Torselli (FdI) a TPI: “In Italia è sotto attacco il diritto ad astenersi ai referendum”
@Politica interna, europea e internazionale
Onorevole Torselli, domenica e lunedì sono in programma i referendum su lavoro e cittadinanza. La premier Meloni ha detto che andrà al seggio ma non ritirerà la scheda. Qual è il senso di questa scelta? “È una risposta a chi, strumentalmente, vuole tentare di
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/neal…
Neal Casal è stato un venerato cantautore i cui dieci album da solista sono ampiamente considerati dei classici nel canone della musica roots e americana. È stato anche un celebre chitarrista e collaboratore che si è trovato a suonare al fianco di artisti che vanno da Willie Nelson a Shooter Jennings, dai Jayhawks a Phil […]
L'articolo Neal Casal –
C’è un buco nel cloud OneDrive di Microsoft?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle
like this
reshared this
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni.
In un’intervista esclusiva con DeepDarkCTI, il fondatore Sebastian Dante Alexander ha condiviso informazioni su questa collaborazione e le sue implicazioni.
Una collaborazione controversa
Secondo quanto riportato, un’azienda italiana, ufficialmente privata ma presumibilmente legata ai servizi segreti italiani, avrebbe incaricato GhostSec di condurre operazioni offensive contro obiettivi governativi in Macedonia del Nord. Successivamente, la stessa azienda avrebbe richiesto attacchi contro un’entità in Sardegna, indicata come una società rivale.
La comunicazione tra le parti è avvenuta tramite canali criptati, con l’azienda italiana che ha contattato direttamente GhostSec. Tuttavia, dopo l’esecuzione delle operazioni, l’azienda avrebbe interrotto i contatti e non avrebbe effettuato il pagamento concordato.
La risposta di GhostSec
In risposta al mancato pagamento, GhostSec ha minacciato di rendere pubbliche le comunicazioni e i dettagli delle operazioni svolte. Alexander ha dichiarato che l’esposizione delle informazioni non solo metterebbe in imbarazzo l’azienda italiana, ma potrebbe anche avere ripercussioni sul governo macedone.
Nonostante le implicazioni legali, GhostSec sembra determinato a procedere con la divulgazione, a meno che non venga raggiunto un accordo con l’azienda coinvolta.
Implicazioni e riflessioni
Questo caso solleva interrogativi significativi sull’etica delle operazioni di hacktivismo e sulle collaborazioni tra entità private e gruppi di hacker. La facilità con cui un’azienda può commissionare attacchi informatici contro governi stranieri evidenzia quanto può essere difficile una regolamentazione più stringente nel cyberspazio dove è possibile raggiungere un’alta forma di anonimato.
Per ulteriori dettagli sull’intervista e le dichiarazioni complete di Sebastian Dante Alexander, è possibile consultare l’articolo originale su DeepDarkCTI.
Chi è GhostSec
GhostSec è un collettivo di hacker emerso nel 2015 come diramazione del movimento Anonymous, guadagnando notorietà per le sue operazioni contro l’ISIS nell’ambito della campagna #OpISIS. Inizialmente motivato da ideali di giustizia sociale e lotta al terrorismo, il gruppo ha subito una trasformazione significativa nel corso degli anni.
Una frattura interna ha portato alla formazione di due entità distinte: da un lato, il “Ghost Security Group“, che ha scelto di collaborare con agenzie governative per contrastare il terrorismo; dall’altro, i membri rimasti sotto il nome di GhostSec, che hanno progressivamente orientato le loro attività verso obiettivi finanziari. Questo cambiamento è evidenziato dal lancio di “GhostSec Mafia Premium”, un canale Telegram a pagamento che offre contenuti esclusivi come fughe di dati e tutorial di hacking. La frase “Hacktivism does not pay the bills!” (L’hacktivismo non paga le bollette) sintetizza questa nuova direzione.
Nel 2023, GhostSec ha introdotto GhostLocker, una piattaforma di Ransomware-as-a-Service (RaaS) che consente agli affiliati di lanciare attacchi ransomware condividendo i profitti con il gruppo. La versione più recente, GhostLocker 2.0, scritta in Go, offre funzionalità avanzate come crittografia AES a 128 bit, opzioni di persistenza e un pannello di controllo per gli affiliati. In collaborazione con il gruppo Stormous, GhostSec ha lanciato il programma STMX_GhostLocker, ampliando ulteriormente la portata delle sue operazioni.
Nonostante una dichiarazione nel maggio 2024 in cui affermava di voler cessare le attività criminali e tornare all’hacktivismo, le azioni recenti del gruppo suggeriscono una continua evoluzione verso il cybercrime organizzato. GhostSec è attualmente associato a collettivi come ThreatSec, Stormous, BlackForums e SiegedSec, formando una rete nota come “The Five Families”.
