappresenta un precursore straordinario delle tecnologie digitali moderne. Nonostante la sua semplicità, esso incarna i principi fondamentali della comunicazione binaria, ispirando non solo la crittografia, ma anche le soluzioni di sicurezza informatica. Per esplorare questa forma di comunicazione “digitale” ante litteram, abbiamo intervistato Valter Oberti, “IK1QAD1”, esperto e istruttore di CW2. Diverso dal moderno codice binario, che utilizza solo due stati (0 e 1), il Morse si basa su segnali distinti: punto, linea, intervallo breve (tra lettere) e lungo (tra parole). Oberti ha condiviso con noi alcune riflessioni e parte della sua esperienza, spiegando anche il ruolo della telegrafia nel plasmare l’evoluzione delle comunicazioni sicure.
Il Maestro d’Arte Telegrafica Valter Oberti
Carlo: Maestro, innanzitutto la ringrazio per aver accettato questa intervista. Le chiedo: come prima cosa può presentarsi brevemente al nostro pubblico?
Valter: Certo, mi chiamo Valter Oberti e sono appassionato di telegrafia da sempre. Il mio percorso è iniziato nel 1990, quando ho conseguito la patente da Radioamatore, rilasciata dall’allora Ministero delle Poste e Comunicazioni. Dopo aver ottenuto la licenza nel 1992 e il nominativo IK1QAD1, ho scelto subito la pratica del linguaggio Morse, che preferisco alla fonia. Contestualmente, mi sono iscritto alla Sezione A.R.I. (Associazione Radioamatori Italiani) di Loano, allora presieduta da Libero Meriggi.
Nonostante l’avanzare delle nuove tecnologie, la passione per il Morse – trasmesso in chiaro, senza abbreviazioni, attraverso punti e linee (. –) – mi ha sempre spinto a continuare nella mia passione, senza mai abbandonare i miei strumenti: tasto telegrafico, antenna e radio. Oggi sono Award Manager del Marconi Club, fondato nel 1988 alla presenza della Marchesa Maria Cristina Marconi e della Principessa Elettra, rispettivamente moglie e figlia di Guglielmo Marconi. Inoltre, svolgo il ruolo di istruttore e tengo corsi di CW, sia in presenza che online.
Per Gentile concessione e proprietà del Marconi Club Loano. Principessa Elettra Marconi.
Carlo: Un percorso davvero affascinante! Può raccontarci qualcosa sulle origini della telegrafia e sul suo ruolo nello sviluppo delle comunicazioni moderne?
Valter: Nel 1837 Samuel Morse inventò il telegrafo elettrico insieme al relativo alfabeto, basato su punti e linee. Nel 1897, Guglielmo Marconi – scienziato italiano di fama mondiale – fondò la “Wireless Telegraph and Signal Company”. Alla fine dell’Ottocento, dunque, già si parlava di wireless. Tutte le tecnologie che oggi ci semplificano la vita traggono ispirazione, almeno in parte, dalle intuizioni di questi due grandi inventori e scienziati. La telegrafia ha gettato le basi per lo sviluppo delle comunicazioni elettroniche, che continuano a evolvere anche oggi.
Per Gentile concessione e proprietà del Marconi Club Loano.
Carlo: La telegrafia può essere considerata una tecnologia obsoleta o ritiene che abbia ancora un ruolo importante oggi?
Valter: Nonostante i progressi tecnologici legati alla miniaturizzazione dei componenti elettronici e a scoperte come l’effetto tunnel – alla base di dispositivi moderni come diodi Zener, transistor e memorie EEPROM – la telegrafia conserva un valore e un fascino unico. Perdere questa conoscenza sarebbe uno spreco culturale, storico e tecnologico. Oggi si sta cercando di far riconoscere il linguaggio Morse come patrimonio UNESCO, e in alcuni Paesi dell’Est viene ancora insegnato nelle scuole. Inoltre, la telegrafia continua ad essere utilizzata in certi contesti militari, dove le comunicazioni elettroniche potrebbero risultare rischiose o insicure. Il codice Morse ha anche applicazioni moderne: è utilizzato nei sistemi VOR (VHF Omni-Directional Range), sistemi di navigazione aerea che operano nella banda VHF (Very High Frequency ), trasmettendo un identificativo unico composto da tre lettere.
