Salta al contenuto principale



0-day SandBox RCE in Google Chrome on Sale!


Another alarming discovery in the cyber-security landscape shakes the internet. A threat actor put on sale (on BreachForum) a dangerous 0-day vulnerability affecting the Google Chrome browser. This flaw, named “Sandbox RCE”, allows for arbitrary code exec

Another alarming discovery in the cyber-security landscape shakes the internet. A threat actor put on sale (on BreachForum) a dangerous 0-day vulnerability affecting the Google Chrome browser. This flaw, named “Sandbox RCE”, allows for arbitrary code execution with high privileges, exposing vulnerable systems to an elavated risk.

VULNERABILITY DETAILS


The advertisement specifies that the vulnerability has been tested on two distincts Chrome versions (126.0.6478.128 and 126.0.6478.127) and the targets Windows OS systems (version 21H1 e 21H2). A RCE is a critical vulnerability that permits a bad actor to execute malicious code on a target device remotely, without the victim’s knowledge. The threat is amplified because it bypass the browser’s sandbox, an enviroment designed to isolate browser’s processes from accessing the OS.

PAYMENT METHODS


In the sale announcement the seller states “Selling Chome Sandbox Escape RCE in chrome”, including the price fixed at 1.000.000 USD. The only payment methods allowed are Monero (XMR) or Bitcoin (BTC), cryptocurrency use grant anonymous payments. The elevated cost suggests thatan highly reliable and powerful exploit.

16809451

THE MIDDLE MAN


A well-known threat actor called IntelBroker would act as middleman making easy the payment and exploit delivery. Moreover a middleman should provide trust and transparency incentivizing the purchase. This specific couple of buyre and middle-man are the same that provided another advertisment for a Linux Kernel 0-day a few days ago.

SECURITY MEASURES


0-day vulnerabilities define the biggest threat in the digital space, this flaw are unknown to the product supplier and the patch cannot be developed until a proof of the vulnerability gets uncovered. In the context of the Chrome Browser’s Sandbox the potential bypass of the safeguars and the possibility of execute code at OS level expose systems to an high risk. Every user and company should implement available security measures to protect their system. Sharing and collaboration of information inside the infosec community are essential to face dangerous threat like 0-days in an efficient way.

CONCLUSION


Chrome is the most used web browser in the world, with a market share >60%. This means the potential victims range is really wide. Regular updates, security softwareand common sense are required to avoid to be caught by this exploit. Regardless all the mitigation measures active in systems we must remember the zero risk doesn’t exist.

L'articolo 0-day SandBox RCE in Google Chrome on Sale! proviene da il blog della sicurezza informatica.

Luigi Rosa reshared this.



P2PInfect: La Nuova Minaccia per i Server Redis


Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a prendere di mira i server Redis vulnerabili. Questo malware non solo si diffonde rapidamente attraverso una rete peer-to-peer, ma sf

Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a prendere di mira i server Redis vulnerabili. Questo malware non solo si diffonde rapidamente attraverso una rete peer-to-peer, ma sfrutta anche una vulnerabilità critica per stabilire un controllo persistente sui sistemi infetti. Il worm rappresenta una minaccia significativa sia per i server Linux che Windows, e il suo comportamento sofisticato richiede attenzione immediata da parte degli amministratori di sistema per prevenire possibili compromissioni. Ecco una panoramica dettagliata di come opera P2PInfect e le misure necessarie per mitigare questa minaccia.

Caratteristiche del Worm P2PInfect


P2PInfect è scritto in Rust, un linguaggio che facilita la sua operatività su piattaforme sia Windows che Linux. Il malware sfrutta una vulnerabilità di sandbox escape di Lua (CVE-2022-0543), che consente l’esecuzione di codice remoto sui server Redis vulnerabili. La sua capacità di replicarsi in un ambiente distribuito gli permette di creare una rete peer-to-peer (P2P), eliminando la necessità di un server di controllo centralizzato e rendendo più complesso il tracciamento e l’interruzione delle sue attività​ (SecurityWeek)​​ (SOCRadar® Cyber Intelligence Inc.)​.

Dettagli sulla CVE-2022-0543


CVE-2022-0543 è una vulnerabilità critica che affligge Redis, un database in-memory molto popolare. Questa vulnerabilità è una “sandbox escape” che consente agli attaccanti di eseguire codice arbitrario sul server vulnerabile.

Descrizione della Vulnerabilità


La CVE-2022-0543 è causata da un difetto nella gestione del codice Lua all’interno di Redis. Lua è un linguaggio di scripting leggero utilizzato in Redis per estendere le funzionalità del database. La vulnerabilità si verifica quando un attaccante può sfruttare la sandbox Lua per eseguire comandi non autorizzati sul sistema host. Questo exploit permette l’esecuzione di comandi con i privilegi dell’utente Redis, che spesso è configurato con diritti elevati sul server.

Meccanismo di Attacco


  1. Inserimento di Codice Maligno: L’attaccante inserisce un payload Lua dannoso nel database Redis.
  2. Esecuzione del Payload: Il payload viene eseguito all’interno del contesto della sandbox Lua, ma a causa della vulnerabilità, riesce a superare le restrizioni della sandbox.
  3. Esecuzione di Codice Arbitrario: Una volta evasa la sandbox, l’attaccante può eseguire comandi arbitrari sul server, compreso il download e l’esecuzione di ulteriori malware o la manipolazione dei dati memorizzati.


Impatti


Questa vulnerabilità consente agli attaccanti di prendere il controllo completo del server Redis compromesso, eseguendo qualsiasi comando con i privilegi dell’utente Redis. Questo potrebbe portare a:

  • Furto di dati: Accesso non autorizzato e esfiltrazione dei dati memorizzati.
  • Compromissione del sistema: Installazione di backdoor, rootkit o altri tipi di malware.
  • Interruzione del servizio: Manipolazione o cancellazione dei dati, causando disservizi.


Modalità di Attacco e Persistenza


Una volta compromesso un server Redis, P2PInfect carica un file oggetto condiviso dannoso per ottenere l’accesso alla shell inversa, mantenendo la funzionalità normale del server per evitare sospetti. Il worm utilizza varie tecniche per mantenere il controllo, inclusi aggiornamenti dinamici della configurazione in memoria e meccanismi di persistenza cron per riattivare il payload principale ogni 30 minuti. Inoltre, il malware può sovrascrivere le chiavi SSH autorizzate per prevenire l’accesso legittimo e, se ottiene l’accesso root, modifica le password degli utenti per bloccarli fuori dal sistema​ (SOCRadar® Cyber Intelligence Inc.)​​ (Heimdal Security)​.

Cosa sono i Server Redis


Redis (REmote DIctionary Server) è un database in-memory open source utilizzato come database, cache e broker di messaggi. È noto per le sue alte prestazioni e la sua versatilità, essendo capace di gestire una varietà di strutture dati come stringhe, hash, liste, set e sorted set.

Caratteristiche Principali di Redis


  1. In-Memory Storage: Redis memorizza i dati interamente in memoria, il che permette una velocità di accesso estremamente rapida.
  2. Strutture Dati Avanzate: Supporta vari tipi di dati avanzati come liste, set, hash, bitmap, e HyperLogLog, tra gli altri.
  3. Persistenza: Redis può essere configurato per salvare periodicamente i dati su disco, garantendo la persistenza dei dati anche dopo riavvii del server.
  4. Replica e Alta Disponibilità: Supporta la replica dei dati su più nodi, creando configurazioni master-slave per alta disponibilità e failover automatico.
  5. Supporto per Script Lua: Redis permette l’esecuzione di script Lua per estendere le sue funzionalità e ottimizzare operazioni complesse direttamente all’interno del database.


Utilizzi Comuni di Redis


  • Cache: Utilizzato per memorizzare temporaneamente dati che devono essere rapidamente accessibili.
  • Database NoSQL: Utilizzato come database NoSQL per applicazioni che richiedono alte prestazioni.
  • Broker di Messaggi: Utilizzato per implementare code di messaggi tra diversi componenti di un’applicazione.
  • Session Store: Utilizzato per memorizzare sessioni utente in applicazioni web ad alta scalabilità.

Redis è ampiamente adottato in molti settori grazie alle sue prestazioni elevate e alla sua capacità di scalare orizzontalmente, supportando un gran numero di connessioni simultanee e operazioni al secondo.