Conclusioni
Il caso GhostSec–azienda italiana rappresenta un inquietante esempio di come i confini tra attivismo, intelligence privata e criminalità informatica siano oggi sempre più sfumati. Un gruppo nato con finalità ideologiche si ritrova al centro di un presunto contratto per operazioni offensive contro obiettivi governativi stranieri — un contesto che richiama più un’operazione sotto false flag che una campagna di hacktivismo tradizionale.
Tuttavia, l’assenza di prove concrete, l’anonimato delle parti coinvolte e la mancanza di verifica indipendente impongono massima cautela: non è ancora possibile stabilire con certezza quanto ci sia di vero nel racconto fornito da GhostSec. Ciò non toglie che simili dichiarazioni, anche solo a livello di minaccia, abbiano un impatto significativo: mettono in allerta istituzioni, aziende e opinione pubblica sulla crescente professionalizzazione del crimine informatico e sull’emergere di una nuova zona grigia dove hacker, contractor e interessi geopolitici si intrecciano.
In questo scenario, la Cyber Threat Intelligence (CTI) diventa uno strumento cruciale: monitorare, analizzare e anticipare questi fenomeni consente non solo di prevenire attacchi informatici, ma anche di identificare tempestivamente le reti opache di collaborazione tra attori privati e cybercriminali. Solo attraverso un’attività costante di intelligence è possibile neutralizzare le minacce prima che si traducano in danni concreti.
Resta da vedere se GhostSec pubblicherà davvero le prove promesse, se emergerà l’identità dell’azienda coinvolta o se l’intera vicenda svanirà nell’ombra, come molte altre nel dark web. In ogni caso, questo episodio è un campanello d’allarme che non può essere ignorato.
L'articolo GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone proviene da il blog della sicurezza informatica.
Mattina 06/06/2025
Mi pongo domande sulla vita e sulla morte
Non riconosco il tempo e non comprendo i suoi consigli
Mentre Elbereth mi guarda silenziosa
SPACEdeck is Half Cyberdeck, Half Phone Case, All Style
It’s been at least a few hours since Hackaday last featured a cyberdeck, so to avoid the specter of withdrawal, we present you with [Sp4m]’s SPACEdeck, a stylish phone-based cyberdeck!
The SPACEdeck takes a Samsung Galaxy S24 and puts it into a handsome clamshell case with a wireless keyboard, turning the phone into a tiny-screened laptop that urges you not to panic. Is The Hitchiker’s Guide to The Galaxy available on the Playstore? Well, the e-book of the novel surely is, and having access to Wikipedia comes close. The design is building off (or out from, as the case may be) a 3D-printed phone case for the S24 by Digital Proto.
Given that the Galaxy S24 has more horsepower than the ancient Macbook we’re writing this on, this setup is probably going to be more useful than you might think, especially when paired with Termux to give you the full power of Linux.
Like some modern laptops, the screen can rotate 180 degrees for when the keyboard isn’t needed. The case will also allow for Nintendo Switch2 joycon integration, but that’s a work in progress for now. The connection points will also be modular so other accessories can be used. All files will be released once [Sp4m] is happy with how the Joycons are holding on, hopefully with a license that will allow us to remix this for other phones.
Given the supercomputers in our pockets, it’s really a wonder we don’t see more android-based cyberdecks, but most seem to stick to SBCs. Lately it seems the slabtop form-factor has been equally popular for cyberdecks, but it’s hard to beat a clamshell for practicality.
Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano
404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars, un sito sugli sport estremi e un sito sulla musica brasiliana.
Santilli ha affermato di essere stato attratto dallo studio della rete della Central Intelligence Agency (CIA) per una serie di ragioni, tra cui il suo interesse per la politica cinese, il suo amore per gli adattamenti televisivi dei romanzi di spionaggio e “il desiderio di vendicarsi della CIA per aver spiato altri paesi democratici” (Santilli è brasiliano). Inoltre, il ricercatore riteneva di essere qualificato per condurre tale ricerca, data la sua esperienza nello sviluppo web e in Linux. Scherza anche dicendo che, ovviamente, lui voleva “fama e fortuna”.
Uno dei siti creati dalla CIA era starwarsweb.net, un falso sito di fan di Star Wars. A prima vista, la risorsa sembra un tipico sito web degli anni 2010: pubblicizzava un set Lego Star Wars per coloro che “vogliono diventare uno Jedi”, così come giochi che potrebbero piacere ai visitatori: Star Wars Battlefront 2 per Xbox; Star Wars: Il potere della Forza II per Xbox 360 e Star Wars the Clone Wars: Republic Heroes per Nintendo Wii.
