ESP32 Dashboard is a Great Way to Stay Informed
The original ESP32 may be a little long in the tooth by now, but it remains a potent tool for connected devices. We were drawn to [Max Pflaum]’s ESP32 Dashboard as a great example, it’s an ESP32 hooked up to an e-paper display. The hardware is simple enough, but the software is what makes it interesting.
This is deigned as a configurable notification tool, so to make it bend to the user’s will a series of widgets can be loaded onto it. The device runs MicroPython, making it easy enough to write more than the ones already on place. The screen is divided into four zones, allowing for a range of widgets to be used at once. All the details can be found in a GitHub repository.
We like it for its configurability and ease of programming, and because it delivers well on the promise of a useful device. An ESP32 and e-ink combination with MicroPython apps is something we’ve seen before in the world of badges.
Le Bourget 2025, l’Italia dello spazio e della difesa gioca in attacco
@Notizie dall'Italia e dal mondo
A Le Bourget, l’Italia mette in scena non solo le sue capacità industriali, ma una visione strategica integrata che lega politica spaziale, cooperazione europea e innovazione tecnologica. La visione dei player e delle istituzioni italiane è chiara, planare dal Salone per disegnare
Notizie dall'Italia e dal mondo reshared this.
Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi
@Informatica (Italy e non Italy 😁)
Il gruppo criminale TaxOff sta sfruttando in rete la vulnerabilità zero-day CVE-2025-2783 di Chrome per distribuire il backdoor Trinper: l’obiettivo degli aggressori e prendere il controllo dei sistemi esposti e rubare informazioni
Informatica (Italy e non Italy 😁) reshared this.
Daniel Ek arma l’Europa. 600 milioni per i droni di Helsing
@Notizie dall'Italia e dal mondo
Quello dei droni non è un fenomeno che sta impattando nel profondo solo la dimensione bellica, ma anche quella economica. Infatti in funzione della crescita di domanda registrata negli scorsi anni, che non sembra affatto destinata a rallentare nel breve periodo, esso rappresenta anche un’occasione di
Notizie dall'Italia e dal mondo reshared this.
I valutatori sono solo un generatore di burocrazia e quando vengono valutati, non fanno mai una bella figura. Il caso dell’HCERES, l’organismo francese di valutazione universitaria appena abolito
"L’Assemblea Nazionale ha votato giovedì scorso per abolire l’Alto Consiglio responsabile della valutazione del lavoro accademico, un organismo a lungo criticato da parte della comunità scientifica. La ricercatrice Clémentine Gozlan spiega la situazione."
roars.it/perche-e-stato-abolit…
Grazie a @Maria Chiara Pievatolo per la segnalazione
reshared this
Maturità 2025: pubblicate le tracce della prima prova sul sito del Ministero
Sul sito del Ministero dell’Istruzione e del Merito sono state pubblicate le tracce della prima prova scritta dell’Esame di Stato del secondo ciclo di istruzione.
Scuola - Gruppo Forum reshared this.
Just for Laughs: Charlie Douglass and the Laugh Track
I ran into an old episode of Hogan’s Heroes the other day that stuck me as odd. It didn’t have a laugh track. Ironically, the show was one where two pilots were shown, one with and one without a laugh track. The resulting data ensured future shows would have fake laughter. This wasn’t the pilot, though, so I think it was just an error on the part of the streaming service.
However, it was very odd. Many of the jokes didn’t come off as funny without the laugh track. Many of them came off as cruel. That got me to thinking about how they had to put laughter in these shows to begin with. I had my suspicions, but was I way off!
Well, to be honest, my suspicions were well-founded if you go back far enough. Bing Crosby was tired of running two live broadcasts, one for each coast, so he invested in tape recording, using German recorders Jack Mullin had brought back after World War II. Apparently, one week, Crosby’s guest was a comic named Bob Burns. He told some off-color stories, and the audience was howling. Of course, none of that would make it on the air in those days. But they saved the recording.
A few weeks later, either a bit of the show wasn’t as funny or the audience was in a bad mood. So they spliced in some of the laughs from the Burns performance. You could guess that would happen, and that’s the apparent birth of the laugh track. But that method didn’t last long before someone — Charley Douglass — came up with something better.
Sweetening
The problem with a studio audience is that they might not laugh at the right times. Or at all. Or they might laugh too much, too loudly, or too long. Charley Douglass developed techniques for sweetening an audio track — adding laughter, or desweetening by muting or cutting live laughter. At first, this was laborious, but Douglass had a plan.