Carlo: Davvero molto interessante, adesso passiamo ad un argomento più delicato e attuale. In che modo la telegrafia ha contribuito alla nascita e all’evoluzione della crittografia nelle comunicazioni.
Valter: La telegrafia ha avuto un ruolo cruciale nello sviluppo della crittografia. La trasmissione di messaggi su lunghe distanze comportava un rischio concreto di intercettazione e decodifica delle informazioni. Governi e aziende si resero rapidamente conto della necessità di sviluppare sistemi che garantissero la segretezza delle comunicazioni, consentendo solo ai destinatari autorizzati (pensiamo agli ambienti militari e diplomatici) di decifrare i messaggi. Questo bisogno di protezione delle informazioni ha gettato le basi per l’evoluzione delle tecniche crittografiche moderne. In alcuni casi, la telegrafia può rappresentare un ulteriore livello di cifratura.
Carlo: In un mondo dominato da Internet e dalle comunicazioni digitali, che ruolo ha la telegrafia da un punto di vista della sicurezza delle comunicazioni.
Valter: Grazie allo sviluppo tecnologico esistono dei decodificatori capaci di interpretare il codice Morse; quindi, non è un metodo estremamente sicuro. Tuttavia, come detto precedentemente, potrebbe essere usato in cascata, come un ulteriore livello crittografico.
Carlo: Può fare un esempio, magari semplificato, di come la telegrafia potrebbe essere usata in un contesto di spionaggio o controspionaggio nell’era digitale?
Carlo: Valter, mi vengono in mente le Number Stations.
Un esempio affascinante di utilizzo della telegrafia in contesti di spionaggio è rappresentato dalle “Number Stations” o Stazioni Numeriche. Si tratta di trasmissioni radio, spesso su onde corte, dove si possono ascoltare voci leggere lunghe serie di numeri organizzati in gruppi. Queste trasmissioni, avvengono in varie lingue, e provengono da stazioni non identificate (clandestine).
La natura misteriosa di queste trasmissioni e l’impossibilità di decifrarle senza una chiave adeguata hanno portato gli esperti a ipotizzare che si tratti di messaggi codificati destinati ad agenti segreti. A sostegno di questa ipotesi il ritrovamento di radio ad onde corte e blocchi chiamati One-Time Pads in dotazione ad alcune spie. Questi blocchi contengono numeri generati casualmente e stampati in gruppi di quattro o cinque cifre, utilizzabili una sola volta e facilmente distruggibili, spesso per combustione.
Le tecniche di trasmissione delle Number Stations adottano vari cifrari, tra i quali: il cifrario di Vernam, una variante avanzata del cifrario di Vigenère. Questo metodo crittografico utilizza una chiave aleatoria della stessa lunghezza del messaggio e che non può essere riutilizzata. Quando applicato correttamente, il cifrario di Vernam garantisce una robustezza assoluta, poiché il messaggio diventa matematicamente indecifrabile senza la chiave. Un esempio reale che lega le Number Stations allo spionaggio è il caso della spia britannica Geoffrey Prime, scoperto mentre riceveva istruzioni via radio a onde corte. I messaggi trasmessi in codice Morse erano codificati in gruppi di cinque cifre, confermando l’efficacia di queste tecniche anche in un’epoca moderna. Questo episodio evidenzia come sistemi di comunicazione apparentemente semplici possano convivere e integrarsi con tecnologie più avanzate, dimostrando la versatilità della telegrafia persino nell’era digitale
Carlo: I principianti, quanto tempo impiegano per imparare il codice Morse a un livello base?