Diffusione e Attività Recenti


A partire da agosto 2023, l’attività del botnet P2PInfect ha subito un notevole incremento, con tentativi di accesso iniziale che sono aumentati di 600 volte in settembre. Questo aumento dell’attività è stato accompagnato dall’emergere di nuove varianti del malware, suggerendo un continuo sviluppo da parte degli autori del worm. Le regioni più colpite includono Cina, Stati Uniti, Germania, Singapore, Hong Kong, Regno Unito e Giappone​ (SecurityWeek)​​ (SOCRadar® Cyber Intelligence Inc.)​.

Finalità e Potenziali Rischi


Gli obiettivi finali dei gestori di P2PInfect non sono ancora chiari. Sebbene il worm abbia tentato di scaricare payload per il cryptomining, non è stata rilevata attività di mining effettiva sui dispositivi compromessi. Questo potrebbe indicare che gli operatori stanno ancora testando le fasi finali dell’attacco o che stanno cercando di vendere l’accesso alla rete infetta ad altri cybercriminali​ (SOCRadar® Cyber Intelligence Inc.)​​ (Heimdal Security)​.

Misure di Sicurezza


Per proteggersi da P2PInfect, è essenziale che gli amministratori di server Redis aggiornino le loro istanze con le ultime patch di sicurezza e configurino adeguatamente i firewall per limitare l’accesso ai porti critici. Monitorare costantemente le attività di rete e implementare misure di rilevamento delle intrusioni può aiutare a identificare e mitigare tempestivamente le minacce​ (SecurityWeek)​​ (Heimdal Security)​.

Conclusione


La vulnerabilità CVE-2022-0543 rappresenta una seria minaccia per i server Redis non configurati correttamente o non aggiornati. Sfruttando questa falla, gli attaccanti possono eseguire codice arbitrario e prendere il controllo dei server vulnerabili. Redis, d’altro canto, rimane uno strumento potente e versatile per la gestione dei dati in memoria, essenziale per molte applicazioni moderne. È cruciale che gli amministratori mantengano i loro sistemi aggiornati e seguano le migliori pratiche di sicurezza per mitigare i rischi associati a queste vulnerabilità.

L'articolo P2PInfect: La Nuova Minaccia per i Server Redis proviene da il blog della sicurezza informatica.



“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di...

“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consigli…

#Rai


Conferenza stampa di Julian Assange a Canberra, tra poco dal vivo: youtube.com/live/XATYVc6upMY?s…


Bats Can No Longer Haunt Apple VR Headsets Via Web Exploit


Bug reporting doesn’t usually have a lot of visuals. Not so with the visionOS bug [Ryan Pickren] found, which fills a user’s area with screeching bats after visiting a malicious …read more https://hackaday.com/2024/06/26/bats-can-no-longer-haunt-apple-vr

16805327

Bug reporting doesn’t usually have a lot of visuals. Not so with the visionOS bug [Ryan Pickren] found, which fills a user’s area with screeching bats after visiting a malicious website. Even better, closing the browser doesn’t get rid of them! Better still? Doesn’t need to be bats, it could be spiders. Fun!

The bug has been fixed, but here’s how it worked: the Safari browser build for visionOS allowed a malicious website to fill the user’s 3D space with animated objects without interaction or permission. The code to trigger this is remarkably succinct, and is actually a new twist on an old feature: Apple AR Quick Look, an HTML-based feature for rendering 3D augmented reality content in Safari.
16805329How about spiders, instead?
Leveraging this old feature is what lets an untrusted website launch an arbitrary number of animated 3D objects — complete with sound — into a user’s virtual space without any interaction from the user whatsoever. The icing on the cake is that Quick Look is a separate process, so closing Safari doesn’t get rid of the pests.

Providing immersive 3D via a web browser is a valuable way to deliver interactive content on both desktops and VR headsets; a good example is the fantastic virtual BBC Micro which uses WebXR. But on the Apple Vision Pro the user is always involved and there are privacy boundaries that corral such content. Things being launched into a user’s space in an interaction-free way is certainly not intended behavior.

The final interesting bit about this bug (or loophole) was that in a way, it defied easy classification and highlights a new sort of issue. While it seems obvious from a user experience and interface perspective that a random website spawning screeching crawlies into one’s personal space is not ideal, is this a denial-of-service issue? A privilege escalation that technically isn’t? It’s certainly unexpected behavior, but that doesn’t really capture the potential psychological impact such bugs can have. Perhaps the invasion of personal space and user boundaries will become a quantifiable aspect of bugs in these new platforms. What fun.



DK 8x31 - Assange libero!


Dopo dodici anni di calvario, di cui gli ultimi cinque in un carcere di massima sicurezza inglese in attesa di giudizio, Julian assange, giornalista, è libero. Nessuno potrà restituirgli gli anni perduti, ma nessuno potrà mai restituire un briciolo di dignità ai suoi persecutori e ai loro sottopanza.


spreaker.com/episode/dk-8x31-a…



Enabling Green and Digital Growth: Making Sustainability Reporting Work for SMEs [Promoted content]


For Europe and the world to meet their emission reduction targets, SMEs must be placed at the forefront and be supported to better measure their sustainability impacts.


euractiv.com/section/digital/o…



Nomine Ue, Meloni infuriata: “Ci hanno tagliato fuori, ora nulla è scontato”


@Politica interna, europea e internazionale
La presidente del Consiglio italiana Giorgia Meloni è delusa e irritata dopo l’accordo sulle nomine di vertice dell’Unione europea raggiunto in videoconferenza ieri, martedì 25 giugno, dai negoziatori dei tre principali gruppi dell’Europarlamento. Popolari, socialisti e liberali hanno



Il lato oscuro del potere

[quote]Due recenti interviste realizzate da Francesco Verderami sul Corriere della Sera ci hanno ricordato un problema antico. Il cardinale Camillo Ruini ha raccontato che nell’autunno del 1994, quand’era presidente della Cei, l’allora capo dello Stato Oscar Luigi Scalfaro lo convocò al Quirinale per chiedergli di “dargli una mano” per far cadere il primo governo Berlusconi,



PRIVACYDAILY n. 358 – 26.06.2024

VERSIONE ITALIANA USA: LA LEGGE SULLA PRIVACY DELL’OREGON VIOLA IL PRIMO EMENDAMENTO Project Veritas, un’organizzazione mediatica conservatrice nota per il suo lavoro sotto copertura, ha sostenuto martedì di fronte a una giuria del Nono Circuito della Corte d’Appello che una legge sulla privacy



In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari


Un’allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato forum del dark web, una pericolosa vulnerabilità zero-day che colpisce il browser Chrome. Questa falla, denominata “Sandb

Un’allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato forum del dark web, una pericolosa vulnerabilità zero-day che colpisce il browser Chrome. Questa falla, denominata “Sandbox RCE”, apre la porta all’esecuzione di codice con privilegi elevati, esponendo i sistemi vulnerabili a un rischio elevato.

Dettagli vulnerabilità


L’annuncio specifica che la vulnerabilità è stata testata su due indirizzi IP specifici: 126.0.6478.128, 126.0.6478.127, e il sistema operativo compatibile, ossia Windows (Versioni: 21H1 e 21H2).

Un’ RCE (Remote Code Execution) zero-day nel browser Chrome è una vulnerabilità critica che permette a un malintenzionato di eseguire codice dannoso sul dispositivo dell’utente senza che questi ne sia consapevole. La gravità di questa minaccia è amplificata dal fatto che avviene all’interno della sandbox del browser, un ambiente progettato per isolare i processi web e impedire loro di accedere al sistema operativo o ad altri dati sensibili.

Modalità di vendita


Nell’annuncio affermano: “Selling Chome Sandbox Escape RCE in chrome”

L’annuncio include anche il prezzo per l’acquisto della vulnerabilità, fissato a 1.000.000 USD. I pagamenti accettati sono esclusivamente in criptovalute, specificamente Monero (XMR) o Bitcoin (BTC). L’uso di criptovalute è probabilmente scelto per garantire l’anonimato delle transazioni. Il costo così elevato suggerisce che si tratti di un exploit potente.
Immagine/foto
Immagine del post rinvenuto nel darkweb

Intermediario


Oltre agli attori già noti, il post menziona un altro soggetto malintenzionato, denominato IntelBroker. Questo broker funge da intermediario, facilitando la transizione tra le parti coinvolte. L’utilizzo di un intermediario può introdurre un elemento di trasparenza e fiducia nello scambio, pur se le parti rimangono anonime.