He built a prototype machine that was a 28-inch wooden wheel with tape glued to its perimeter. The tape had laughter recordings and a mechanical detent system to control how much it played back.
Douglass decided to leave CBS, but the prototype belonged to them. However, the machine didn’t last very long without his attention. In 1953, he built his own derivative version and populated it with laughter from the Red Skelton Show, where Red did pantomime, and, thus, there was no audio but the laughter and applause.
Do You Really Need It?
There is a lot of debate regarding fake laughter. On the one hand, it does seem to help. On the other hand, shouldn’t people just — you know — laugh when something’s funny?
There was concern, for example, that the Munsters would be scary without a laugh track. Like I mentioned earlier, some of the gags on Hogan’s Heroes are fine with laughter, but seem mean-spirited without.
Consider the Big Bang theory. If you watch a clip (below) with no laugh track, you’ll notice two things. First, it does seem a bit mean (as a commenter said: “…like a bunch of people who really hate each other…” The other thing you’ll notice is that they pause for the laugh track insertion, which, when there is no laughter, comes off as really weird.
youtube.com/embed/jKS3MGriZcs?…
Laugh Monopoly
Laugh tracks became very common with most single-camera shows. These were hard to do in front of an audience because they weren’t filmed in sequence. Even so, some directors didn’t approve of “mechanical tricks” and refused to use fake laughter.
Even multiple-camera shows would sometimes want to augment a weak audience reaction or even just replace laughter to make editing less noticeable. Soon, producers realized that they could do away with the audience and just use canned laughter. Douglass was essentially the only game in town, at least in the United States.
The Douglass device was used on all the shows from the 1950s through the 1970s. Andy Griffith? Yep. Betwitched? Sure. The Brady Bunch? Of course. Even the Munster had Douglass or one of his family members creating their laugh tracks.
One reason he stayed a monopoly is that he was extremely secretive about how he did his work. In 1960, he formed Northridge Electronics out of a garage. When called upon, he’d wheel his invention into a studio’s editing room and add laughs for them. No one was allowed to watch.
You can see the original “laff box” in the videos below.
youtube.com/embed/tpY0Muy_1qI?…
youtube.com/embed/yCUCBkVG-Dw?…
The device was securely locked, but inside, we now know that the machine had 32 tape loops, each with ten laugh tracks. Typewriter-like keys allowed you to select various laughs and control their duration and intensity,
In the background, there was always a titter track of people mildly laughing that could be made more or less prominent. There were also some other sound effects like clapping or people moving in seats.
Building a laugh track involved mixing samples from different tracks and modulating their amplitude. You can imagine it was like playing a musical instrument that emits laughter.
Before you tell us, yes, there seems to be some kind of modern interface board on the top in the second video. No, we don’t know what it is for, but we’re sure it isn’t part of the original machine.
The original laff box wound up appearing on Antiques Roadshow where someone had bought it at a storage locker auction.
End of an Era
Of course, all things end. As technology got better and tastes changed, some companies — notably animation companies — made their own laugh tracks. One of Douglass’ protégés started a company, Sound One, that used better technology to create laughter, including stereo recordings and cassette tapes.
Today, laugh tracks are not everywhere, but you can still find them and, of course, they are prevalent in reruns. The next time you hear one, you’ll know the history behind that giggle.
If you want to build a more modern version of the laff box, [smogdog] has just the video for you, below.
youtube.com/embed/hsSoumV7Ucw?…
I rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturale
@Informatica (Italy e non Italy 😁)
L'intelligenza artificiale fa ingresso nei processi di digitalizzazione anche delle piccole e medie imprese. Molte Pmi si considerano un improbabile bersaglio di attacchi cyber evoluti, ma la realtà dimostra il contrario. Ecco i rischi
Informatica (Italy e non Italy 😁) reshared this.
Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo
@Informatica (Italy e non Italy 😁)
Il mondo della sanità è costantemente tra le mire dei criminal hacker. Healthcare Security Summit guarda al futuro facendo anche affidamento sulle normative e, tra queste, in particolare modo la NIS2. C’è la consapevolezza dei problemi e c’è la volontà di risolverli. A fare difetto,
Informatica (Italy e non Italy 😁) reshared this.
