British Trains To (Maybe) Make Way For Steam Once More
There’s nothing more guaranteed to excite a grizzled old railway enthusiast than the sight of a steam locomotive. The original main-line rail propulsion technology still clings on in a few places, but for practical purposes, it disappeared a lifetime ago. It’s interesting then to hear of a brand new steam locomotive prototype being considered for revenue freight use on British metals. Is it yet another rebuild of a heritage design to be used for enthusiasts only? No, it’s an entirely new design with nothing in common with the locomotives of the past, as [Terrier55Stepney] tells us in the video below the break.
Gone is the huge boiler and reciprocating pistons of old, as indeed is the notion of boiling anything. Instead, this is a steam turbine, nothing like the 1920s and 30s experiments with conventional locomotives, nor even the Union Pacific’s oil-fired condensing turbo-electrics. The new idea here from the British company Steamology is to create steam directly from the combustion of hydrogen in a series of small modular steam generators, and the resulting prototype turbo-generator will replace the diesel engine in a redundant British Rail class 60 freight locomotive. It’s unclear whether it will incorporate a condenser, but since it has no need to retain the water for a boiler we’re not sure it would need one.
Prototype locomotives featuring new technologies have a long and inglorious history of not making the grade, so while this is definitely an exciting and interesting development we’re not guaranteed to see it in widespread use. But it could offer a way to ensure a low-carbon replacement for diesel heavy freight locomotives, and unexpectedly provide engine upgrades for existing classes. The fact it’s technically a steam locomotive is incidental.
youtube.com/embed/7PZ4_Mk7wiw?…
BR Class 60: Tutenkhamun Sleeping, CC BY 2.0.
Full-Scale Flying DeLorean Gets Closer to Liftoff
These days, even hobbyist multi-rotor aircraft are capable of carrying considerable payloads. For example, the test rig that [Brian Brocken] recently put together should be able to loft more than 80 pounds (36 kilograms) without breaking a sweat. That would be a whole lot of camera gear or other equipment, but in this case, he’s planning on carrying something a bit more interesting: a full-scale foam DeLorean.
We first covered this project in December of last year, when [Brian] first started using a massive robotic arm to carefully cut the body and individual parts of the car out of expanded polystyrene foam. He estimated at the time the body should weigh in at less than 30 lbs (14 kg), so he’d need to build a quadcopter with a maximum lift of roughly twice that much to keep the performance where he wanted it.
In the latest update to the Hackaday.io project page, [Brian] goes over the work that’s been done since we first got a glimpse of this incredible build. Improvements have been made to the motorized flaps and slats that cover up the front and rear motors when not in operation. The DeLorean’s iconic gull-wing doors have also been recreated, although in this case they’re motorized.
But the real news is the prototype airframe. Made of aluminum and 3D printed components, [Brian] is using it to get a feel for how much thrust can be expected from the motors, as well as provide some early numbers for the eventual PID tuning that’ll be needed to get the car flying smoothly. Unfortunately, there’s a bit too much flex in this version of the frame — [Brian] says that a later carbon fiber version will not only be more rigid, but also shave off a few more precious pounds.
We’re just as eager as the rest of you to see the first flight of this ambitious build, so stay tuned for the next update.
2024 Business Card Challenge: a Battery Tester with Blinkenlights
Readers of a certain vintage will no doubt remember that for a brief time, some alkaline batteries came with a built-in battery tester. Basically, you just pushed really hard with your fingernails on the two ends of the strip, and it either lit up the little strip (or didn’t if it was dead), or made the word ‘good’ appear if energized.
But those days are long gone. What you need now is to either grab the voltmeter, stick out your tongue, or build yourself a battery-testing business card. Even the normies will enjoy this one, mostly because LEDs. Forty-seven of them to be exact, which will come to life and demonstrate that [Greg] is capable of making working electronic gadgets. No way does this card end up at the bottom of a desk drawer.
As far as grasping the batteries goes, [Greg] had several ideas, but ultimately landed on pogo pins, which we think is a fabulous solution. Be sure to check out the neat interactive BOM, somewhere in the middle of which is the CH32v003 RISC-V microcontroller. In the video after the break, you can see [Greg] using a Flipper Zero to program it.