Secondo Santilli, il sito era in realtà uno strumento della CIA per comunicare segretamente con i suoi informatori in altri Paesi. Inoltre, il sito faceva parte di una vasta rete di risorse simili, individuate dalle autorità iraniane più di dieci anni fa.
Il ricercatore ha trovato anche altri siti probabilmente collegati alla CIA. Tra questi ci sono siti dedicati agli sport estremi, alla musica brasiliana e un sito di fan di un famoso comico. Alcune di queste risorse, in base alla lingua e al contenuto, erano orientate verso Germania, Francia, Spagna e Brasile.
“Questo ci ha permesso di scoprire molti più siti e di acquisire una comprensione più ampia degli interessi della CIA , inclusi specifici paesi democratici che erano considerati obiettivi e non erano stati menzionati in precedenza. Fornisce anche un’idea statistica di quanta importanza attribuissero alle diverse aree all’epoca, e non sorprende che il Medio Oriente fosse in cima alla lista”, afferma Santilli.
I giornalisti di 404 Media ricordano che nel novembre 2018 Yahoo News pubblicò un’indagine su larga scala sui canali di comunicazione segreti della CIA e su come furono svelati. Poi la rivelazione avvenne in Iran, dopo la quale più di due dozzine di fonti della CIA morirono in Cina nel 2011 e nel 2012. Alla fine, la CIA fu costretta a smettere di usare questi strumenti di comunicazione segreti.
Nel settembre 2022, la Reuters ha pubblicato la propria inchiesta dal titolo “Spie americane abbandonate“. Questo articolo, ad esempio, descrive come un informatore della CIA in Iran, di nome Gholamreza Hosseini, sia stato smascherato dalle autorità iraniane a causa dei siti web segreti poco affidabili della CIA.
In particolare, uno degli errori della CIA è stato quello di aver inserito indirizzi IP sequenziali che puntavano ai siti: questo significa che, scoprendone uno, i ricercatori avrebbero potuto facilmente scoprire anche gli altri.
L’articolo della Reuters riportava che digitare una password nella barra di ricerca di siti web apparentemente normali in realtà attivava un processo di accesso, consentendo alle fonti di comunicare con la CIA. L’articolo menzionava due domini e descriveva nove siti. Utilizzando i dati di questo articolo, Santilli è riuscito a trovare molte risorse simili.
L'articolo Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano proviene da il blog della sicurezza informatica.
Tassoman reshared this.
Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!
Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l’efficacia contro gli utenti finali.
L’attacco sfrutta istruzioni HTML condizionali per visualizzare contenuti diversi a seconda che l’e-mail venga visualizzata in Outlook o in client di posta elettronica alternativi, consentendo agli autori della minaccia di aggirare i meccanismi di scansione di sicurezza comunemente implementati negli ambienti aziendali.
Gli analisti della sicurezza hanno osservato che questa tecnica viene utilizzata principalmente contro gli istituti finanziari, con gli aggressori che creano e-mail che sembrano provenire da importanti banche e richiedono la verifica del conto.
La natura sofisticata di questi attacchi suggerisce che siano opera di esperti in minacce informatiche che conoscono le sfumature tecniche dei motori di rendering dei client di posta elettronica e delle architetture di sicurezza aziendale.
Queste istruzioni, e , sono state originariamente create per garantire la corretta formattazione delle e-mail su diversi client, ma ora sono state utilizzate come armi dai criminali informatici. Quando un’e-mail contenente queste istruzioni condizionali viene aperta in Microsoft Outlook, viene eseguito il codice condizionale MSO (Microsoft Office), che visualizza contenuto innocuo che appare legittimo sia agli utenti sia ai sistemi di sicurezza automatizzati.
La tecnica funziona creando due percorsi di codice distinti all’interno di un singolo messaggio di posta elettronica. Il primo percorso indirizza gli utenti di Outlook con link apparentemente legittimi, mentre il secondo indirizza gli utenti di altri client di posta elettronica a siti web di raccolta di credenziali.
Questo approccio a doppia funzionalità consente agli aggressori di mantenere un’apparenza di legittimità quando le e-mail vengono elaborate dall’infrastruttura di sicurezza aziendale, che si basa prevalentemente su meccanismi di scansione basati su Outlook.
L’implementazione dannosa prevede l’incorporamento di blocchi HTML condizionali che eseguono diverse destinazioni di collegamento ipertestuale in base all’identificazione del client di posta elettronica. La struttura del codice segue questo schema:
Questa struttura del codice garantisce che gli utenti di Outlook vedano riferimenti a domini bancari legittimi, mentre gli utenti di Apple Mail, Thunderbird, dell’interfaccia web di Gmail e di altri client non Outlook vengono reindirizzati a infrastrutture controllate dagli aggressori.