Fortuna
Trump invece ha manie di grandezza, è convinto di poter fare tutto e che tutto gli sia dovuto, temo soffra un pochino di megalomania, ma si sa, gli americani fanno tutto in grande anche le stronzate.
Airlines selling detailed flight data to DHS; how AI scrapers are hammering open archives; and the casual surveillance relationship between ICE and local cops.#Podcast
Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell’autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di elevare i propri privilegi a SYSTEM.
Armoury Crate è il software ufficiale Asus che fornisce un’interfaccia centralizzata per il controllo dell’illuminazione RGB (Aura Sync), la configurazione delle impostazioni delle ventole, la gestione dei profili delle prestazioni e delle periferiche Asus, nonché il download di driver e aggiornamenti del firmware.
Per eseguire tutte queste funzioni e il monitoraggio di basso livello del sistema, viene utilizzato un driver del kernel.
Il nuovo bug è tracciato con l’identificatore CVE-2025-3464 (punteggio CVSS 8,8) è descritto come un bypass di autorizzazione correlato al problema TOCTOU (Time-of-check Time-of-use).
Secondo Cisco Talos , il team che ha scoperto il bug, lo sfruttamento della vulnerabilità consiste nel creare un hard link da un’applicazione di test innocua a un file eseguibile fittizio. L’aggressore avvia l’applicazione, la sospende e quindi modifica l’hard link in modo che punti ad AsusCertService.exe.
Di conseguenza, quando il driver controlla l’hash SHA-256 del file, legge il binario attendibile associato, consentendo all’applicazione di test di aggirare l’autorizzazione e ottenere l’accesso al driver.
Ciò fornisce all’attaccante privilegi di sistema di basso livello, consentendo l’accesso diretto alla memoria fisica, alle porte I/O e all’MSR (Model-Specific Register), esponendo il sistema alla possibilità di compromettere completamente il sistema operativo.
Sebbene un aggressore debba essere presente nel sistema per sfruttare il CVE-2025-3464, data la diffusione di Asus Armoury Crate sui computer di tutto il mondo, la vulnerabilità potrebbe rappresentare una seria minaccia.
Cisco Talos segnala che CVE-2025-3464 riguarda Armoury Crate versione 5.9.13.0, ma il bollettino di sicurezza di Asus sottolinea che la vulnerabilità riguarda tutte le versioni comprese tra 5.9.9.0 e 6.1.18.0.
Gli sviluppatori di Asus consigliano vivamente agli utenti di aggiornare l’installazione di Armoury Crate alla versione più recente.
L'articolo Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti proviene da il blog della sicurezza informatica.
Povero futuro.
La povertà aumenta, in Italia, in Europa.
Ovunque.
Togliere la dignità alle persone sembra l'idea di molti Governi.
La pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UE
@Informatica (Italy e non Italy 😁)
Meta introduce la pubblicità su WhatsApp, ma la Commissione europea sottolinea che questa decisione non è conforme con il Digital Markets Act (DMA) né con il GDPR. Ecco cosa implica l'annuncio della società per la privacy degli utenti e per le
Informatica (Italy e non Italy 😁) reshared this.
like this
Informatica (Italy e non Italy 😁) reshared this.
Vi spiego la strada da percorrere per fronteggiare i rivali della Nato. Parla Cavo Dragone
@Notizie dall'Italia e dal mondo
La Nato si prepara al summit dell’Aia, tra nuove sfide e obiettivi ambiziosi. L’ammiraglio Giuseppe Cavo Dragone, presidente del Comitato militare della Nato, ha spiegato ad Airpress cosa aspettarsi da questo vertice. Ammiraglio, quello
Notizie dall'Italia e dal mondo reshared this.
🖊 Le tracce ufficiali della #Maturità2025 sono disponibili sul sito del #MIM.
Le trovate qui ▶ mim.gov.it/web/guest/-/-maturi…
Voi quale avreste scelto?
Ministero dell'Istruzione
🖊 Le tracce ufficiali della #Maturità2025 sono disponibili sul sito del #MIM. Le trovate qui ▶ https://www.mim.gov.it/web/guest/-/-maturita2025-sul-sito-del-ministero-pubblicate-le-tracce-della-prima-prova Voi quale avreste scelto?Telegram
reshared this
informapirata ⁂ reshared this.