Valter: I corsi hanno una durata di 6 mesi, ci incontriamo settimanalmente per due ore. Si parte da zero, imparando il suono caratteristico di ogni lettera e cifra. In base alla mia esperienza, con un allenamento costante di un’ora al giorno, un allievo può raggiungere in sei mesi un livello discreto, sufficiente per padroneggiare l’alfabeto Morse che gli permette l’ingresso in radio sia in trasmissione sia in ricezione. Naturalmente, l’apprendimento dipende direttamente dal tempo e dalla dedizione: più tempo e impegno si dedicano, maggiori saranno i progressi ottenuti.
Carlo: Quali sono gli strumenti e le tecnologie utilizzate oggi per la telegrafia? Si usano ancora i classici tasti verticali o esistono soluzioni più moderne?
Valter: Fondamentalmente, la tecnologia alla base della telegrafia è rimasta la stessa, anche se le radio si sono evolute notevolmente e oggi sono quasi dei veri e propri computer. Per quanto riguarda i tasti telegrafici, i primi modelli verticali, come quelli usati da Guglielmo Marconi o negli uffici postali per inviare telegrammi, sono ancora in uso e apprezzati. Successivamente sono stati introdotti i Sideswiper, un tipo di tasto francese, e i tasti semiautomatici, come il Bug. Questo ultimo modello, progettato per automatizzare i punti e consentire la generazione manuale delle linee, fu rapidamente adottato dai marconisti in ambiente marittimo, rendendo meno faticose le lunghe sessioni di comunicazione. In sintesi, pur esistendo strumenti moderni, i tasti tradizionali restano il cuore della telegrafia.
Tasto Verticale
Carlo: Che consiglio darebbe a un giovane appassionato di cybersecurity che fosse incuriosito dalla telegrafia?
Valter: Sebbene la telegrafia possa sembrare una tecnica del passato, è fondamentale ricordare che rappresenta la prima forma di trasmissione dati su lunghe distanze e, in quanto sistema di codifica, una delle prime rudimentali tecniche di cifratura elettrica. Comprendere questa disciplina non rappresenta solo un esercizio storico, ma anche un’opportunità per sviluppare capacità analitiche e tecniche che trovano applicazione nella cybersecurity moderna.
Apprendere l’Arte della Telegrafia stimola notevolmente la mente: la codifica e la decodifica delle informazioni avvengono esclusivamente attraverso l’uso del cervello, senza l’ausilio di strumenti digitali. Questo esercizio mentale può rafforzare la capacità di problem-solving e l’attenzione ai dettagli, qualità fondamentali per un professionista della sicurezza informatica.
Inoltre, avvicinarsi alla telegrafia consente di riscoprire le origini della comunicazione digitale e di apprezzare le sue applicazioni nei contesti moderni, come le reti di emergenza e i sistemi di comunicazione alternativi. È un romantico viaggio nel passato che offre realistiche e preziose lezioni per il futuro.
Carlo: Ha qualche aneddoto interessante o curioso legato alla sua esperienza di telegrafista o istruttore da condividere con i nostri lettori?
Valter: Dopo aver completato i corsi, gli allievi sono incoraggiati a mettere in pratica le competenze acquisite partecipando attivamente alle trasmissioni radio. Per un istruttore, non c’è soddisfazione più grande che incontrare i propri allievi nell’agorà dell’etere e sentirsi riconosciuto come mentore. Questo momento ripaga di tutto l’impegno e la dedizione servita per formarli.
Un aneddoto significativo riguarda il recente conflitto in Ucraina. Una delle caratteristiche più distintive dei radioamatori è il forte senso di appartenenza alla comunità nazionale e globale. Essere radioamatore non significa solo divertimento o esplorazione di nuove tecnologie, ma anche agire con solidarietà e collaborazione nei momenti difficili.