Arduino PLC Keeps the Beat
For most of our prototype, hobby, or one-off electronics projects it’s perfectly fine to use a development platform like an Arduino Uno or something to that effect. They’re both easy to program and easy to wire up to projects without breaking the bank. But if you step into an industrial setting where reliability is paramount even in places that are noisy, vibrating all the time, hot, or otherwise unpleasant for electronics, you’ll want to reach for a programmable logic controller (PLC) that are much more robust. There is actually a PLC from Arduino, and if you want to dip your toes into the PLC world then take a look at this drum kit based on the Arduino Opta.
With the PLC at the core of the build, it’s on to making the drumming mechanisms themselves. For that, project creator [JC Audio] is using a series of solenoids attached to camera mounts with a custom 3D printed part that allows for quick assembly and disassembly so he can get the positioning of each drum sound just right. The high hat is taken care of by the noise of an internal solenoid, with the other drums striking various real drums and other solid objects in his shops. The solenoids themselves are driven by a solid-state relay expansion module to ensure there’s enough power
While the build doesn’t sit inside a factory and run for years at a time, a musician’s stage is certainly a rough enough environment that we might reach for a PLC over a standard development board for its benefits. The code for this project is available as well at the project’s GitHub page for those looking for a more advanced timekeeper to play along with their music practice, and for more details on why you might choose a PLC for your project take a look at this Arduino vs PLC showdown from a few years ago.
reshared this
Halfway Between Inspiration and Engineering
We see a lot of hacks where the path to success is pretty obvious, if maybe strewn with all sorts of complications, land-mines, and time-sinks. Then we get other hacks that are just totally out-of-the-box. Maybe the work itself isn’t so impressive, or even “correct” by engineering standards, but the inner idea that’s so crazy it just might work shines through.
This week, for instance, we saw an adaptive backlight LED TV modification that no engineer would ever design. Whether it was just the easiest way out, or used up parts on hand, [Mousa] cracked the problem of assigning brightnesses to the LED backlights by taking a tiny screen, playing the same movie on it, pointing it at an array of light sensors, and driving the LEDs inside his big TV off of that. No image processing, no computation, just light hitting LDRs. It’s mad, and it involves many, many wires, but it gets the job done.
Similarly, we saw an answer to the wet-3D-filament problem that’s as simple as it could possibly be: basically a tube with heated, dry air running through it that the filament must pass through on it’s way to the hot end. We’ve seen plenty of engineered solutions to damp filament, ranging from an ounce of prevention in the form of various desiccant storage options, to a pound of cure – putting the spools in the oven to bake out. We’re sure that drying filament inline isn’t the right way to do it, but we’re glad to see it work. The idea is there when you need it.
Not that there’s anything wrong with the engineering mindset. Quite the contrary: most often taking things one reasonable step at a time, quantifying up all the unknowns, and thinking through the path of least resistance gets you to the finish line of your project faster. But we still have to admire the off-the-wall hacks, where the way that makes the most sense isn’t always the most beautiful way to go. It’s a good week on Hackaday when we get both types of projects in even doses.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse
Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall’attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità” si è evoluta: partendo dal file originale, gli attaccanti hanno aggiunto password da vari data breach, arrivando a RockYou2021 con ben 8,4 miliardi di record.
Queste enormi liste possono venire utilizzate per il credential stuffing e attacchi brute-force, compromettendo la sicurezza degli utenti meno esperti, come accaduto quest’anno a Levi Strauss. La realtà delle cose è differente ed esistono metodi più efficaci utilizzati dagli attaccanti per questo tipo di operazioni.
La Collection RockYou2024
Con la versione del 2021 avevamo già raggiunto cifre elevate, ma la nuova release segna (apparentemente) l’apice: RockYou2024 è stata pubblicata dall’utente “ObamaCare”.
Questa nuova versione aggiunge 1,5 miliardi di record a quella del 2021, arrivando a un totale di 10 miliardi di credenziali. Sebbene una wordlist possa avere diverse utilità, per gli aggressori informatici possederne una così grande (specialmente nel 2024 con data breach sempre più frequenti) è potenzialmente un sogno che si avvera. L’utente non ha specificato la natura dei nuovi record, ma sottolinea che provengono da recenti database violati.