Alessandra Maiorino (M5S) a TPI: “Quest’Europa è irriconoscibile: dimentica i diritti e spreca 800 miliardi in armi”
@Politica interna, europea e internazionale
Senatrice Alessandra Maiorino, oggi l’evento “UNITE”, promosso dal comitato Politiche di Genere e Diritti Civili del M5S, arriva alla sua seconda edizione: quali sono gli obiettivi? «Abbiamo dato vita al
Politica interna, europea e internazionale reshared this.
Keeping Snap and Crackle under Control with Prunt Printer Firmware
For quite some time now, Marlin has been the firmware of choice for any kind of custom 3D printer, with only Klipper offering some serious competition in the open-source world. [Liam Powell] aims to introduce some more variety with the development of Prunt, a 3D printer control board and firmware stack.
Smooth motion control is Prunt’s biggest advantage: Klipper and Marlin use trapezoidal (three-phase) motion profiles, which aim for acceleration changes with physically impossible rapidity, leading to vibrations and ringing on prints. By contrast, Prunt uses a more physically realistic 31-phase motion profile. This lets the user independently adjust velocity, acceleration, jerk, snap, and crackle (the increasingly higher-order derivatives of position with respect to time) to reduce vibration and create smoother prints. To avoid sharp accelerations, Prunt can also turn corners into 15-degree Bézier curves.
The focus on smooth motion isn’t just a software feature; the Prunt control board uses hardware timers to control step generation, rather than the CPU. This avoids the timing issues which Klipper sometimes faces, and avoids slowing other parts of the program down. The board also seems to have a particular focus on avoiding electrical damage. It can detect short circuits in the heaters, thermistors, fans, and endstops, and can cut power and give the user a warning when one occurs. If the board somehow experiences a serious electrical fault, the USB port is isolated to prevent damage to the host computer. The firmware’s source is available on GitHub.
If you’re more interested in well-established programs, we’ve given a quick introduction to Klipper in the past. We’ve also seen people develop their own firmware for the Bambu Lab X1.
I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana
Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un’infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah, questa volta l’obiettivo è stato Nobitex, la più importante piattaforma di scambio di criptovalute in Iran.
In un comunicato pubblicato su X (ex Twitter), il gruppo ha annunciato l’imminente pubblicazione del codice sorgente di Nobitex e di informazioni interne alla rete aziendale. Il messaggio è stato chiaro e minaccioso: “Tutti i beni lasciati lì dopo saranno a rischio!”
Secondo i Predatory Sparrow, Nobitex gioca un ruolo centrale nelle strategie del regime iraniano per eludere le sanzioni internazionali e finanziare il terrorismo globale. “Lo scambio è lo strumento più diffuso utilizzato dal regime per aggirare le sanzioni”, si legge nel comunicato. Il gruppo denuncia anche come lavorare presso Nobitex sia riconosciuto dallo Stato come un’alternativa al servizio militare obbligatorio, segnale della sua rilevanza strategica.
“L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni”, dichiara Predatory Sparrow, lanciando un monito agli utenti: “L’associazione con tali istituzioni porterà i tuoi beni alla distruzione. Agisci prima che sia troppo tardi!”Dopo Bank Sepah, è stato il turno di Nobitex. Avvertimento! Nelle prossime 24 ore pubblicheremo il codice sorgente di Nobitex e le informazioni interne dalla sua rete interna. Tutti i beni lasciati lì dopo saranno a rischio! Lo scambio Nobitex è al centro degli sforzi del regime per finanziare il terrore in tutto il mondo. Questo scambio è lo strumento più diffuso utilizzato dal regime per eludere le sanzioni internazionali. Noi, i Predatory Sparrow, abbiamo preso di mira Nobitex con un altro attacco informatico. Nobitex non nasconde nemmeno il fatto di aggirare le sanzioni, ma lo dichiara esplicitamente sul suo sito web. La dipendenza del regime da questo scambio è tale che lavorare alla Nobitex è considerato un’alternativa al servizio militare, poiché questo canale è di vitale importanza per il regime. L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni. L’associazione con tali istituzioni porterà i tuoi beni alla distruzione.
Agisci prima che sia troppo tardi!
Predatory Sparrow (Gonjeshke Darande) è nuovo a operazioni di questo tipo. Aveva colpito infrastrutture critiche iraniane, tra cui le Stazioni di servizio rendendo inutilizzabili migliaia di distributori su tutto il territorio nazionale.In ciascun caso, il gruppo ha utilizzato una combinazione di malware su misura e tecniche sofisticate per colpire con precisione chirurgica obiettivi di alto valore simbolico e strategico.