Misure di sicurezza


Le vulnerabilità zero-day rappresentano una delle minacce informatiche più gravi, in quanto si tratta di falle software sconosciute al fornitore e per le quali non è ancora disponibile una patch. Nel contesto del browser Chrome, una vulnerabilità RCE (Remote Code Execution) zero-day nella sandbox rappresenta un particolare pericolo, in quanto permette di superare le protezioni implementate per isolare i processi web e di eseguire codice arbitrario sul dispositivo dell’utente.

È fondamentale che tutti gli attori coinvolti, dagli individui alle organizzazioni, adottino le misure necessarie per mitigare i rischi e proteggere i propri sistemi. La collaborazione e la condivisione delle informazioni all’interno della comunità di sicurezza sono essenziali per affrontare questa minaccia in modo efficace.

Conclusioni


Chrome è il browser web più utilizzato al mondo, con una quota di mercato superiore al 60%. Ciò significa che un’enorme quantità di utenti è potenzialmente a rischio di essere colpita da questa vulnerabilità. Adottare le opportune precauzioni, come aggiornare regolarmente il software, utilizzare un software di sicurezza e mantenere un sano senso critico, può aiutare a ridurre il rischio di cadere vittima di tali attacchi. Tuttavia, è importante essere consapevoli che il rischio zero non esiste.

L'articolo In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari proviene da il blog della sicurezza informatica.

Braccio reshared this.



Deputato di Fdi condivide sui social un brano di una band di estrema destra che inneggia ai camerati e agli skinheads


@Politica interna, europea e internazionale
Deputato di Fratelli d’Italia condivide canzone di estrema destra sui social Non nuovo a iniziative volte a far discutere, Massimo Ruspandini, deputato di Fratelli d’Italia di Ceccano, nel Lazio, fa parlare nuovamente di sé per aver condiviso sui suoi



GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe


@Notizie dall'Italia e dal mondo
A ricordare che tanti ragazzi porteranno per sempre sui loro corpi le conseguenze di bombardamenti, è stato ieri Philippe Lazzarini, il capo dell'Unrwa l'agenzia Onu per i profughi palestinesi.
L'articolo GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe proviene da Pagine



Coupling STM32 And Linux? Consider HID over I2C


screenshot of the code defining a hid descriptor by using essentially macros for common descriptor types If you’re pairing a tiny Linux computer to a few peripherals — perhaps you’re building a reasonably custom Pi-powered device — it’s rightfully temptin

screenshot of the code defining a hid descriptor by using essentially macros for common descriptor types

If you’re pairing a tiny Linux computer to a few peripherals — perhaps you’re building a reasonably custom Pi-powered device — it’s rightfully tempting to use something like an STM32 for all your low-level tasks, from power management to reading keyboard events.

Now, in case you were wondering how to tie the two together, consider HID over I2C, it’s a standardized protocol with wide software and peripheral support, easily implementable and low-power. What’s more, [benedekkupper] gives you an example STM32 project with a detailed explanation on how you too can benefit from the protocol.

There are several cool things about this project. For a start, its code is generic enough that it will port across the entire STM32 lineup nicely. Just change the pin definitions as needed, compile it, flash it onto your devboard and experiment away. Need to change the descriptors? The hid-rdf library used lets you define a custom descriptor super easily, none of that building a descriptor from scratch stuff, and it even does compile-time verification of the descriptor!

The project has been tested with a Raspberry Pi 400, and [benedekkupper] links a tutorial on quickly adding your I2C-HID device on an Linux platform; all you need is DeviceTree support. Wondering what’s possible with HID? We’ve seen hackers play with HID aplenty here, and hacking on the HID standard isn’t just for building keyboards. It can let you automate your smartphone, reuse a laptop touchpad or even a sizeable Wacom input surface, liberate extra buttons on gamepads, or build your own touchscreen display.




AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi dalla polizia


@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani sono scoppiate quando è stata approvata la legge che aumenta le tasse colpendo la popolazione impoverita dalla crisi economica e dalla siccità
L'articolo AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi



Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer


Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per le sue capacità avanzate di raccolta dati e il supporto per o

Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per le sue capacità avanzate di raccolta dati e il supporto per oltre 110 criptovalute e estensioni 2FA.
16800618
Probabilmente da oggi il futuro del progetto, potrebbe subire un cambiamento significativo poiché sono stati trovati due annunci di vendita del progetto, uno sul noto forum xss.is e l’altro sul proprio canale Telegram.

Caratteristiche Tecniche Xehook Stealer è scritto in linguaggio .NET e si distingue per le sue capacità dinamiche di raccolta dati da browser basati su Chromium e Gecko. Le funzionalità principali includono:

  • Raccolta di Dati Sensibili: Password, cookie, informazioni di compilazione automatica e dati delle carte di credito dai browser. Supporta anche sessioni da piattaforme di messaggistica come Telegram e Discord.
  • Supporto per Criptovalute: Compatibile con oltre 110 criptovalute e diverse estensioni 2FA.
  • Bot di Traffico Personalizzati: Include un’API per la creazione di bot di traffico personalizzati.
  • Recupero di Cookie Google: Una funzione per il recupero di cookie Google scaduti.
  • Interfaccia di Notifica in Tempo Reale: Integrazione con Telegram per notifiche in tempo reale​​​​.

Metodi di Diffusione Xehook Stealer viene distribuito attraverso vari vettori, tra cui:

  • Download Drive-By: Download nascosti e ingannevoli da siti web compromessi.
  • Spam Mail: Allegati o link maligni in email, messaggi diretti e SMS.
  • Sorgenti di Download Dubbi: Siti di hosting di file gratuiti, reti P2P, strumenti di attivazione illegale e aggiornamenti falsi.
  • Propagazione su Reti Locali: Può auto-diffondersi tramite dispositivi di archiviazione removibili e reti locali​​​​.


Dump di diversi sample del malware stealer suddivisi per paese

16800620
Contenuto dei dati catturati dal malware
16800622

Annuncio sul Forum XSS.is


il post di vendita del progetto Xehook è apparso anche sul noto forum xss.is.
16800624
Dopo poche ore, il post è stato rimosso, probabilmente perché il progetto è stato venduto. Questo rapido cambiamento indica un forte interesse e la possibile transizione a un nuovo proprietario, il che potrebbe portare a ulteriori sviluppi nel panorama delle minacce.
16800626
Annuncio sul Canale Telegram In un recente post sul loro canale Telegram, scritto in russo, gli sviluppatori di Xehook hanno annunciato la vendita del progetto. Il messaggio recita:

“Внимание! Проект находится на стадии продажи. Уже год мы были с вами вместе, но всем пора двигаться дальше. Мною было принято решение о продаже проекта xehook целиком человеку, который будет поддерживать и улучшать проект. Причиной продажи проекта послужила пропажа интереса к разработке и улучшению проекта, за что я искренно извиняюсь. Контакты нового владельца будут опубликованы в скором времени”
16800628
Tradotto in italiano:

“Attenzione! Il progetto è in fase di vendita. Siamo stati insieme a voi per un anno, ma è ora di andare avanti. Ho deciso di vendere il progetto Xehook interamente a una persona che lo sosterrà e migliorerà. Il motivo della vendita è la perdita di interesse nello sviluppo e miglioramento del progetto, di cui mi scuso sinceramente. I contatti del nuovo proprietario saranno pubblicati a breve.”

Il Fenomeno degli Infostealer


Gli infostealer come Xehook rappresentano una categoria di malware particolarmente pericolosa, progettata per sottrarre informazioni sensibili dagli utenti infetti. Nel 2023, gli attacchi di infostealer sono aumentati significativamente, con un incremento del 40% rispetto all’anno precedente. Questo tipo di malware è responsabile della compromissione di milioni di account e dell’esfiltrazione di una vasta gamma di dati personali e finanziari.

Le cifre relative agli infostealer mostrano l’entità del problema:

  • Numeri di Attacco: Oltre 100 milioni di attacchi di infostealer sono stati registrati nel solo 2023.
  • Dati Compromessi: Gli infostealer hanno sottratto oltre 10 miliardi di record di dati, inclusi credenziali di accesso, informazioni bancarie e dati personali.
  • Perdite Finanziarie: Le perdite globali dovute agli infostealer sono stimate in miliardi di dollari, con conseguenze devastanti per le vittime sia a livello individuale che aziendale.

Questi numeri sottolineano la necessità di misure di sicurezza rafforzate e di una maggiore consapevolezza delle minacce rappresentate dagli infostealer​​​​.