Conclusioni – non è tutto oro quello che luccica
Questo nuovo file potrebbe sembrare una risorsa preziosa per gli hacker, ma è necessario analizzare il contenuto per determinarne il vero valore :
- “Garbage Data” = Il file unzipped ha una dimensione di 146GB, ma un’analisi più attenta rivela diverse incongruenze. Innanzitutto, la maggior parte delle stringhe da 32 caratteri sono hash grezzi (circa 15GB), così come lo sono quelle da 60 caratteri (altri 15GB circa), vanificando le promesse di “ObamaCare”. Inoltre, il file inizia con un gran numero di caratteri “0x00” inutili all’inizio del file oltre a nomi di società e stringhe casuali. È probabile che “ObamaCare” abbia voluto raggiungere a tutti i costi i 10 miliardi di record per ottenere fama o attenzione, senza preoccuparsi della qualità dei dati aggiuntivi.
- Veri rischi e vere minacce = Anche aggiungendo 2 miliardi di record alla versione del 2021, i rischi rimangono sostanzialmente uguali a quelli di 3 anni fa. La dimensione di questo file non dovrebbe spaventare più di tanto. In scenari reali, gli aggressori informatici preferiscono acquistare credenziali mirate su marketplace illegali (broker di credenziali) piuttosto che ricorrere ad attacchi brute-force con enormi wordlist. Le minacce esperte adottano un approccio più preciso, creando wordlist personalizzate in base ai loro obiettivi. Dizionari,word rules e strumenti come Kewl, Crunch, Awk e Sed sono le vere armi usate, consentendogli di agire in modo intelligente invece di affidarsi a wordlist ingombranti.
Sebbene una wordlist enorme come RockYou2024 possa generare clamore ed attirare l’attenzione, il rischio sottostante non è poi così significativo. I black-hat esperti utilizzano metodi mirati e eseguire brute-force con dati non raffinati risultano inefficaci e non necessari. Con l’uscita di RockYou2024 non c’è stato alcun collasso della sicurezza né un enorme rischio per la sicurezza come è stato descritto in queste ultime ore.
L'articolo La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse proviene da il blog della sicurezza informatica.
Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento della cittadinanza onoraria ad Assange a Torino.
FREE ASSANGE Italia
🥂Direttamente da piazza Castello, Torino il nostro augurio di buon compleanno a Julian con i compagni di sempre e quelli nuovi! Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento …Telegram
antoanci reshared this.
Ignoranza democratica
L'articolo Ignoranza democratica proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Candle Powered Lantern Isn’t as Silly as You Think
[Gilles Messier] at the Our Own Devices YouTube channel recently took a look at an interesting device — an electric lantern powered by a candle. At first glance, this sounds completely absurd. Why use a candle to power LEDs when you can use the light from the candle itself? This gadget has a trick up its sleeve, though. It lets candle light out and uses the heat from the candle flame to generate power for the LEDs.
The small Peltier “solid-state heat pump” module in the lantern acts as a thermoelectric generator, converting heat from the candle into electricity for the LEDs. The genius of the device is how it handles the candle “exhaust”. A bimetallic disk in the chimney of the lantern closes when the air inside the device is hot. The Peltier device converts the heat differential to electricity, causing the air inside the lantern to cool. Meanwhile, the candle is beginning to starve for oxygen. Once the air cools down a bit, the disk bends, allowing stale smoke out, and fresh air in, allowing the candle to burn brightly again. Then the cycle repeats.
[Gilles] does a deep dive into the efficiency of the lantern, which is worth the price of admission alone. These lanterns are pretty expensive — but Peltier modules are well-known by hackers. We’re sure it won’t be too hard to knock together a cheap version at home.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…
European Commission probes Amazon over recommendation systems
The European Commission has sent a request for information to Amazon on measures taken to comply with a landmark law on content moderation, the Digital Services Act.
IRAN. Masoud Pezeshkian è il nuovo presidente
@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…
Notizie dall'Italia e dal mondo reshared this.
New Solar Spheres Claim to be Better than Solar Panels
When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one to four inches across, can convert light into electricity, and the company claims they have 7.5 times the output of traditional solar panels and could later produce even more. Unfortunately, the video below doesn’t have a great deal of detail to back up the claims.
Some scenes in the video are clearly forward-looking. However, the so-called photon energy system appears to be powering a variety of real devices. It’s difficult to assess some of the claims. For example, the video claims 60 times the output of a similar-sized panel. But you’d hardly expect much from a tiny 4-inch solar panel.