La scoperta di questa tecnica evidenzia significative debolezze nelle architetture di sicurezza della posta elettronica aziendale La maggior parte delle soluzioni di sicurezza aziendale analizzano le e-mail utilizzando motori compatibili con Outlook, il che significa che elaborano solo il ramo condizionale benigno e non riescono a rilevare il percorso alternativo dannoso.
L'articolo Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza! proviene da il blog della sicurezza informatica.
A Flashlight of Fire and Ice
[Daniel Salião Ferreira] may or may not be a Game of Thrones fan, but he does have a fun demo of the Seebeck effect in the form of a flashlight powered by fire and ice. The basic idea is to use a thermocouple, but — in this case — he uses a Peltier effect cooler.
The Peltier and Seebeck effects are two sides of the same coin: the Peltier effect creates heating and cooling when current flows through a thermoelectric material. In contrast, the Seebeck effect generates a voltage when there is a temperature gradient. While thermocouples do produce voltage this way, they usually have much lower power output and are useless as heat pumps.
Thermoelectric heat pumps — Peltier devices — use semiconductors, which allow them to reach higher temperature differences when used as a heat pump, and also perform better than a conventional metal thermocouple in reverse operation.
Generating power from waste heat is nothing new. Is it harder to do this with thermocouples? Yes. Yes, it is.
youtube.com/embed/q7bYLyQC27g?…
ANCHE QUELLO SULLA CITTADINANZA È UN REFERENDUM SUL LAVORO
di Maurizio Acerbo - A proposito del quesito sulla cittadinanza c'è chi dice che non riguarda il lavoro. Io credo che si sbagli. Uso per farmi capire un esRifondazione Comunista
Building an Analog Echo Plate
These days, when you think reverb, you probably think about a guitar pedal or a plugin in your audio software. But you can also create reverb with a big metal plate and the right supporting electronics. [Tully] from [The Tul Studio] shows us how.
Basically, if you’ve ever smacked a big sheet of metal and heard the thunderous, rippling sound it makes, you already understand the concept here. To turn it into a studio effect, you use transducers to deliver the sound into the plate of metal, and then microphones to pick it back up again at some other point on the plate. Since the sound takes time to travel through the plate, you get a reverb effect.
[The Tul Studio] used a huge cold-rolled steel plate, standing one meter wide and two meters tall. The plate itself is hung from picture chain, which is strong enough to carry its weight. Old car tweeters are repurposed to act as pickups, while a larger speaker is used to drive sound into the plate. “The key to making it sound not like a tin can is the actual EQ and the electronics,” [Tully] explains, providing resources for this purposes.
We love lots of lovely reverbing things around these parts; oddball delays, too! Video after the break.
youtube.com/embed/Zj0SRZOqyUc?…
Referendum sulla cittadinanza, ma quale invasione?
di Patrizia Pallara - Le falsità sul quesito n. 5 smontate punto per punto - In questo caso si sono sbizzarriti. Il quesito n. 5 dei referendum, quello sRifondazione Comunista
reshared this
Stasera ho finito Adolescence.
E niente, domani mattina vado dal veterinario e mi faccio sterilizzare, non si sa mai...
Poliversity - Università ricerca e giornalismo reshared this.
Oh bene... Musk si fa il suo partito, l'elettorato Repubblicano si spacca a metà e i Democratici vincono anche se candidano me.
Poliversity - Università ricerca e giornalismo reshared this.
@max@poliverso.orgFa tenerezza leggere un commento così...
ma le elezioni non sono domani, hanno tutto il tempo per riconciliarsi, oppure per scannarsi e determinare un vincitore.
Nel frattempo i Democratici hanno tutto il tempo per spostarsi più a destra e diventare invotabili.
Lo hanno anche per spostarsi più a sinistra, ovverosia più verso egalite e fraternite . E questo dipende anche da chi li segue.
Fa tenerezza anche vedere una così bassa comprensione del registro ironico.
Converrà allora anche chiarire che non ho intenzione di candidarmi alla presidenza USA con i Democratici.
Turning the Pluto SDR into a Network Analyzer
Usually when we see a project using a software-defined radio (SDR), the SDR’s inputs and outputs are connected to antennae, but [FromConceptToCircuit]’s project connected an ADALM-Pluto SDR to an RF bridge and a few passive components to make a surprisingly effective network analyzer (part two of the video).
The network analyzer measures two properties of the circuit to which it is connected: return loss (S11) and insertion gain or loss (S21). To measure S21, the SDR feeds a series of tones to the device under test, and reads the device’s output from one of the SDR’s inputs. By comparing the amplitude of the input to the device’s output, a Python program can calculate S21 over the range of tested frequencies. To find S11, [FromConceptToCircuit] put an RF bridge in line with the device being tested and connected the bridge’s output to the SDR’s second input. This allowed the program to calculate the device’s impedance, and from that S11.