Implicazioni dell’Annuncio Questo annuncio segna un punto di svolta significativo per il futuro di Xehook. La vendita del progetto potrebbe portare a cambiamenti nella gestione e nello sviluppo del malware. Gli utenti e le vittime potenziali devono essere consapevoli di eventuali nuovi sviluppi o varianti del malware che potrebbero emergere sotto una nuova gestione​​.

Conclusioni Xehook Stealer rappresenta una minaccia avanzata nel panorama del crimine informatico, con capacità sofisticate che ne facilitano la diffusione e l’efficacia. Il recente annuncio della vendita del progetto aggiunge un ulteriore livello di incertezza riguardo al suo futuro. È essenziale rimanere vigili e adottare misure di sicurezza adeguate per proteggersi da questo tipo di minacce.

L'articolo Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer proviene da il blog della sicurezza informatica.



Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per...

Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…

#Rai #26


LockBit: Bluff contro la Federal Reserve o sbaglio di Target?


Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come uno dei più noti e temuti. Tuttavia, un recente evento ha messo in discussione la loro

Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come uno dei più noti e temuti. Tuttavia, un recente evento ha messo in discussione la loro credibilità: l’annuncio di una presunta doppia estorsione contro la Federal Reserve, che si è rivelato essere un bluff.

Il Contesto: Chi è LockBit?


LockBit è un gruppo di cybercriminali noto per utilizzare il ransomware come arma principale. Questo gruppo, attivo dal 2019, è specializzato in attacchi mirati contro grandi aziende e istituzioni. La loro strategia di attacco è spesso basata sulla tecnica della “doppia estorsione”, che prevede non solo la criptazione dei dati, ma anche la minaccia di pubblicare informazioni sensibili se non viene pagato un riscatto.

L’Annuncio della Doppia Estorsione


Recentemente, LockBit ha dichiarato di aver condotto un attacco di doppia estorsione contro la Federal Reserve, l’istituzione finanziaria centrale degli Stati Uniti. Questo annuncio ha immediatamente attirato l’attenzione dei media e degli esperti di sicurezza informatica, data l’importanza e la sensibilità dell’obiettivo.
16800331

La Verità Emersa


Nonostante le iniziali preoccupazioni, si è presto scoperto che l’annuncio era un bluff.

Le indagini hanno rivelato che i link onion forniti da LockBit non conducevano a dati compromessi della Federal Reserve, ma bensì reindirizzavano al sito della compagnia GetEvolved, una realtà del tutto estranea alla vicenda.
16800333

Precedenti Errori di Identificazione


Non è la prima volta che una cybergang sbaglia target o effettua degli errori di attribuzione. Lo abbiamo visto in diversi casi scoperti da RHC. Il primo è stato il caso della Farmacia Statuto dove LockBit aveva sbagliato completamente target. Il secondo con il giallo dell’Agenzia dell’Entrate sempre da parte di LockBit che poi si rivelò essere la GESIS e per finire il caso dell’attacco ransomware a Galbusera.

Un altro errore, cambiando cybergang è quello della Goldbet, effettuata dalla cybergang era ALPHV/Blackcat.
16800335

Conclusioni


L’episodio del bluff di LockBit contro la Federal Reserve, insieme al precedente errore di identificazione in Italia, sottolinea come il panorama delle minacce informatiche sia in continua evoluzione e come i cybercriminali possano utilizzare tattiche sempre più sofisticate e imprevedibili. Rimane fondamentale per le organizzazioni mantenere un alto livello di allerta e adottare una strategia di cybersecurity robusta per proteggere i propri dati e le proprie operazioni.

L'articolo LockBit: Bluff contro la Federal Reserve o sbaglio di Target? proviene da il blog della sicurezza informatica.



La Storia del sistema X Window. 40 Anni e non sentirli


I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi digitali e di Wikipedia, a volte fonti inaspettate sui siti universita

I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi digitali e di Wikipedia, a volte fonti inaspettate sui siti universitari forniscono informazioni che possono surclassare le risorse più conosciute.

In particolare, tali documenti si trovano spesso come file PDF o file di testo normale nelle sottodirectory dei domini .edu. In genere questi documenti vengono creati da professori stanchi di rispondere alle stesse domande ogni semestre. Creano manuali per risparmiare tempo e concentrarsi sul proprio lavoro.

Recentemente, uno di questi documenti è stato trovato nel dipartimento di astrofisica dell’Università di Princeton. Questa è un’introduzione al manuale del sistema X Window , scritta da Robert Lupton. Il sistema X Window, che ha recentemente festeggiato il suo 40° anniversario.

Era indispensabile per lavorare con gli strumenti spaziali all’inizio degli anni ’80. A quel tempo, i laboratori informatici universitari erano dotati di dispositivi come VT100, VAX-11/750 e Sun Microsystems.

Storia del sistema X Window


Il sistema X Window è stato sviluppato nel 1984 presso il Massachusetts Institute of Technology (MIT) da Robert W. Scheifler e Jim Gettys. Faceva parte del progetto Athena, che mirava a creare un ambiente informatico distribuito nel campus utilizzando varie piattaforme hardware. La caratteristica principale di X era l’indipendenza dalla piattaforma e dal fornitore e la capacità di sfruttare risorse remote.

Scheifler “ha preso in prestito una quantità significativa di codice da W”, ha reso l’interfaccia asincrona e quindi ha accelerato notevolmente il suo funzionamento, chiamando il nuovo sistema “X”. Questa compatibilità multipiattaforma rendeva X ideale per l’uso a Princeton, dove Lupton era il massimo scienziato informatico nel dipartimento di scienze astrofisiche.

Il contributo di Robert Lupton


Robert Lupton, con la sua profonda conoscenza dei computer, era responsabile della creazione e della manutenzione di System X a Princeton.

Nel suo tutorial, Lupton nota che X fornisce “strumenti, non regole“, che consentono la creazione di un gran numero di interfacce. Spiega la natura in tre parti di X: server, client e gestore di finestre. Lupton sottolinea inoltre l’importanza dei modificatori dei tasti e della sensibilità dei pulsanti del mouse, che rendono il sistema più flessibile e funzionale.

Consigli utili da Lupton


Nella sua guida, Lupton condivide alcuni suggerimenti importanti per l’utilizzo di X:

  • Modificatori chiave: i modificatori chiave svolgono un ruolo chiave in X; questa sensibilità si estende anche ai pulsanti del mouse.
  • Esecuzione di X: per eseguire X, è necessario utilizzare il comando xinit anziché X per evitare una schermata vuota. Il comando X avvia solo il server senza client, risultando in una schermata vuota.
  • Ruolo del Window Manager: tutti i programmi eseguiti sotto X sono uguali, ma uno, il window manager, ha più potere e controllo.
  • –zaphod Flag: l’uso del flag –zaphod impedisce al mouse di spostarsi su uno schermo che non è visibile.
  • Comando Kill: il comando kill -9 può causare il crash della console e Lupton suggerisce di utilizzare il comando kbd mode -a per rimediare alla situazione ed evitare di utilizzare -9 a meno che non sia assolutamente necessario.


Intervista con Robert Lupton


Prima di recarsi in Cile per lavorare con un grande telescopio, Lupton ha riflettuto sul destino di X 40 anni dopo la sua creazione.

Ha notato che il sistema è sopravvissuto grazie alla sua relativa efficienza rispetto ad altre opzioni. A quel tempo, i sistemi di Princeton non erano fortemente collegati in rete. Lupton ha anche sottolineato che le aspettative degli utenti per un’interfaccia grafica erano molto inferiori rispetto ai tempi moderni.

La maggior parte delle persone si aspettava linee di comando con pochi pulsanti e X era la versione più portabile del sistema a finestre, in esecuzione sia su VAX che su Sun Microsystems.

Oggi molti studenti di astrofisica di Princeton lavorano su computer Mac, interagendo con grandi nodi di elaborazione Linux. Lupton ha anche scritto una guida per principianti su Linux.

Il suo manuale di X Windows è così vecchio che Lupton non riesce a fornire una data esatta per la sua creazione. Alla domanda se fosse sorpreso dal fatto che X fosse ancora in uso decenni dopo, ha detto: “È difficile dire perché sia ​​ancora in circolazione. Funziona e basta. Ad alcune persone potrebbe non piacere il modo in cui funziona, ma continua ad esistere.

L'articolo La Storia del sistema X Window. 40 Anni e non sentirli proviene da il blog della sicurezza informatica.

Nomad Soul reshared this.



Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche


Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a minacce informatiche da parte di attori statali e non statali che cercano di rubare info

Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a minacce informatiche da parte di attori statali e non statali che cercano di rubare informazioni sensibili, influenzare le reti o interrompere i servizi. Negli ultimi anni, gruppi di cyberspionaggio legati alla Cina hanno preso di mira operatori di telecomunicazioni in Asia in campagne sofisticate e persistenti. Secondo un rapporto di Symantec, queste attività sono iniziate almeno dal 2021 e hanno coinvolto strumenti e tecniche avanzate, spesso associati a gruppi noti come Fireant, Needleminer e Firefly. In questo articolo, analizzeremo le caratteristiche principali di queste campagne, gli obiettivi e le motivazioni degli attaccanti, e le possibili contromisure da adottare per proteggere le infrastrutture critiche.

Attacchi


Le campagne hanno sfruttato vulnerabilità nei server Microsoft Exchange per infiltrarsi nelle reti delle telecomunicazioni. Una volta ottenuto l’accesso, gli attaccanti hanno implementato backdoor personalizzate, come Coolclient e Quickheal, e strumenti per il keylogging, il port scanning e il furto di credenziali​ (Symantec Enterprise Blogs)​​ (BankInfoSecurity)​. Gli attacchi miravano a raccogliere informazioni sensibili, comprese le comunicazioni dei clienti e i dettagli delle chiamate, potenzialmente per scopi di spionaggio contro governi, aziende e individui di interesse per il governo cinese​ (BankInfoSecurity)​​ (Sechub)​.

Questi attacchi hanno avuto come obiettivo le telecomunicazioni in vari paesi asiatici, tra cui l’India, il Pakistan, il Nepal e il Bangladesh. Gli attaccanti hanno cercato di ottenere l’accesso ai sistemi interni e alle informazioni degli operatori, come i dati degli abbonati, le configurazioni di rete e i piani di sviluppo. Le campagne hanno sfruttato vulnerabilità note nei server Microsoft Exchange per installare backdoor personalizzate che consentivano agli attaccanti di mantenere una presenza furtiva e di eseguire comandi remoti.

Le principali caratteristiche di queste backdoor sono:

  • Coolclient: Utilizzato dal gruppo Fireant, un gruppo di cyberspionaggio che opera dal 2017 e si concentra su obiettivi governativi e militari. Questa backdoor include funzionalità di logging dei tasti, lettura e cancellazione di file, e comunicazione con un server C&C tramite una porta TCP specificata.
  • Quickheal: Associato al gruppo Needleminer, un gruppo di cyberspionaggio che agisce dal 2018 e mira a raccogliere informazioni economiche e geopolitiche. Questa backdoor impiega un protocollo di comunicazione personalizzato mascherato da traffico SSL, che rende difficile la sua individuazione e analisi. La backdoor può anche scaricare e caricare file, eseguire processi e registrare i tasti premuti.
  • Rainyday: Legato al gruppo Firefly, un gruppo di cyberspionaggio che opera dal 2019 e si focalizza su obiettivi nel settore energetico e delle telecomunicazioni. Questa backdoor viene caricata tramite file legittimi, come script PowerShell o documenti Word, per mascherare la sua presenza. La backdoor è in grado di comunicare con un server C&C tramite HTTP o HTTPS, e di eseguire diverse operazioni, come catturare schermate, modificare i registri e accedere ai database.

Queste campagne dimostrano le capacità e le intenzioni degli attori cinesi di cyberspionaggio nel settore delle telecomunicazioni, che rappresenta un’area di interesse strategico per la Cina. Gli attaccanti potrebbero usare le informazioni rubate per scopi di intelligence, guerra informatica o influenza politica. Per contrastare queste minacce, gli operatori di telecomunicazioni dovrebbero adottare misure di sicurezza adeguate, come patchare le vulnerabilità, monitorare le anomalie di rete, segmentare le reti e formare il personale.
16799348

Tecniche e Procedure


Oltre alle backdoor, gli attaccanti hanno usato:

  • Malware per keylogging: questo tipo di malware registra i tasti premuti sulla tastiera del computer infetto, al fine di catturare le password e altri dati sensibili degli utenti. Il malware invia periodicamente i dati raccolti al server C&C degli attaccanti, che possono usarli per accedere ad altre risorse di rete.
  • Strumenti per il port scanning: questi strumenti permettono di scoprire quali porte di rete sono aperte o chiuse su un determinato host o segmento di rete. Gli attaccanti usano questi strumenti per identificare le potenziali vulnerabilità o i servizi esposti sui sistemi bersaglio, e per pianificare gli attacchi successivi.
  • Furto di credenziali: questa tecnica consiste nel rubare le credenziali di accesso, come nomi utente e password, di utenti legittimi o amministratori di rete. Questo può avvenire tramite malware per keylogging, phishing, brute force o sniffing di rete. Le credenziali rubate possono essere usate per accedere a sistemi o reti protette, o per compromettere ulteriormente la sicurezza delle organizzazioni vittime.
  • Strumenti pubblicamente disponibili come Responder per l’avvelenamento dei nomi di rete: Responder è uno strumento open source che sfrutta una debolezza del protocollo di risoluzione dei nomi NetBIOS, usato da Windows per identificare i dispositivi in rete. Responder si finge un server NetBIOS e risponde alle richieste dei client, facendoli credere di essere il server legittimo. In questo modo, Responder può intercettare le richieste di autenticazione dei client e catturare le loro credenziali in chiaro o in formato hash.

Queste tecniche aggiuntive mostrano il livello di sofisticazione e di persistenza degli attori cinesi di cyberspionaggio, che usano una varietà di strumenti e metodi per infiltrarsi nelle reti delle telecomunicazioni e sottrarre informazioni preziose. Queste tecniche rendono anche più difficile rilevare e contrastare gli attacchi, poiché si basano su tecniche di mascheramento, di scansione passiva o di abuso di protocolli legittimi. Per questo motivo, le organizzazioni coinvolte nel settore delle telecomunicazioni dovrebbero prestare particolare attenzione alla sicurezza delle loro reti e dei loro sistemi, e implementare le migliori pratiche di difesa consigliate dagli esperti.

Obiettivi e Implicazioni


Gli attacchi hanno mirato a raccogliere informazioni sensibili dalle telecomunicazioni, comprese le comunicazioni dei clienti e i dettagli delle chiamate, potenzialmente per scopi di spionaggio contro governi, aziende e individui. L’attività è stata particolarmente mirata verso paesi dell’ASEAN, alcuni dei quali hanno contese territoriali e politiche con la Cina. Gli esperti ritengono che queste intrusioni potrebbero preparare il terreno per future interruzioni delle infrastrutture critiche, qualora gli attaccanti decidessero di cambiare obiettivi dall’espionage all’interferenza diretta​ (Sechub)​.

L’attività è stata particolarmente mirata verso paesi dell’ASEAN, alcuni dei quali hanno contese territoriali e politiche di lunga data con la Cina. Gli esperti di sicurezza ritengono che questi attacchi potrebbero non solo servire per lo spionaggio, ma anche per preparare il terreno per possibili future interruzioni delle infrastrutture critiche, qualora gli attaccanti decidessero di passare dall’espionage all’interferenza diretta​ (Sechub)​.

Protezione e Mitigazione


Symantec consiglia alle organizzazioni di aggiornare regolarmente le protezioni di sicurezza e monitorare costantemente le reti per attività sospette. Gli Indicatori di Compromissione (IOC) sono disponibili per aiutare le organizzazioni a rilevare e bloccare queste minacce​ (Symantec Enterprise Blogs)​.

L'articolo Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online


L’11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli sviluppatori. Dettagli della Fuga

L’11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli sviluppatori.
16799281 16799283

Dettagli della Fuga di Informazioni


Il materiale trapelato includeva:

  • Configurazioni di WarBird
  • Librerie di WarBird per la funzionalità di offuscamento del codice
  • Librerie con informazioni simboliche correlate a PlayReady

Queste componenti sono fondamentali per la protezione del contenuto e la gestione dei diritti digitali (DRM) all’interno delle piattaforme Microsoft.
16799285

La Costruzione della Libreria PlayReady


I ricercatori del AG Security Research Lab sono riusciti a compilare con successo la libreria Windows PlayReady DLL utilizzando il codice trapelato. Un aspetto curioso di questa vicenda è che un utente della Microsoft Developer Community ha fornito istruzioni passo-passo su come avviare il processo di compilazione, facilitando ulteriormente il lavoro dei ricercatori.