What do you think? Do they really have layers of exotic material? If we were going to bet, we’d bet these claims are a bit of hyperbole. Then again, who knows? We’ll be watching to see what technical details emerge. We have to admit that quotes like this from their website don’t make us especially hopeful:
…relies on the use of multiple layers of materials and special spheres to introduce sunlight and generate a significant amount of luminosity, which is then transformed into electricity using a silicon conductor module…
There are ways to make solar technology more efficient. But we do see a lot of solar energy claims that are — well — inflated.
Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums
Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli utenti come nomi completi, profili, email, numeri di telefono, date di nascita e luoghi. È importante notare che queste informazioni provengono da un criminale informatico e devono essere trattate con cautela.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
La reazione di interesse dell’underground criminale si è fatta subito sentire con oltre 50 risposte al post e la visualizzazione da parte di 3563 persone dalla giornata di ieri quando è apparso il messaggio.
Dettagli della presunta violazione
Secondo il post sul forum dell’utente ‘b1nary01’, il database degli utenti di Facebook compromesso per il 2024 è stato caricato, contenente 100.000 righe di informazioni sugli utenti. I dati includono presuntamente:
- Nome completo
- URL del profilo
- Indirizzo email
- Numero di telefono
- Data di nascita
- Luogo
Il post include anche un campione dei dati compromessi, indicando vari dettagli personali per alcuni individui, ma queste informazioni sensibili non vengono riprodotte qui per motivi di privacy. Il file dei dati è disponibile in formato XLSX e può essere sbloccato sul forum per 8 crediti.
Informazioni sull’obiettivo degli attori delle minacce
Facebook, una piattaforma di social media riconosciuta a livello globale, opera con una vasta base di utenti di oltre 2,8 miliardi di utenti attivi mensili al 2024. Con una forza lavoro che supera gli 80.000 dipendenti in tutto il mondo, i servizi di Facebook si estendono attraverso diversi settori, tra cui il networking sociale, la pubblicità e la comunicazione digitale. I potenziali motivi dietro tali violazioni spesso includono il guadagno finanziario attraverso la vendita di informazioni personali, il furto d’identità e lo sfruttamento dei dati degli utenti per varie attività dannose.
Implicazioni della violazione
Se la presunta violazione fosse genuina, le implicazioni per gli utenti di Facebook interessati potrebbero essere gravi. I dati esposti possono portare a:
- Furto d’identità: Con nomi completi, email, numeri di telefono e date di nascita esposti, gli attori delle minacce possono impersonare individui per commettere frodi.
- Attacchi di phishing: Gli indirizzi email e i numeri di telefono compromessi possono essere utilizzati per campagne di phishing mirate per estrarre ulteriori informazioni sensibili o infettare dispositivi con malware.
- Violazioni della privacy: L’accessibilità pubblica delle informazioni personali e delle posizioni degli utenti viola i loro diritti alla privacy.
- Danno reputazionale: Per Facebook, un’altra violazione dei dati potrebbe ulteriormente erodere la fiducia degli utenti e danneggiare la sua reputazione, influenzando la sua base utenti e le operazioni aziendali.
È una truffa o una violazione reale?
Attualmente, non è chiaro se questo presunto attacco rappresenti una truffa orchestrata per ottenere denaro o se Facebook sia effettivamente stata compromessa in qualche modo. Le alternative plausibili possono essere:
- Violazione tramite API: Gli attori delle minacce potrebbero aver sfruttato vulnerabilità nelle API di Facebook per accedere ai dati degli utenti.
- Compromissione dell’applicazione web: Una falla nella sicurezza dell’applicazione web di Facebook potrebbe aver permesso l’accesso non autorizzato ai dati.
- Errata configurazione: Una configurazione errata dei sistemi di sicurezza di Facebook potrebbe aver esposto i dati degli utenti a minacce esterne.
Fino a quando non emergeranno ulteriori dettagli e verifiche da fonti ufficiali, rimarrà l’incertezza sulla natura effettiva di questa presunta violazione.
Conclusione
La potenziale violazione dei dati di Facebook evidenziata dal post sul forum sottolinea le continue sfide e i rischi associati alla sicurezza dei dati nell’era digitale. Come di consueto, lasciamo sempre spazio per una dichiarazione da parte dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo felici di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione per pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.
Questo articolo è stato compilato basandosi su informazioni pubbliche che non sono ancora state verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums proviene da il blog della sicurezza informatica.
Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test
Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test.
Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti.
Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e valutazioni di fiducia zero. Atomic Test, d’altra parte, offre flessibilità nei test personalizzati su specifici vettori di attacco.
Conoscere le caratteristiche distintive di ciascuno di questi strumenti può aiutare le aziende a scegliere quello più adatto alle loro esigenze di sicurezza. Un’adeguata simulazione di attacchi può migliorare significativamente la postura di sicurezza di una rete, prevenendo incidenti gravi prima che si verifichino.
Panoramica su Caldera
Caldera è una piattaforma open-source per la simulazione degli attacchi e la valutazione della sicurezza dei sistemi informatici. Questa sezione esplora l’architettura e i componenti, l’installazione e la configurazione, e fornisce un codice esempio per l’uso.
Architettura e Componenti
Caldera utilizza una architettura modulare che permette agli utenti di aggiungere o rimuovere funzionalità in base alle esigenze. Il cuore della piattaforma è il server, che funge da nucleo per la gestione delle operazioni.
Le principali componenti includono:
- Agenti: software che si installa sui sistemi target per eseguire operazioni definite.
- Plug-in: moduli aggiuntivi che estendono le funzionalità di base.
- Interfaccia Web: un’applicazione semplice da usare per gestire e monitorare le attività.
La modularità rende Caldera flessibile e facilmente adattabile a diverse esigenze di sicurezza.
Installazione e Configurazione
Installare Caldera è semplice. È possibile clonare il repository GitHub e seguire le istruzioni fornite. Alcuni prerequisiti includono:
- Git
- Python 3.7+
Per iniziare:
- Clonare il repository:
git clone https://github.com/mitre/caldera.git
- Installare i requisiti:
pip install -r requirements.txt
- Avviare il server:
python server.py
La configurazione prevede la modifica di file YAML per personalizzare l’attività degli agenti e i plug-in. La documentazione ufficiale fornisce dettagli ulteriori.
Codice Esempio
Un esempio comune è quello di eseguire un test di attacco phishing. Una semplice operazione può essere definita tramite uno script Python:
import requests
url = 'http://localhost:8888/api/rest'
payload = {
'name': 'Phishing Test',
'technique': 'T1566.002',
'target': '192.168.1.10'
}
response = requests.post(url, json=payload)
print(response.json())
Questo codice invia una richiesta al server Caldera, attivando un test di phishing. È importante configurare correttamente il target e i parametri. Caldera fornisce un’ampia gamma di opzioni per simulare vari tipi di attacco, consentendo una valutazione completa delle difese di sicurezza.
Ulteriori dettagli sono disponibili nel repo ufficiale e attraverso la loro interfaccia web, rendendo l’uso della piattaforma efficiente e versatile.
Analisi di Infection Monkey
Infection Monkey è una piattaforma open source per la simulazione di attacchi e violazioni. Essa consente di validare controlli di sicurezza esistenti e identificare lacune nella rete usata.
Funzionalità di Infection Monkey
Infection Monkey offre diverse funzioni utili per la sicurezza informatica. Il Monkey utilizza vari metodi per auto-propagarsi all’interno di una rete. Questo include l’uso di vulnerabilità note e tecniche di furto credenziali per vedere come gli attaccanti potrebbero muoversi nella rete.
I risultati delle simulazioni vengono inviati a un server di comando e controllo centrale chiamato Monkey Island. La dashboard permette di visualizzare facilmente le falle di sicurezza scoperte.
La piattaforma fornisce anche report dettagliati che aiutano a capire le vulnerabilità e a implementare misure di mitigazione efficaci.
Codice Esempio
Per utilizzare Infection Monkey, è possibile iniziare clonando il repository open source da GitHub. Un semplice esempio di deploy su un ambiente di test Linux potrebbe richiedere i seguenti passi:
git clone github.com/guardicore/monkey.g…
cd monkey
./install.sh
Dopo l’installazione, si avvia il comando per distribuire i “Monkeys”:
./run_monkey.sh --targets
Questi comandi aiutano a lanciare rapidamente una simulazione di attacco. Ulteriori configurazioni possono essere fatte modificando i file di configurazione disponibili nel repository.
Studio su Atomic Red Team
Atomic Red Team è un insieme di test che permette ai team di sicurezza di verificare la resilienza dei loro sistemi contro specifiche tecniche e tattiche di attacco. Questo toolkit è altamente compatibile con varie piattaforme e si integra facilmente con gli ambienti SIEM.