The RF bridge and other components introduce some inaccuracies to the measurements, so before making any other measurements, the system is calibrated with both a through connection and an open circuit in place of the tested device. The RF bridge’s directivity was the biggest limiting factor; transfer back from the bridge’s output line caused the reflection under load to exceed the reflection of an open circuit in some frequency ranges, at which point the analyzer couldn’t accurately operate.
[FromConceptToCircuit] was eventually able to make measurements throughout most of the 0.1-3 GHz range with a dynamic range of at least 10 dB, and expects a more directive RF bridge to give even better results. If you’d like to repeat the experiment, he’s made his Python program available on GitHub.
We’ve previously seen [FromConceptToCircuit] use the Pluto SDR to make a spectrum analyzer. We’ve also featured a guide to the Pluto, covered a project that improved its frequency stability, and seen it used to transmit video.
youtube.com/embed/IFquLM-xF30?…
#Gaza, fame e #genocidio
Gaza, fame e genocidio
La nuova macchina della morte israeliana a Gaza, mascherata dietro scopi umanitari, ha sospeso giovedì per il secondo giorno consecutivo le proprie operazioni nella striscia dopo che letteralmente a poche ore dall’inizio della distribuzione di “aiuti…www.altrenotizie.org
MLAltrenotizie likes this.
Leakage Control for Coupled Coils
Think of a circuit model that lets you move magnetic leakage around like sliders on a synth, without changing the external behavior of your coupled inductors. [Sam Ben-Yaakov] walks you through just that in his video ‘Versatile Coupled Inductor Circuit Model and Examples of Its Use’.
The core idea is as follows. Coupled inductors can be modeled in dozens of ways, but this one adds a twist: a tunable parameter 𝑥 between k and 1 (where k is the coupling coefficient). This fourth degree of freedom doesn’t change L₁, L₂ or mutual inductance M (they remain invariant) but it lets you shuffle leakage where you want it, giving practical flexibility in designing or simulating transformers, converters, or filters with asymmetric behavior.
If you need leakage on one side only, set 𝑥=k. Prefer symmetrical split? Set 𝑥=1. It’s like parametric EQ, but magnetic. And: the maths holds up. As [Sam Ben-Yaakov] derives and confirms that for any 𝑥 in the range, external characteristics remain identical.
It’s especially useful when testing edge cases, or explaining inductive quirks that don’t behave quite like ideal transformers should. A good model to stash in your toolbox.
As we’ve seen previously, [Sam Ben-Yaakov] is at home when it comes to concepts that need tinkering, trial and error, and a dash of visuals to convey.
youtube.com/embed/VLoMeBYQ1Rc?…
Gli USA hanno bloccato la risoluzione ONU per il cessate il fuoco immediato a Gaza - L'INDIPENDENTE
lindipendente.online/2025/06/0…
Dalla Newsletter di Haaretz
Satellite images show a new militia operating in southern Gaza in an area under IDF control, and a former Israeli defense minister claimed Israel is arming an ISIS-affiliated militia in Gaza to counter Hamas. In response, PM Netanyahu's office said the country is "working to defeat Hamas in various ways."
Se fosse vero sarebbe l'ennesima prova di quanto Israele sia sceso in basso.
reshared this
Supercon 2024: From Consultant to Prototyper On A Shoestring Budget
Many engineers graduate from their studies and head out into the workforce, seeking a paycheck and a project at some existing company or other. Often, it’s not long before an experienced engineer begins to contemplate striking out on their own, working as a skilled gun-for-hire that makes their own money and their own hours.
It’s a daunting leap, but with the promise of rich rewards for those that stick the landing. That very leap is one that our own Dave Rowntree made. He came to Supercon 2024 to tell us what the journey was like, and how he wound up working on some very special shoes.
The Journey
youtube.com/embed/dxB8GEvKevc?…
Dave’s talk begins right at the start of his career. He graduated from college around the turn of the millenium, and headed right into to the big game. He landed a job at Phillips Semiconductors, and dived into what was then a rapidly-developing field—digital television! He quickly learned a great deal about embedded programming, but found the actual electronics skills he’d picked up during his studies weren’t being put to much use. Sadly, redundancies struck his company, and he was forced to pivot to stick around. A spot opened up in the IC test and manufacturing support group, and he jumped in there, before later decamping to a fabless semiconductor company as a test engineer. He then used his education and experience to leverage a leap into the design side of things, which brought the benefit of allowing him to join the royalty program.
Things were on the up for Dave, right until the redundancy train came around once again. The inconvenience, combined with a lack of jobs in his field in the UK, pushed him to consider a major lifestyle change. He’d strike out on his own.Early on in his consulting and prototyping career, Dave found himself type cast as “the PCB guy.”