Un altro elemento di interesse riguarda il Microsoft Symbol Server, che non blocca le richieste di file PDB corrispondenti alle librerie WarBird di Microsoft. Questo dettaglio ha comportato una fuga involontaria di ulteriori informazioni sensibili.

La Reazione di Microsoft


Adam Gowdiak, dell’AG Security Research Lab, ha segnalato l’incidente a Microsoft. In risposta, Microsoft ha rimosso il post dal forum. Tuttavia, al momento della stesura di questo articolo, il link per il download è ancora attivo, sollevando preoccupazioni sulla sicurezza e la gestione delle informazioni sensibili.

Questo incidente evidenzia l’importanza di una gestione accurata delle informazioni riservate e dei dati sensibili all’interno delle piattaforme di sviluppo. Microsoft dovrà affrontare le implicazioni di questa fuga di dati e implementare misure più rigorose per prevenire futuri incidenti simili.

Prospettive Future


La vicenda potrebbe portare a una revisione delle politiche di sicurezza e della gestione delle informazioni all’interno di Microsoft, oltre a sollevare questioni sull’affidabilità delle piattaforme di condivisione tra sviluppatori. Gli esperti di sicurezza e gli sviluppatori dovranno collaborare per garantire che simili incidenti non si ripetano, proteggendo così le informazioni sensibili e mantenendo la fiducia degli utenti.

In conclusione, l’incidente dell’11 giugno rappresenta un campanello d’allarme per tutte le aziende tecnologiche: la sicurezza dei dati deve essere una priorità assoluta, e ogni falla può avere conseguenze significative sulla reputazione e sull’affidabilità di un’azienda.

L'articolo Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online proviene da il blog della sicurezza informatica.



I mega miliardari sono sempre più ricchi, perché non pagano tasse


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una ricerca Capgemini dimostra come nel 2023 è aumentata solo la ricchezza dei più ricchi. Soprattutto perché non pagano le tasse
L'articolo I mega miliardari sono sempre più ricchi, perché non pagano valori.it/mega-miliardari-semp…

in reply to Gif Animale

Dai che ancora un po' di ricchezza gli facciamo accumulare e poi iniziano a fare girare tutto con la trickle down economy, giusto?

reshared this



Assange è libero: quali sono le implicazioni adesso? Ecco l’accordo ufficiale

Julian Assange, il fondatore di WikiLeaks, ha sorpreso il mondo dichiarandosi colpevole di aver ottenuto e pubblicato segreti militari statunitensi, ponendo fine a una lunga e controversa saga legale che ha coinvolto questioni di libertà di stampa e sicurezza nazionale. L’accordo



Large EU telcos call for more regulation on Big Tech


An association representing the largest European telecom operators threw yet another punch in their intensifying fight with US Big Tech over regulation in Europe, in a position paper.


euractiv.com/section/digital/n…

Luca Alloatti reshared this.



All About CRTs


For old-timers, CRTs — cathode ray tubes — were fixtures as kids sat in front of TVs watching everything from Howdy Doody to Star Trek. But there’s at least one …read more https://hackaday.com/2024/06/25/all-about-crts/

16797467

For old-timers, CRTs — cathode ray tubes — were fixtures as kids sat in front of TVs watching everything from Howdy Doody to Star Trek. But there’s at least one generation that thinks TVs and computer monitors are flat. If that describes you, you might enjoy [The 8-Bit Guy’s] coverage of how CRTs work in the video below.

CRTs were heavy, took high voltage, and had a dangerous vacuum inside, so we really don’t miss them. The phosphor on the screen had a tendency to “burn in” if you showed the same image over and over. We don’t miss that either.

The basic idea is simple. An electron is fired at the phosphor behind the screen. An electrostatic or electromagnetic arrangement allows you to hit specific spots on the screen, and, of course, you can turn the beam off. Color CRTs have three different phosphors, and the beams have to fire at the correct color phosphor.

The best part of the video is the part where they tear apart an actual CRT, something you don’t see very often. We were worried about the vacuum, but the tube in question had already vented to atmosphere.

We doubt CRTs will make a comeback like vinyl records have. If so, maybe you’ll settle for a software simulation. It does make retrocomputing simulators feel better.

youtube.com/embed/3A-Td0i4_Kc?…



Sovereignty requirements for cloud providers unlikely to make it to Commission’s proposal for implementing act


Sovereignty requirements will almost certainly not be included in an EU cloud certification scheme (EUCS), a source at the EU Cybersecurity Agency (ENISA) close to the matter told Euractiv.


euractiv.com/section/data-priv…



Roma e Everton hanno molto da dirsi, e non è detto sia un bene


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La famiglia Friedkin, proprietaria della Roma, sta completando l’acquisto dell’Everton. E questo può indicare un disinvestimento giallorosso
L'articolo Roma e Everton hanno molto da dirsi, e non è detto sia un bene proviene da Valori.

valori.it/roma-everton-friedki…



Ieri ho scritto la seguente URL come post di Facebook, e prima di avere il tempo di scrivere altro mi è stato notificato che il sistema aveva estratto in automatico le informazioni circa l'evento relativo e che poteva per me creare un "evento FB" con tutti i campi precompilati. Parliamo di locandina, titolo, descrizione, data, luogo.

Parliamo di un evento su Mobilizon, che è un progetto Open Source per la pubblicazione di eventi con tutte le specifiche del formato in cui vengono pubblicati tali eventi.

L'estrazione delle informazioni è stata quasi completa, solo l'indirizzo non è stato estratto in maniera corretta, ma l'ho potuto modificare a mano.

Ne sono stato colpito positivamente, quindi ho voluto provarlo qui, ma pare che Friendica non abbia questo tipo di automatismo. Però mi sembra abbia un qualche tipo di supporto per pubblicare eventi, sbaglio ?

@Fabio lo avevamo provato con te ?

#Mobilizon #Friendica-Support @Friendica Support

mobilizon.it/events/b0714def-3…

reshared this

in reply to Sandro Santilli

@Fabio @Signor Amministratore @Devol :fediverso: @Flavio To The Moon non so quale componente software ne sia il responsabile ma quello che vedo di un evento tramite client phanpy.social seguendo il gruppo mobilizon è una informazione parziale, e devo andare sull'indirizzo originale dell'evento per saperne di piú - non cliccare sul link incluso nella descrizione (quello viene da "homepage dell'evento") ma devo proprio aprire la URL originalel del post (su mobilizon.it) #mobilizonit

Friendica Support reshared this.

in reply to Signor Amministratore ⁂

@Signor Amministratore ora che ho postato il nuovo evento e ho dichiarato la mia partecipazione ho DUE eventi nel calendario, ma non so distinguere quale è il vecchio e quale il nuovo. Dovrebbe scomparire anche quello, dal calendario, o dovrò necessariamente decidere io quale buttare ?

Tra l'altro, il timestamp sembra non essere arrivato correttamente, o sono io a doverlo settare qui su poliverso.org ? (ora sto usando la UI friendica da poliverso.org)

Friendica Support reshared this.



Paul Allen’s Living Computers Museum and Labs to be Auctioned


After the Living Computers museum in Seattle closed like so many museums and businesses in 2020 with the pandemic, there were many who feared that it might not open again. …read more https://hackaday.com/2024/06/25/paul-allens-living-computers-museum-and

16795210

After the Living Computers museum in Seattle closed like so many museums and businesses in 2020 with the pandemic, there were many who feared that it might not open again. Four years later this fear has become reality, as the Living Computers: Museum + Labs (LCM+L, for short) entire inventory is being auctioned off. This occurs only 12 years after the museum and associated educational facilities were opened to the public. Along with Allen’s collection at the LCM+L, other items that he had been collecting until his death in 2018 will also be auctioned at Christie’s, for a grand total of 150 items in the Gen One: Innovations from the Paul G. Allen Collection.

In 2022 Allen’s art collection had seen the auction block, but this time it would seem that the hammer has come for this museum. Unique about LCM+L was that it featured vintage computing systems that visitors could interact with and use much like they would have been used back in the day, rather than being merely static display pieces, hence the ‘living computers’ part. Although other vintage computing museums in the US and elsewhere now also allow for such interactive displays, it’s sad to see the only major vintage computing museum in Washington State vanish.

Hopefully the items being auctioned will find loving homes, ideally at other museums and with collectors who aren’t afraid to keep the educational spirit of LCM+L alive.

Thanks to [adistuder] for the tip.