Nel nostro Marconi Club, quando uno dei nostri soci, un radioamatore ucraino, si è trovato in difficoltà a causa della guerra, è partita spontaneamente una gara di solidarietà tra tutti i membri per offrirgli supporto. Non si trattava solo di fornire assistenza tecnica o logistica, ma anche di trasmettere un messaggio di vicinanza e di amicizia che, attraverso le onde radio, ha superato ogni confine geografico e politico.
Questo episodio, tra i tanti, mi ha particolarmente emozionato e dimostra ancora una volta quanto la telegrafia e la radio non sono solo strumenti di comunicazione, ma anche di umanità, riescono ad unire le persone di ogni parte del mondo.
Walter, in chiusura di questo articolo, desidero ringraziarti per il tempo che hai voluto dedicare a Red Hot Cyber. Questo excursus storico, “dalla Telegrafia alla Cybersecurity”, ci ha permesso di apprezzare l’evoluzione della comunicazione e i suoi legami con la sicurezza informatica. Vorrei concludere salutando tutti coloro che hanno letto l’articolo alla maniera dei marconisti, una categoria alla quale ho l’onore di appartenere:
733 a tutti i lettori.
- Dopo patente e licenza, ai radioamatori viene rilasciato un identificativo univoco con il quale identificarsi ogni volta che sono in trasmissione. “OnAir”
- La telegrafia è anche conosciuta come CW (continuius wave)
- In gergo radioamatoriale ogni comunicazione si concludono con la sigla 73, che sta per “Saluti”
L'articolo Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva proviene da il blog della sicurezza informatica.
Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor
Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per rubare dati e successivamente assumere il controllo dei computer.
18.459 dispositivi in tutto il mondo sono stati oggetto di tali attacchi, la maggior parte dei quali si trovavano in Russia, Stati Uniti, India, Ucraina e Turchia.
“Una versione dannosa del builder XWorm RAT è stata trasformata in uno strumento di attacco e ha iniziato a essere distribuita”, riferisce CloudSEK. “È rivolto agli script kids, neofiti nel campo della sicurezza informatica, che scaricano e utilizzano direttamente gli strumenti presenti in varie guide”
I ricercatori scrivono che il malware contiene un “interruttore” che è già stato attivato per rimuovere il malware da molte macchine infette. Tuttavia, a causa di una serie di limitazioni, molti sistemi rimangono ancora compromessi.
Il builder infetto è stato distribuito in vari modi, inclusi repository GitHub, piattaforme di condivisione file, canali Telegram, video YouTube e vari siti Web. Tutte queste fonti pubblicizzavano il builder XWorm RAT come uno strumento gratuito e affermavano che non era necessario pagare per questo malware.
Tuttavia, in realtà, il builder stesso conteneva malware che controllava il registro di Windows per individuare eventuali segni di un ambiente virtualizzato e smetteva di funzionare se il risultato era positivo. Se l’host soddisfaceva i criteri dell’infezione, il malware apportava le modifiche necessarie al registro per imporsi nel sistema. Ogni macchina infetta è stata registrata sul server di controllo di Telegram utilizzando un ID codificato e un token bot di Telegram.
Il malware ha quindi rubato i token Discord, informazioni di sistema e dati sulla posizione (tramite indirizzo IP) dal computer dell’hacker compromesso, trasferendoli al server degli aggressori. Successivamente il malware attendeva di ricevere altri comandi dai suoi operatori.
In totale, la backdoor supporta 56 comandi, ma i ricercatori ritengono che i seguenti siano i più pericolosi:
- /machine_id*browser: ruba password salvate, cookie e dati di compilazione automatica dai browser;
- /machine_id*keylogger – registra tutto ciò che la vittima digita sulla tastiera del suo computer;
- /machine_id*desktop: cattura lo schermo della vittima;
- /machine_id*encrypt*: crittografa tutti i file sul sistema utilizzando la password fornita;
- /machine_id*processkill* – termina alcuni processi, inclusi i processi del software di sicurezza;
- /machine_id*upload* – download di file specifici dal sistema infetto;
- /machine_id*uninstall: rimuove il malware dal dispositivo.