At this time, he explains how he tangled with the many challenges involved in working for one’s self. Not least of which, the difficulty of actually establishing a functional business in the UK, from bureaucratic red tape to handling the necessary marketing and financials.
He found his first jobs by working with so-called “innovation companies”—which provide services to those looking for design help to bring their ideas to life. These companies generally lacked engineering staff, so Dave’s services proved valuable to this specific market. It provided Dave some income, but came with a problem. After several years, he realized he had no public portfolio of work, because everything he’d worked on was under a non-disclosure agreement of some form or other.He’s currently engaged in research and development of airbag-equipped shoes that could theoretically protect against ankle injuries.
Eventually, he realized he’d ended up in a “box.” He’d become “the PCB guy,” finding his work stagnating despite having such a broad and underexploited skillset. This didn’t sit right, and it was time for change once again. “I’m just thinking I don’t want to be a PCB guy,” Dave explains. “I want to do it all.” Thus was born his push into new fields. He built an arcade machine, art installations, and kept working to push himself out of his comfort zone.
Eventually, something exciting came down the line that really inspired him. “Some guys wanted me to build something, and it was totally oddball,” he says. “They wanted me to put an airbag in a basketball shoe.” The concept was simple enough—the airbag was intended to deploy to protect the wearer if excessive ankle roll was detected. Building the shoe in real life would be the perfect opportunity for him to stretch his abilities.
Despite his initial misgivings around the idea of putting explosives in shoes, the team behind the idea were able to twist Dave’s arm. “If I want to break out of the box of being just a PCB guy, maybe this is it,” he thought. “Why the hell not!”While Dave’s engineering training didn’t focus a whole lot on feet, he’s been learning a great deal of late as he produces his own custom podiatric force sensors.
The rest of Dave’s talk covers how the project came to break him out of his design funk, and how he’s tackling the difficult engineering problems involved. Even more joyously, he’s able to talk openly about it since there’s no NDA involved. He compares plans to use pyrotechnic devices versus stored gas systems, tears down commercial shoes for research, and even his journey into the world of scanning feet and making his own force sensors. As much as he was leveraging his existing skill base, he’s also been expanding it rapidly to meet the new challenges of a truly wild shoe project.
Dave’s talk is an inspiring walk through how he developed a compelling and satisfying engineering career without just going by the book. It’s also an enjoyable insight into the world of weird airbag shoes that sound too fantastical to exist. If you’ve ever thought about leaving the career world behind and going out on your own, Dave’s story is a great one to study.
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi tre post separati (ma identici nel contenuto), riguardanti un presunto leak di dati appartenenti ad AT&T.
Secondo quanto riportato dagli utenti coinvolti, il file conterrebbe oltre 73 milioni di record per un totale di 3 GB compressi, contenenti dati potenzialmente sensibili appartenenti a clienti AT&T.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Due post, stesso contenuto
I thread sui un forum underground (che coincidono con quanto pubblicato anche su un noto forum chiuso in lingua russa), pubblicati a distanza di poche ore l’uno dall’altro, presentano lo stesso titolo:
“AT&T Division Database [New Link]” o “AT&T 70M Customer Records (2024)”. Entrambi descrivono un archivio massivo con i seguenti dettagli:
- Linee: 73.481.539
- Formato: file compresso (.zip) da circa 3 GB
- Contenuto: presumibilmente dati personali o aziendali collegati ad AT&T
Gli autori: USD e WHT
Il primo post è stato condiviso da un utente chiamato WHT, mentre il secondo ad USD.
Non è la prima volta che AT&T viene associata a incidenti di sicurezza o presunte fughe di dati. Tuttavia, al momento non vi è alcuna conferma ufficiale da parte dell’azienda riguardo a questo specifico leak. Se autentico, un file di queste dimensioni potrebbe rappresentare una seria minaccia alla privacy di milioni di utenti, con impatti che spaziano da phishing mirato e SIM swapping, fino a frodi su larga scala.
Il record apparentemente esfiltrato riportato all’interno di più post nei canali underground sembrerebbe essere il seguente:
- Full names
- Dates of birth
- Phone numbers
- Email addresses
- Physical addresses
- Social Security numbers (SSNs)
Il fatto che lo stesso leak venga pubblicato da più forum e in più varianti è indicativo di una distribuzione virale all’interno delle community cybercriminali.
La presenza di sample visibili e la mole di dati dichiarata rendono questa fuga di informazioni particolarmente degna di attenzione. Resta ora da verificare la reale autenticità del database e, se confermata, sarà fondamentale monitorare l’eventuale impatto sulla clientela AT&T e sulle infrastrutture correlate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio proviene da il blog della sicurezza informatica.