![]()
La risposta di APTIran
In un crescendo di tensione nella guerra informatica tra Israele e Iran, il collettivo noto come APTIran ha rivendicato una serie di attacchi contro infrastrutture israeliane, tra cui enti governativi, istituti accademici e sistemi critici. L’azione viene descritta come una “ritorsione” agli ultimi raid militari israeliani.APT‑Iran ha puntato il dito contro l’utilizzo di dispositivi, software e componenti di rete potenzialmente compromessi attraverso backdoor. Secondo i loro post, affidarsi a tecnologie esterne – con sistemi non completamente sotto controllo nazionale – espone l’intero Paese al rischio di intrusione, sabotaggio o spionaggio.
Conclusione
L’attacco a Nobitex rappresenta un colpo diretto a una delle principali arterie finanziarie alternative del regime iraniano.Se venisse effettivamente pubblicato il codice sorgente e le informazioni riservate della piattaforma, ciò potrebbe avere ripercussioni gravissime sia per gli utenti che per la tenuta economica parallela della Repubblica Islamica. Resta ora da vedere come reagirà il governo iraniano, già sotto pressione per la crescente instabilità interna e la guerra cibernetica in continua escalation.
L'articolo I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana proviene da il blog della sicurezza informatica.
I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
@Notizie dall'Italia e dal mondo
Tra riforme minime, scarsa comunicazione e silenzi su temi internazionali cruciali, il nuovo governo del Frente Amplio fatica a imprimere una svolta.
L'articolo I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
Notizie dall'Italia e dal mondo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…
È iniziata la #Maturità2025!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.mim.gov.it/web/guest/-/esami-di-stato-prima-prova-scritta È iniziata la #Maturità2025! #MIMaturoTelegram
Mediobanca, l’inchiesta e l’intreccio
@Politica interna, europea e internazionale
C’è un dettaglio, di cui tenere conto: a quel che sembra il Consiglio d’Amministrazione di Mediobanca ha deciso di rinviare a settembre l’Assemblea, prevista per i prossimi giorni, pur avendo visto crescere le adesioni alla resistenza che si stava opponendo a un tentativo di scalata. La decisione è stata letta come una condizione di
Politica interna, europea e internazionale reshared this.
Weighing an Airplane as it Flies Overhead
Recently, [AlphaPhoenix] weighed an airplane. Normally, that wouldn’t be much of an accomplishment. Except in this case, the airplane happened to be in flight at the time. In fact we’re not sure what is more remarkable, as he not only weighed real actual airplanes but a paper airplane too!The sealed box essentially acts as a pressure sensor.
To test the concept, a large scale is made from foamcore and four load cells which feed into an Arduino which in turn is connected to a laptop for a visualization. After a brief test with a toy car, [AlphaPhoenix] goes on to weigh a paper airplane as it flies over the scale. What we learn from the demonstration is that any weight from a flying object is eventually transferred to the ground via the air.
In the second part of the video a new, smaller, type of scale is created and taken to the airport where airplanes flying overhead are weighed over the course of three days. This new apparatus is basically a pressure sensor enclosed in a nominally air-tight box, essentially a fancy type of barometer. Measurements are taken, assumptions are made, and figures are arrived at. Unfortunately the calculated results are off by more than one order of magnitude, but that doesn’t stop this experiment from having been very cool!
If you’re interested in weighing things for fun or profit be sure to check out Hackaday Prize 2022: Arduino-Powered Weighing Scale Has A Real Analog Display or Reverse Engineering A Bathroom Scale For Automated Weight Tracking.
youtube.com/embed/hnvtstq3ztI?…
Ján Bogár reshared this.
Capturing Screenshots Using a Fake Printer
If you have very old pieces of analogue test equipment with CRTs on your bench, the chances are they will all have surprisingly similar surrounds to their screens. Back when they were made it was common to record oscilloscope screens with a Polaroid camera, that would have a front fitting for just this purpose.
More recent instruments are computerized so taking a screen shot should be easier, but that’s still not easy if the machine can’t save to a handy disk. Along comes [Tom] with a solution, to hook up a fake printer, and grab the screen from a print.