Top image: A roughly 180° panorama of the “conditioned” room of the Living Computer Museum, Seattle, Washington, USA. Taken in 2014. (Credit: Joe Mabel)



3D Scanning, Phone Edition


It seems to make sense. If you have a 3D printer, you might wish you could just scan some kind of part and print it — sort of like a …read more https://hackaday.com/2024/06/25/3d-scanning-phone-edition/

16792787

It seems to make sense. If you have a 3D printer, you might wish you could just scan some kind of part and print it — sort of like a 3D photocopier. Every time we think about this, though, we watch a few videos and are instantly disappointed by the results, especially with cheap scanners. If you go the hardware route, even cheap is relative. However, you can — in theory — put an app on your phone to do the scanning. Some of the apps are free, and some have varying costs, but, again, it seems like a lot of work for an often poor result. So we were very interested in the video from [My 3D Print Lab] where he uses his phone and quite a few different apps and objectively compares them.

Unsurprisingly, one of the most expensive packages that required a monthly or annual subscription created an excellent scan. He didn’t print from it, though, because it would not let you download any models without a fee. The subject part was an ornate chess piece, and the program seems to have captured it nicely. He removed the background and turntable he was using with no problems.

Other apps didn’t fare as well, either missing some of the parts or failing to omit background elements. You may have to do some post-processing. Some of the other expensive options have free trials or other limits, but you can at least try them for free. One of the free trials let you do three free scans, but each scan took about 8 hours to process.

There are some free options, too, and while they aren’t great, most of the paid ones aren’t very good either. The apps tested are: Widar, Polycam, xOne, RealityScan, MagiScan, Qlone, Kiri Engine, and MakerWorld AI Scanner. Not all of these would provide a free download, but for the ones that did, he tried to print the resulting model from each. Qlone didn’t work on Android, so it didn’t get tested either.

Of the phone apps, Kiri Engine looks like the best. However, he also shows MakerWorld AI Scanner, a Web app that converts videos. It had a few minor issues, but it did a great job and looks like something that might be fun to try, especially since it is free. They also have a tool on that same website that has a limited number of uses per month that claims it can create a 3D model from a single photograph (and not just an extrusion of the flat image). There’s some science behind that.

If you just want the results, you can skip to about 14:50 to learn the reasoning behind the top three picks in each evaluation category. We know sometimes it is just as easy to design a part as scan it. We’ve used one of those cheap turntable scanners before, but they have gotten somewhat better recently.

youtube.com/embed/kKy4cV4YbH4?…



Quando rubano i dati ,anche se non sei d'accordo ...🚨 Perplexity e il furto di dati?

@Etica Digitale (Feddit)

La nuova ricerca di Robb Knight mette sotto accusa #Perplexity Bot per il mancato rispetto delle indicazioni sui file Robots.txt.
Cosa significa questo per la #privacy e il diritto d'autore sul web?

👉 Forbes lo definisce un "cinico furto" e oggi ne parliamo in profondità insieme a Guido Scorza nella nuova puntata di #garantismi

#webcrawling #AI

youtu.be/Lkke7g3MQJg

Etica Digitale (Feddit) reshared this.



🇮🇹 è online il recap mensile di maggio 2024

Con un leggero ritardo 😅 (scusateci), pubblichiamo il recap dedicato, in particolar modo, all'Italia.

All'interno troverete una panoramica degli attacchi del mese, i nuovi gruppi #ransomware, la quantità dei dati pubblicati e la geolocalizzazione delle vittime sulla mappa.

@Informatica (Italy e non Italy 😁)

Qui il link per il download e la condivisione!
🔗 ransomfeed.it/data/cards/recap…




ESP-Hosted Turns ESP32 Into Linux WiFi/BT Adapter


Showing a Raspberry Pi 4 board connected to an ESP32 devboard using jumper wires for the purposes of this project While we are used to USB WiFi adapters, embedded devices typically use SDIO WiFi cards, and for good reasons – they’re way more low-power, do

Showing a Raspberry Pi 4 board connected to an ESP32 devboard using jumper wires for the purposes of this project

While we are used to USB WiFi adapters, embedded devices typically use SDIO WiFi cards, and for good reasons – they’re way more low-power, don’t take up a USB port, don’t require a power-sipping USB hub, and the SDIO interface is widely available. However, SDIO cards and modules tend to be obscure and proprietary beyond reason. Enter ESP-Hosted – Espressif’s firmware and driver combination for ESP32 (press release)(GitHub), making your ESP32 into a WiFi module for either your Linux computer (ESP-Hosted-NG) or MCU (ESP-Hosted-FG). In particular, ESP-Hosted-NG his turns your SPI- or SDIO-connected ESP32 (including -S2/S3/C2/C3/C6 into a WiFi card, quite speedy and natively supported by the Linux network stack, as opposed to something like an AT command mode.

We’ve seen this done with ESP8266 before – repurposing an ESP8089 driver from sources found online, making an ESP8266 into a $2 WiFi adapter for something like a Pi. The ESP-Hosted project is Espressif-supported, and it works on the entire ESP32 lineup, through an SDIO or even SPI interface! It supports 802.11b/g/n and even Bluetooth, up to BLE5, either over an extra UART channel or the same SDIO/SPI channel; you can even get BT audio over I2S. If you have an SPI/SDIO port free and an ESP32 module handy, this might just be the perfect WiFi card for your Linux project!

There are some limitations – for instance, you can’t do AP mode in the NG (Linux-compatible) version. Also, part of the firmware has blobs in it, but a lot of the firmware and all of the driver are modifiable in case you need your ESP32 to do even more than Espressif has coded in – this is not fully open-source firmware, but it’s definitely way more than the Broadcom’s proprietary onboard Raspberry Pi WiFi chip. There’s plenty of documentation, and even some fun features like raw transport layer access. Also, of note is that this project supports ESP32-C6, which means you can equip your project with a RISC-V-based WiFi adapter.

Title image from [zhichunlee].



Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali


In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer creati dall’intelligenza artificiale. Questo rivoluzionario co

In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer creati dall’intelligenza artificiale. Questo rivoluzionario concorso, denominato “Miss AI”, metterà in competizione creazioni virtuali, valutandole non solo per la loro estetica, ma anche per la loro presenza online e le competenze tecniche dietro la loro creazione.

Il concorso Miss AI, programmato per il 10 maggio, promette di essere uno spettacolo unico, con i vincitori che verranno annunciati durante una cerimonia di premiazione online alla fine del mese. Il vincitore di questo evento rivoluzionario riceverà un premio di $20.000, segnando una pietra miliare come il primo concorso di bellezza al mondo dedicato a influencer AI.

I modelli generati dall’intelligenza artificiale saranno giudicati su una gamma più ampia di criteri che vanno oltre l’aspetto fisico. La valutazione terrà conto del numero di interazioni con i fan, dei tassi di crescita del pubblico e dell’uso delle piattaforme social, garantendo che l’impatto sociale di questi concorrenti virtuali sia adeguatamente riconosciuto.

Ad aggiungere entusiasmo all’evento, il concorso Miss AI sarà giudicato da una giuria composta da quattro eminenti personalità, inclusi due influencer AI: Aitana Lopez ed Emily Pellegrini, che vantano un seguito combinato di oltre 550.000 follower su Instagram. I giudici umani, Andrew Bloch, imprenditore e consulente di PR, e Sally-Ann Fawcett, storica e autrice di concorsi di bellezza, apporteranno la loro esperienza e intuizione a questo evento straordinario.

Il vincitore di Miss AI riceverà un premio in denaro di $5.000, insieme a promozione su Fanview e supporto PR. Anche i secondi e terzi classificati riceveranno premi in denaro, incentivando ulteriormente la creazione di questi influencer virtuali.

Per garantire l’equità e promuovere l’innovazione, le regole del concorso stabiliscono che tutti i partecipanti devono essere generati al 100% dall’intelligenza artificiale, senza restrizioni sugli strumenti utilizzati. Sono invitate a partecipare creazioni realizzate con qualsiasi tipo di generatore AI, come DeepAI, MidJourney o strumenti personalizzati.

Il concorso Miss AI non è solo un evento unico, ma rappresenta un segnale di futuri sviluppi entusiasmanti nel mondo dei contenuti generati dall’intelligenza artificiale. Gli organizzatori, i World AI Creator Awards (WAICA), hanno in programma ulteriori concorsi incentrati su temi come la moda, la diversità e i modelli maschili generati dal computer, spingendo i confini di ciò che è possibile con l’intelligenza artificiale.