CloudSEK rileva che gli operatori del malware hanno rubato dati da circa l’11% dei dispositivi infetti, principalmente acquisendo screenshot e rubando informazioni dai browser.
Gli specialisti dell’azienda hanno cercato di distruggere questa botnet utilizzando token API hardcoded e uno switch integrato progettato per rimuovere malware dai dispositivi infetti. Per fare ciò, hanno inviato un comando di cancellazione a tutti i client, cercando tra tutti gli ID conosciuti delle macchine infette, che hanno estratto dai log di Telegram. I ricercatori hanno anche forzato gli ID da 1 a 9999, suggerendo che gli aggressori avrebbero potuto utilizzare un semplice schema numerico.
Sebbene ciò abbia comportato la rimozione della backdoor da molti sistemi infetti, le macchine che non erano online al momento dell’invio del comando sono rimaste compromesse.
L'articolo Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor proviene da il blog della sicurezza informatica.
Making A Mini AM Transmitter Better
The chances are that many of you will have made an FM “bug” style transmitter, a simple one-transistor oscillator usually driven by a small electret microphone. It’s also relatively straightforward to do the same for AM, and if you take a look through AliExpress you’ll find some modules which do just that. [Doz Television Workshop] has one, and he’s treated us to a thorough run-down of its design before addressing some of its shortcomings.
An AM transmitter is simple enough, in this case an oscillator and buffer driving a class C power amplifier. The modulation is applied by a transistor in series with the power amp, driven from an audio amplifier. Some attention has gone into the design of this one, with a proper output filter and plenty of room for tweaking to achieve proper levels and modulation density. There are some problems though — The modulator transistor is mounted upside down for the heatsink, and the frequency stability leaves something to be desired. [Doz] fixes the heatsink mounting and incorporates a DDS frequency synthesizer with an Arduino for control.
More after the break…
The resulting transmitter is better, but there’s still a problem. The limitations of AM broadcasting demanded both limiting and pre-emphasis, which he applies in software through one of the more powerful Teensy boards. We have to admit we’d have tried to do the job the analogue way, but that’s merely preference.
This board looks to be a good solution for an AM radio collector wishing to use their sets in an age of declining AM transmission. It should be legal under Part 15 for Americans, but as he points out it’s not for Brits. We suspect such a low-powered device wouldn’t attract adverse attention though. The video is below the break.
If you don’t need so much quality, it’s possible to do the job in a much less elegant manner.
youtube.com/embed/GXiRL2-Jjlk?…
Hackaday Links: January 26, 2025
Disappointing news this week for those longing for same-hour Amazon delivery as the retail giant tapped the brakes on its Prime Air drone deliveries. The pause is partially blamed on a December incident at the company’s Pendleton, Oregon test facility, where two MK30 delivery drones collided in midair during light rain conditions. A Bloomberg report states that the crash, which resulted in one of the drones catching fire on the ground, was due to a software error related to the weather. As a result, they decided to ground their entire fleet, which provides 60-minute delivery to test markets in Arizona and Texas, until a software update can be issued.
While we’ve always been skeptical about the practicality of drone delivery, it sure seems like Amazon is taking it seriously and making progress. There’s plenty of money to be made catering to the impatience of consumers and the general need for instant gratification, and where there’s potential for profit, technology is never far behind. So chances are good that someone will get this right, and with an infinite bucket of money and the ability to attract top talent, this is Amazon’s contest to lose. It is a bit alarming, though, that a little rain knocked these drones out of the air. We’d love to find out exactly what happened and how they plan to fix it.