Old instruments come with a variety of ports, serial, IEE-488, or parallel, but they should usually have the ability to print a screen. Then capturing that is a case of capturing an interpreting the print data, be it ESC/P, PCL5, Postscript, or whatever. The linked page takes us through a variety of techniques, and should be of help to anyone who’s picked up a bargain in the flea market.
This isn’t the only time we’ve touched on the subject of bringing older computerized equipment into the present, we’ve also shown you a disk drive emulator.
Thanks [JohnU] for the tip.
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e Russia ne avevano 1.000 ciascuna.
Gli esperti spiegano che chiunque può guardare le trasmissioni in diretta da telecamere che operano su HTTP e RTSP (Real-Time Streaming Protocol) tramite un browser. Tutto ciò che serve è conoscere gli indirizzi IP dei dispositivi. Questo rende le telecamere di sorveglianza strumenti utili per attacchi informatici, spionaggio, estorsione e stalking.
“È ovvio a tutti che lasciare una telecamera non protetta su internet sia una cattiva idea, ma migliaia di telecamere di questo tipo sono ancora disponibili online”, ha affermato Bitsight nel suo rapporto. “Alcune di esse non richiedono tecniche di hacking sofisticate o strumenti speciali per accedere ai loro feed. In molti casi, è sufficiente aprire un browser e accedere all’interfaccia della telecamera”.
Le telecamere HTTP utilizzano tecnologie web standard per trasmettere video e controllare le informazioni, e sono generalmente installate in abitazioni e piccoli uffici. Gli esperti hanno trovato numerose telecamere disponibili in uffici, fabbriche, ristoranti, hotel, palestre, piccoli negozi e altri luoghi pubblici.
Alcuni di essi erano completamente accessibili da internet, consentendo a chiunque di accedere alla loro interfaccia amministrativa e guardare video. Altri richiedevano l’autenticazione, ma restituivano comunque screenshot delle loro trasmissioni in diretta se si accedeva all’URI corretto con i parametri corretti tramite API, poiché la maggior parte dei produttori implementa questa funzionalità nei propri dispositivi.
Le telecamere RTSP, invece, sono ottimizzate per la trasmissione video continua a bassa latenza e sono comunemente utilizzate nei sistemi di videosorveglianza professionali. Sono più difficili da rilevare, ma rispondono anche agli URI più comuni e forniscono screenshot delle loro trasmissioni.
In totale, i ricercatori hanno individuato circa 40.000 telecamere (78,5% HTTP e 21,5% RTSP) accessibili a terzi. Come accennato in precedenza, la maggior parte delle telecamere vulnerabili si trova negli Stati Uniti (in California e Texas).
Si noti che il settore delle telecomunicazioni è responsabile del maggior numero di telecamere non protette, pari al 79% del numero totale di dispositivi. Il fatto è che gli utenti comuni utilizzano spesso le telecamere per monitorare animali domestici, ingressi o giardini, e i dispositivi sono connessi alle reti domestiche e i loro indirizzi IP sono associati al provider del proprietario.
Quindi, se escludiamo il settore delle telecomunicazioni, il numero più elevato di telecamere non protette è stato rilevato nel settore tecnologico, pari al 28,4% del totale, seguito da media e intrattenimento (19,6%), servizi di pubblica utilità (11,9%), servizi alle imprese (10,7%) e istruzione (10,6%).
Secondo gli analisti di Bitsight, gli aggressori sono attivamente alla ricerca di telecamere non protette, e ciò è confermato da numerose testimonianze sui forum del darknet. Anche se alcuni dispositivi non sembrano rappresentare una minaccia immediata, potrebbero far parte di botnet o essere utilizzati come punti di accesso alla rete aziendale, avvertono gli esperti. Inoltre, le telecamere vulnerabili potrebbero diventare strumenti di spionaggio, individuare punti ciechi nelle aziende e rubare segreti commerciali.
Per proteggere le telecamere di sorveglianza da accessi non autorizzati, gli esperti raccomandano agli utenti di proteggere le proprie connessioni Internet, ricordarsi di modificare le credenziali di accesso predefinite, disattivare l’accesso remoto se non necessario, mantenere aggiornato il software del dispositivo e monitorare i tentativi di accesso sospetti.
L'articolo La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click proviene da il blog della sicurezza informatica.
Maria Chiara Pievatolo
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Universitaly: università & universitari, Informa Pirata e informapirata ⁂ reshared this.
Informa Pirata
in reply to Maria Chiara Pievatolo • •Universitaly: università & universitari reshared this.