Notizie
Dazi, nuova stretta di Trump | ISPI
Trump lo aveva annunciato la scorsa settimana ad un comizio e oggi è accaduto: i dazi sulle importazioni di acciaio e alluminio negli USAISPI
DragonForce ransomware mette in ginocchio il retail UK: cosa insegna alle aziende italiane
@Informatica (Italy e non Italy 😁)
DragonForce, una gang ransomware poco conosciuta in Italia ha messo fuori uso colossi del retail britannico. Ma il vero problema non è dove hanno colpito, ma come ci sono riusciti. E cosa succederebbe se toccasse a noi? Un’utile
Informatica (Italy e non Italy 😁) reshared this.
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato?
Una vulnerabilità risalente a quindici anni fa, pubblicata per la prima volta come Gist su GitHub nel 2010 , continua a infettare progetti open source, tutorial e persino modelli linguistici di grandi dimensioni. Nonostante gli avvertimenti degli sviluppatori del 2012, 2014 e 2018, un esempio del codice vulnerabile è migrato nella documentazione di MDN e nelle risposte di Stack Overflow, per poi finire nei dati di training di LLM.
Il ricercatore Yafar Akhundali dell’Università di Leida e i suoi colleghi hanno sviluppato un sistema automatizzato in grado di individuare, sfruttare e correggere questa vulnerabilità nei progetti GitHub. Il lavoro è descritto in un preprint su arXiv intitolato “Eradicating the Unseen: Detecting, Exploiting, and Remediating a Path Traversal Vulnerability across GitHub”.
Questo è un caso di CWE-22, una tipica vulnerabilità di path traversal in cui un costrutto può essere utilizzato per accedere a directory al di fuori dell’area consentita. In pratica, questo può portare sia a perdite di file che ad attacchi DoS tramite overflow di memoria.
Gli autori hanno condotto un test che ha coinvolto Claude, Gemini, GPT-3.5, GPT-4, GPT-4o e diverse modalità Copilot. Quando ai modelli è stato chiesto di scrivere un server semplice senza librerie di terze parti, 76 richieste su 80 hanno restituito codice vulnerabile. Anche richiedendo direttamente la versione “sicura”, 56 esempi su 80 sono rimasti vulnerabili. GPT-3.5 e Copilot (bilanciato) hanno ottenuto prestazioni particolarmente scarse, non generando una singola variante sicura.
Il sistema automatizzato sviluppato dal team è in grado di analizzare repository pubblici, riprodurre un attacco in un ambiente sandbox e, se una vulnerabilità viene confermata, generare e inviare automaticamente una patch. Per generare le patch viene utilizzato il protocollo GPT-4 e le notifiche relative ai risultati vengono inviate via email agli autori del progetto, in modo da non divulgare pubblicamente le vulnerabilità.
Dei 40.546 repository, il sistema ha identificato 41.870 file vulnerabili. Dopo averli filtrati con l’analisi statica, ne sono rimasti 8.397, di cui 1.756 vulnerabili. Sono state generate e inviate 1.600 patch valide. Tuttavia, il numero totale di progetti che hanno applicato le correzioni è stato di soli 63, meno del 15% di quelli che hanno ricevuto una notifica.
Secondo Akhundali, il motivo della scarsa risposta è che molti progetti vengono abbandonati o il codice vulnerabile non raggiunge l’ambiente di produzione. Tuttavia, questo non riduce il rischio: se la vulnerabilità viene sfruttata, può portare alla compromissione del sistema.
Gli autori osservano: gli LLM oggi stanno diventando non solo uno strumento di generazione di codice, ma anche un canale per la distribuzione di vulnerabilità. Persino i modelli più diffusi producono con sicurezza soluzioni non sicure, pur dichiarando di essere protetti.
Data la crescita degli “agenti di programmazione” e la pratica del “vibe coding”, la fiducia cieca negli assistenti AI senza analizzarne l’output è la strada diretta verso gli incidenti .
L'articolo Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4 proviene da il blog della sicurezza informatica.
Maxar sbarca in Europa. Ecco perché l’accordo con Saab è importante
@Notizie dall'Italia e dal mondo
Il colosso dell’intelligence satellitare Usa, Maxar Technologies, entra nel mercato della difesa europea. La recente espansione della collaborazione tra Maxar Intelligence e Saab, azienda della difesa svedese, segna un passo significativo verso la trasformazione e l’ammodernamento del
Notizie dall'Italia e dal mondo reshared this.
A Steady Vacuum For The Fastest Cassette Tape Drive Ever
If you think of a 1960s mainframe computer, it’s likely that your mental image includes alongside the cabinets with the blinkenlights, a row of reel-to-reel tape drives. These refrigerator-sized units had a superficial resemblance to an audio tape deck, but with the tape hanging down in a loop either side of the head assembly. This loop was held by a vacuum to allow faster random access speeds at the head, and this fascinates [Thorbjörn Jemander]. He’s trying to create a cassette tape drive that can load 64 kilobytes in ten seconds, so he’s starting by replicating the vacuum columns of old.