Also in drone news, NATO has decided to deploy “drone boats” to help protect undersea cables and pipelines. A total of 20 uncrewed surface vehicles (USVs) will be deployed as part of Operation Baltic Sentry, which will include twelve crewed vessels and an unspecified number of patrol aircraft. The idea is to get eyes and ears on the infrastructure assets under the Baltic Sea, where a number of incidents have occurred over the last year or so, resulting in pipelines and undersea cables being damaged. That’s an understandable goal, but we’re keen on the USV itself. There’s not much information about them, and it’s not even clear which navy in the NATO bloc has these things. It’s also a little hard to tell how big they are, although our guess would be somewhere between a large patrol boat and a small cutter. We’d also like to know if these are remotely operated vessels or autonomous; again, our guess would be a mix of the two.
We got a tip this week about a post over on the Arduino forum with detailed instructions on making your own Dupont jumpers. There’s a link to a PDF with the pictorial guide, which shows exactly how to make these handy tools. Some people commented on this being a waste of time when you can buy jumpers on the cheap. But we’ve heard enough horror stories about those that rolling your own seems prudent. Plus we really liked the tips on crimping two leads into a single connector.
A few decades ago, there was a better-than-average chance that any band’s keyboardist was on mushrooms. Things have flipped, though, and now we’ve got shrooms on the keyboards. It comes to us from “Bionics and the Wire,” a Manchester, UK group that makes music with plants and mushrooms. There’s no detail on the equipment they use, but the business end of the instrument is a set of four solenoid-operated arms positioned over a keyboard. Electrodes are clipped to the caps of a couple of Wood Ear mushrooms, and whatever electrical signals they pick up are presumably passed to some amplifiers that figure out which notes to play. They claim the signals come from natural bioelectric activity in the fungi, but we suppose some of the signals may be coming from random electrical noise picked up by the mushrooms. Either way, the tune is pretty cool.
youtube.com/embed/kmlF2rw1weo?…
And finally, a while back we did a piece on electrical substations that took a look at all the cool stuff found in and around the big transformers that keep the grid running. One piece of gear that we read about but couldn’t find enough information on to include in the article was the Bucholz relay, a piece of protective gear that monitors the flow of dielectric oil inside these big transformers. Thankfully, the YouTube algorithm detected our frustration and suggested this cool video on how the Bucholz relay works. It’s remarkably simple, which is pretty much what you want for something that protects millions of dollars of irreplaceable infrastructure. The video also has a lot of nice details on the other bits and pieces inside a transformer. Enjoy!
youtube.com/embed/iBqboGk4H_U?…
2025 Winter Conference Thanks
Avs: grave il “commissariamento” di Report
@Giornalismo e disordine informativo
articolo21.org/2025/01/avs-gra…
“La circolare dell’amministratore delegato Rossi di fatto commissaria i programmi Rai, ed è di tutta evidenza che l’obiettivo principale è la trasmissione Report”. Lo affermano Angelo Bonelli e Nicola Fratoianni di Avs. “La Rai dovrebbe essere grata al
Il Giorno della Memoria, i giorni delle memorie
@Giornalismo e disordine informativo
articolo21.org/2025/01/il-gior…
Celebriamo quest’anno il Giorno della Memoria in un quadro di devastazione e di morte. Le guerre in corso, malgrado il (duraturo? temporaneo?) cessate il fuoco a Gaza, rappresentano il rischio più grande di un conflitto globale, come
A Fiumicello una vera e propria onda gialla per Giulio Regeni
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-fiumi…
È un 25 gennaio diverso quello che abbiamo celebrato quest’anno: il nono senza Giulio, il primo da quando è iniziato il processo. Un processo che non sarebbe mai partito senza la tenacia,
Giulia Colbert Falletti di Barolo: una donna dalla parte delle donne
@Giornalismo e disordine informativo
articolo21.org/2025/01/giulia-…
La nostra rubrica «Dalla parte di lei» dedica questo mese il suo spazio ad una figura che ebbe una forte rilevanza nell’Ottocento torinese e piemontese ma che venne poi
The ESP32-C5, Finally Espressif Goes Dual-Band
The ESP32 series of microcontrollers have been with us for quite a few years now, providing a powerful processor and wireless connectivity for not a huge outlay. We’ve seen a bunch of versions over the years with both Tensilica and RISC-V cores, but so far the ones with radios have all only serviced 2.4 GHz WiFi. That’s about to change to include 5GHz with the new C5 variant though, and [Andreas Speiss] has been lucky enough to get his hands on a prototype dev kit
It’s very similar to the C6, which we’re already used to beyond the dual-band 2.4GHz and 5GHz radio from a software point of view. The C5 is so new that the company has yet to incorporate the new chip into the Arduino IDE. He shows it working and detecting both networks though, and speculates a little about its eventual marketing.