Sally-Ann Fawcett, storica dei concorsi di bellezza, ha espresso il suo stupore per le possibilità offerte da questi creatori AI e per la rapidità con cui imparano e si evolvono. Il concorso Miss AI è una testimonianza del panorama in continua evoluzione della tecnologia e della sua intersezione con la creatività umana. Questo evento non solo celebra la bellezza, ma anche l’innovazione e il futuro dell’intelligenza artificiale nel mondo dell’intrattenimento e dei social media.

Scopri di più su questo evento rivoluzionario e sui prossimi sviluppi visitando il sito: World AI Creator Awards.

L'articolo Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali proviene da il blog della sicurezza informatica.



Injection Molding Using a 3D Printer


Recently [Stefan] of CNC Kitchen took a gander at using his gaggle of 3D printers to try injection molding (IM). Although the IM process generally requires metal molds and specialized …read more https://hackaday.com/2024/06/25/injection-molding-using-a-3

16785924

Recently [Stefan] of CNC Kitchen took a gander at using his gaggle of 3D printers to try injection molding (IM). Although the IM process generally requires metal molds and specialized machinery, 3D printers can be used for low-volume IM runs which is enough for limited production runs and prototyping before committing to producing expensive IM molds. In the case of [Stefan], he followed Form Labs’ guidance to produce molds from glass-infused Rigid 10K resin (heat deflection temperature of 218 °C). These molds are very rigid, as the ceramic-like noise when [Stefan] taps two together attests to.
16785926Injection molded bolt, with imperfections on the head. (Credit: Stefan, CNC Kitchen)
The actual injection process is where things get more hairy for [Stefan], as he attempts to push the clamped-shut mold against the nozzle of the FDM printer to inject the molten plastic, rather than using an IM press. With PLA at standard extrusion temperature the plastic barely gets into the mold before solidifying, however. Following this, higher temperatures, different materials (PETG, TPU) and high flow-rate extruders are attempted, with varying results.

Many of the struggles would seem to be due to poor mold design, rather than fundamental issues with using an FDM. The Form Labs document details some of the basics, such as opening up the injection gate (to decrease pressure inside the mold), adding air vents to improve flow and so on. Commentators to the video with professional experience point out many of these issues as well, along with the benefits of preheating the mold.

With the caveat that most of the challenge is in making a good mold, we’ve even injection molding done with nothing more exotic than a hot glue gun. If you’ve got a friend, or a long enough lever, you can even inject the plastic by hand.

youtube.com/embed/4xXs9go-Ieg?…



La proposta della destra di eliminare ballottaggi è antidemocratica e rappresenta l'ennesima dimostrazione della prepotenza che caratterizza la destra. I toni


Senza Einaudi l’Europa non sarebbe nata

[quote]Si è tenuta questa sera, presso la sede della Fondazione Luigi Einaudi, la presentazione del libro “Luigi Einaudi lo scultore dell’Europa”, del professor Angelo Santagostino (Marco Serra Tarantola Editore). Insieme all’autore hanno discusso della figura dell’illustre statista piemontese, il professore Lorenzo Infantino e il segretario generale



The Amstrad E-m@iler, The Right Product With The Wrong Business Model


One of the joys of the UK’s Electromagnetic Field hacker camp lies in the junk table, where trash turns to treasure in the blink of an eye. This year I …read more https://hackaday.com/2024/06/25/the-amstrad-e-miler-the-right-product-with-the-wrong-busine

16783473

One of the joys of the UK’s Electromagnetic Field hacker camp lies in the junk table, where trash turns to treasure in the blink of an eye. This year I returned relatively unscathed from my few days rifling through the tables,but I did snag a few pieces. One of them is a wired telephone, which would be a fairly unremarkable find were it not for its flip-up LCD screen and QWERTY keyboard.

My prize is a 2002 Amstrad E-m@iler Plus, one of a series of internet-equipped telephones from the British budget electronics company. The device itself and the story behind it make for a fascinating tale of a dotcom-era Internet flop, and a piece of hardware that could almost tempt today’s hackers.

You’ve Heard Of The Dotcom Boom, But Have You Heard Of The Hardware?


In the late 1990s, everything was about the Internet, but seemingly few outside the kind of people who read Hackaday really understood what it was really about. I’ve written before on these page about how hype blinded the CD-ROM industry to the shortcomings of its technology, but while that had in reality only gripped the publishing business, the Internet hype which followed had everyone in its thrall. You’re probably familiar with the story of the dotcom boom and crash as startup companies raised millions on shaky foundations before folding when they couldn’t deliver, but in parallel with that there was also a parallel world for hardware. The future was going to be connected, but on what and whose hardware would that connection happen?
The Amstrad E-mailer on a desk.This was considered stylish back in 2002.
It was clear that bulky desktop PCs weren’t exactly convenient, and the mobile phone manufacturers wouldn’t figure out the potential of their nascent smartphones for another decade, so there was a brief period when a host of internet browsing appliances attempted to grab the market. These were usually either set-top boxes or all-in-one stripped-down PCs, and were often sold through consumer electronics outlets rather than computer stores. Among them were even a few unexpected outings for familiar operating systems, for example the BeOS-powered Sony eVilla with its portrait CRT, or the Bush set-top box which would become sought-after among Acorn Archimedes fans because it ran RiscOS.

Many large consumer electronics companies dipped their toe into this market, and in the UK it caught the attention of Sir Alan Sugar’s Amstrad. At the time they were a huge name in consumer electronics in these isles, having specialised in the flashy-but-budget end of the sector. Their existing computer business had equipped Brits with CP/M word processors and proprietary PC clones for years, and it’s fair to say that Sir Alan had a keen eye for what was likely to work with consumers. The E-m@iler was a standard wired phone with an internet appliance built-in, at first as the name suggests as an email terminal, and then with later models featuring a web browser, and later on a camera for video calling. It was for its time a very well-thought-out product that was perfect for older or less technically-inclined customers, and when it was launched in 2000 it caused quite a bit of excitement.

Such A Good Product, Shame About The Business Model


If the E-m@iler was a great piece of hardware for its time then, it had an Achilles’ heel in its business model. Sold at a loss, it relied on a subscription-based ISP with a premium-rate phone line and a per-email charge. It couldn’t be used with any ISP other than Amstrad’s Amserve, and thus although it won a small and loyal customer base, it hardly flew off the shelves. By the end they could be picked up in the UK supermarket Tesco for under £20, and despite those new models appearing, by 2010 they were gone. In a later interview Sir Alan revealed that the product did break even from the user base it had gathered, but was nowhere near a runaway success.

At the time I thought that the E-m@iler was a great idea well-executed far as the hardware went, even though its business model made no sense. A friend of mine’s elderly father had one, and it was easy for him to use it to keep in touch. Looking at mine in front of me today I still like it, but I want to know more. Time for a closer look.

Peering Inside, Is It Hackable?

the emailer mainboard, a green printed circuit board covered in surface mount components.The mainboard is dominated by the Connexant telephony chipset.
My device appears to be unused as it still has protective plastic over its handset, but sadly try as I might I couldn’t get it to power up. Cracking it open I find its motherboard, centred around a Sharp ARM processor and a Connexant phone line and modem chipset. On the back there are serial and USB sockets as well as the modem, and though it’s not populated there’s also space for a parallel printer port. Meanwhile on the sides of the unit are a smart media card slot, a smartcard slot driven by a daughter board, and what looks like another serial connection for Amstrad’s pocket databank range.

Digging around online for pages from two decades ago I find that the later version with the video camera had a TI OMAP main processor and ran MontaVista Linux under the hood, but sadly there’s much less info to be found for my second-generation one. A TV advert on YouTube reveals it running Microsoft Mobile Internet Explorer so it’s either Windows CE or something proprietary underneath all the Amserve interface, thus perhaps it’s not as hackable as I’d hoped. Still, it’s not without interesting possibilities, as that slide-out keyboard has a PS/2 interface.

Here in 2024 the idea of accessing the Internet through a wired phone seems laughable. Indeed the wired phone itself has become an endangered breed in many places. But a device like the E-m@ailer made sense two decades ago, for which I will give Sir Alan his due: I believe he was right. It’s sad then that it completely missed its opportunity in a rare case of Amstrad getting it so wrong on the subscription model. Now it’s little more than a paperweight, but I can’t help looking at it with speculative eyes. Should I put it back on the swap table at the next event I go to, or should I bring it back to life with a decent screen and a Raspberry Pi?