The video below is the first of a series on this project, and aside from explaining the tape drive’s operation, it’s really an in-depth exploration of centrifugal fan design. He discovers that it’s speed rather than special impeller design that matters, and in particular a closed impeller delivers the required vacuum. We like his home-made manometer in particular.
What he comes up with is a 3D printed contraption with a big 12 volt motor on the back, and a slot for a cassette on the front. It achieves the right pressure, and pulls the tape neatly down into a pair of loops. We’d be curious to know whether a faster motor such as you might find in a drone would deliver more for less drama, but we can see the genesis of a fascinating project here. Definitely a series to watch.
Meanwhile, if your interest extends to those early machine rooms, have a wallow in the past.
youtube.com/embed/avpn8rIkkRY?…
Burn after reporting: Leak investigations and the press
We exposed as a lie the Trump administration’s basis for repealing restrictions on surveilling journalists to investigate leaks. The “fake news” that the administration claimed to be combating — reports that the intelligence community disputed its claim that the Venezuelan government directed the activities of the Tren de Aragua gang in the United States – was, in fact, 100 percent accurate.
But just in case that bombshell and the widespread news coverage that followed doesn’t shame the administration into changing course, Freedom of the Press Foundation (FPF) hosted a discussion about past efforts by the government to out reporters’ sources and what journalists should expect when federal prosecutors come after their newsgathering.
Our panelists would know better than most. Former New York Times reporter and Pulitzer Prize-winner James Risen fought a seven-year battle against attempts by both the George W. Bush and Barack Obama administrations to force him to testify and reveal his sources in a leak investigation. He detailed the Obama administration’s endless litigation against him, while at the same time it engaged in secret digital surveillance of his communications.
Ryan Lizza, the founder and editor of Telos.news and a former reporter at Politico, CNN, and The New Yorker, also joined to discuss his reporting on the Obama administration’s overreach in secretly spying on Fox News reporter James Rosen, as well as efforts by former U.S. representative and current Trump sycophant Devin Nunes to obtain Lizza’s communications from tech companies in separate litigation.
And Lauren Harper, Daniel Ellsberg chair on government secrecy at FPF, discussed the aforementioned revelations about the Trump administration’s false pretexts for cracking down on leaks, which she obtained through the Freedom of Information Act.
youtube.com/embed/5_SDsXS5s8g?…
Risen started by laying out the stakes that emerged after 9/11. “Basically everything about the American conduct in the war on terror was classified,” he explained. “Everything that we now take for granted about our body of knowledge about how the United States conducts warfare in the 21st century came through leaks or unauthorized disclosures of one form or another.”
Lizza agreed, adding that critics of the Iraq War in the current administration would not have been able to mount their criticisms without leaks. Politicians, he explained, use leaked information to form the basis for their political platforms and then turn against leakers when they’re the ones in power.
Harper disputed the administration’s apparent belief that the solution to leaks is more secrecy, not less. “Upwards of 90% of information that is classified ought not to be. So I think in some ways, we can look at leaks as a response to a broken classification system,” she said.
Risen observed that the Obama administration finally backed down from forcing him to testify not due to the law but due to bad press. Lizza had similar impressions from his coverage of the Rosen case, explaining that his reporting “got the ear of some people in the Obama administration who did not like being accused of attacking the First Amendment and going after reporters.”
As Risen explained, when the government comes after journalists it’s often not about finding out who they’re talking to, it’s about “having a chilling effect on journalism in general and making sure everybody is afraid of the government.” Added Risen, “They’ll go after journalists not because they need them, but because they want to punish them and set an example.”
It remains to be seen whether the Trump administration will respond to public shaming like Obama did, but we won’t know unless we try. First, the press needs to avoid surveillance, by implementing digital security best practices when storing data and communicating electronically with sources, but also, as Risen said, going “off the grid” and communicating face-to-face whenever possible.
When that fails and the government comes after journalists’ sources anyway, it’s imperative that the press stand up for itself and its sources, by raising alarms about the risks to investigative reporting and press freedom when the government is able to snoop into reporters’ notebooks and emails. Caving to the pressure only encourages more retaliation.
Cyberwarfare tra Cina e Taiwan: nuove frontiere della tensione geopolitica
@Informatica (Italy e non Italy 😁)
Negli ultimi anni, la cybersicurezza è diventata uno dei principali teatri di scontro tra le grandi potenze mondiali. L’ultimo episodio, riportato dal The Straits Times, vede le autorità cinesi offrire una taglia di 10.000 yuan per la cattura di 20 presunti
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂
in reply to Rifondazione Comunista • • •