Interesting to us is the dual-band antenna, with branches for both frequencies on the same PCB. We’d be interested to see the real-world performance of this, and also whether they produce a version with separate outputs for each band. The full video is below the break. In the meantime, watch out for this chip appearing on the market.
It’s not the only Espresif chip we’re anticipating at the moment.
youtube.com/embed/glEvHRHdboA?…
Si certo, dopo completo il mio profilo.
Polibronson 🦋 likes this.
Lettera all’Anm: “Non siete soli”
@Giornalismo e disordine informativo
articolo21.org/2025/01/lettera…
Presidente della ANM, Giuseppe Santalucia, come cittadino ho compreso e apprezzato la protesta dei Magistrati, posta in atto nei confronti dei rappresentanti del Governo, contro la separazione delle carriere tra giudici requirenti e giudicanti. Riforma con l’evidente intento di
Minacce a Salvo Palazzolo. Emilio Miceli, presidente Centro Pio La Torre: “La mafia non è scomparsa”
@Giornalismo e disordine informativo
articolo21.org/2025/01/minacce…
“Le minacce nei confronti di Salvo Palazzolo, giornalista e scrittore di lunga
Kapò
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/kapo/
*Roberto Vecchioni - Stranamore - Playlist in loop: racconta questo decreto molto meglio di me. Siamo circondati da residuati bellici: anacronismi di un passato remoto che dovrebbero essere accatastate in qualche raccolta di anticaglie per nostalgici, collezionisti e studiosi di storia. Ma, si sa, l'Italia…
A Waist Level Viewfinder For Not A Lot
Photographic accessories are often plagued by high prices, as photography is considered a rich man’s game. It doesn’t have to be that way though, and [Snappiness] is here to get you started on the route to cheaper kit with a waist-level viewfinder project.
If you’ve used a twin-lens reflex camera then you should be familiar with a waist level viewfinder, it’s a lens and mirror arrangement allowing the photographer to frame the shot looking down from above. Modern cameras often have no viewfinder, so this is aimed at digital compacts without flip-up screens.
It has three components, all available for relatively low prices, and mounted in a 3D printed case. There’s a prime lens, a mirror, and a Fresnel lens forming the part the photographer looks through. It’s a simple device, but still one which would cost a lot more off the shelf. The video is below the break.
It might interest you to know that this is not the first viewfinder project we’ve brought you for digital cameras.
youtube.com/embed/JeC2H2TTx88?…
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange.
qui il link :
raiplaysound.it/audio/2024/12/…
FREE ASSANGE Italia
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange. qui il link : https://www.raiplaysound.it/audio/2024/12/Noi-siamo-coraggio-Storie-senza-censura-Ep01-Loro-sono-liberta-accac23c-b802-42d7-9da0-4e738f8f14be.htmlTelegram
Gazzetta del Cadavere reshared this.
Altbot
in reply to storiaweb • • •Ecco una descrizione testuale dell'immagine:
Fotografia in bianco e nero di un uomo in un cappotto scuro e un cappello fedora, che tiene un pallone da calcio tra le mani. L'uomo appare di mezza età, con un'espressione seria sul viso. Indossa una cravatta scura sotto il cappotto. Lo sfondo è sfocato, ma sembra un muro o una parete.
Fornito da @altbot, generato utilizzando Gemini