Atomic Test e TTPs
Atomic Red Team offre una libreria di Atomic Test che copre una vasta gamma di tattiche, tecniche e procedure (TTPs) mappate secondo il framework MITRE ATT&CK. Ogni test è progettato per simulare scenari di attacco realistici in modo rapido e ripetibile. Gli utenti possono eseguire test che vanno dalla raccolta di credenziali al movimento laterale, fornendo così una visione completa sulla robustezza delle difese.
I test sono portatili, il che significa che possono essere eseguiti su diverse piattaforme senza richiedere modifiche significative. Questo rende Atomic Red Team uno strumento essenziale per team di sicurezza che desiderano una soluzione versatile e affidabile per la simulazione degli attacchi.
Integrazione con Ambienti SIEM
Uno degli aspetti chiave di Atomic Red Team è la sua capacità di integrarsi con gli ambienti SIEM. Grazie a questa integrazione, i team di sicurezza possono monitorare e analizzare in tempo reale gli eventi di sicurezza generati durante i test. I plugin SIEM permettono di correlare i dati raccolti con altri eventi nel sistema, fornendo una visione olistica dello stato di sicurezza.
Atomic Red Team supporta l’uso di vari plugins che facilitano l’importazione dei risultati dei test direttamente nel sistema SIEM. Questo consente una gestione centralizzata e una rapida risposta agli eventi di sicurezza critici, migliorando così l’efficienza operativa e la capacità di rilevamento delle minacce.
Codice Esempio
Per aiutare gli utenti a iniziare rapidamente, Atomic Red Team offre numerosi esempi di codice. Ad esempio, usando il modulo Invoke-AtomicRedTeam con PowerShell, è possibile eseguire test specifici con poche righe di codice:
Invoke-AtomicTest -TestNumbers 1,2 -Verbose
Questa riga di codice esegue test numerati 1 e 2 con dettagli aggiuntivi. Altri esempi includono funzioni come New-AtomicTest
per creare nuovi test personalizzati. Questi esempi sono estremamente utili per chi desidera adattare i test alle proprie esigenze specifiche e garantirne l’efficacia.
Il repository GitHub fornisce una documentazione estensa e continuamente aggiornata che facilita ulteriormente l’uso e l’integrazione degli Atomic Test nei flussi di lavoro esistenti.
Scenario di Test e Simulazioni
Gli strumenti di simulazione come Caldera, Infection Monkey e Atomic Test sono utilizzati per creare scenari realistici e valutare le performance delle misure di sicurezza.
Creare Scenari Realistici
Per testare l’efficacia delle misure di sicurezza, è essenziale creare scenari che rispecchino situazioni reali. Caldera, ad esempio, permette di simulare attacchi basati su tecniche reali utilizzate da hacker. Questo strumento utilizza una vasta libreria di tattiche e procedure per creare un ambiente di test accurato.
Infection Monkey è utile per individuare vulnerabilità e punti deboli nella rete. Simula attacchi da interni per testare la resilienza delle difese di sicurezza. Gli amministratori possono così capire come un attaccante potrebbe muoversi all’interno della rete e quali controlli potrebbero fallire.
Atomic Test automatizza la creazione di scenari specifici per testare singoli controlli di sicurezza. Ogni scenario è progettato per verificare la risposta delle contromisure a eventi particolari, facilitando l’identificazione di eventuali lacune.
Valutazione delle Performance
Valutare le performance delle misure di sicurezza è cruciale per garantire che le difese siano efficaci. Caldera fornisce report dettagliati che analizzano il comportamento delle difese durante gli attacchi simulati. Questi report aiutano gli amministratori a identificare aree di miglioramento e ottimizzare le risorse.
Infection Monkey genera grafici che mostrano i punti di ingresso e la propagazione degli attacchi. Questo aiuta a comprendere come migliorare le difese interne e rafforzare i controlli esistenti.
Atomic Test, con i suoi test mirati, permette di confrontare le performance di diversi strumenti di sicurezza in scenari specifici. Gli amministratori possono utilizzare questi dati per decidere quali soluzioni implementare o migliorare, garantendo una protezione efficace contro le minacce.
Risultati e Reporting
In questa sezione, discuteremo come i report di sicurezza generati da Caldera, Infection Monkey e Atomic Red Team possono essere interpretati e come utilizzare queste informazioni per migliorare la sicurezza della rete.
Interpretazione del Security Report
I report di Caldera, Infection Monkey e Atomic Red Team forniscono dati dettagliati sugli attacchi simulati e sul comportamento delle potenziali minacce. Ad esempio, Caldera offre un’interfaccia browser-friendly per visualizzare i percorsi d’attacco e le vulnerabilità sfruttate. Questo aiuta a capire meglio dove la rete è più vulnerabile.
Infection Monkey invia i suoi dati a un server centralizzato chiamato Monkey Island, permettendo un’analisi approfondita del movimento laterale delle minacce. Questi report sono utili per vedere come gli aggressori potrebbero propagarsi nella rete.
Atomic Red Team fornisce un’analisi dettagliata delle tecniche TTP (Tactics, Techniques, and Procedures) utilizzate durante le simulazioni, facilitando l’identificazione delle carenze nei controlli di sicurezza esistenti. I report generati possono essere utili per determinare quali misure di mitigazione sono necessarie per rafforzare la postura di sicurezza della rete.
Azioni Post-Valutazione
Dopo aver analizzato i report di sicurezza, è essenziale intraprendere azioni concrete per mitigare le vulnerabilità identificate. Caldera permette di creare piani di azione basati sui risultati delle simulazioni, aiutando a rinforzare le difese della rete passo dopo passo.
Con Infection Monkey, le azioni post-valutazione possono includere l’aggiornamento dei firewall, l’implementazione di patch di sicurezza, e la revisione delle policy di accesso per prevenire movimenti non autorizzati all’interno della rete.
Atomic Red Team consiglia di utilizzare i suoi report per validare se le contromisure adottate sono efficaci. Questo può includere l’esecuzione di test di penetrazione periodici per assicurarsi che le nuove misure siano adeguatamente implementate e operative. Questi passaggi aiutano a mantenere una sicurezza di rete robusta e aggiornata.
Mitigazione e Miglioramento
L’implementazione di tecniche di mitigazione e il potenziamento della sicurezza della rete sono essenziali per proteggere le aziende dalle vulnerabilità e migliorare la loro postura di sicurezza.
Tecniche di Mitigazione
Tecniche di mitigazione aiutano a ridurre o eliminare le minacce alla sicurezza. Infection Monkey può individuare le aree vulnerabili e suggerire misure come la segmentazione della rete e la configurazione di password robuste. La segmentazione isola parti della rete, impedendo ad un attacco di diffondersi facilmente.
Caldera, sviluppato da MITRE, utilizza simulazioni per testare la resilienza dei sistemi e offre raccomandazioni su tecniche di difesa efficaci. Queste raccomandazioni includono l’implementazione di protocolli di autenticazione multifattoriale (MFA) e il monitoraggio continuo delle attività sospette.
Atomic Red Team fornisce script che eseguono test di penetrazione automatizzati per identificare e mitigare le vulnerabilità prima che possano essere sfruttate da attaccanti.
Potenziare la Sicurezza della Rete
Potenziamento della sicurezza della rete implica l’adozione di misure proattive per proteggere i sistemi informativi. Infection Monkey, ad esempio, offre una mappa dettagliata della rete, evidenziando i sistemi violati e i servizi aperti, che possono essere utili per ridurre la superficie di attacco.
L’utilizzo di strumenti come Caldera permette alle aziende di simulare attacchi complessi e di valutare la loro capacità di risposta, migliorando così il loro livello di preparazione. Questi strumenti aiutano a rafforzare i controlli di sicurezza esistenti e a rilevare eventuali debolezze nascoste.
Atomic Red Team consente di testare le difese della rete attraverso esercizi pratici che imitano realisticamente le tattiche degli attaccanti, fornendo alle organizzazioni le conoscenze necessarie per migliorare le loro difese contro le minacce reali.
Comparazione e Conclusioni
Le piattaforme Caldera, Infection Monkey e Atomic Test sono strumenti potenti per emulare gli attacchi e identificare le lacune nella sicurezza delle reti. Esaminiamo le differenze principali e i punti di forza di ciascuna piattaforma per aiutarti a fare una scelta informata.
Confronto delle Piattaforme
Caldera è noto per la sua capacità di eseguire operazioni automatizzate e personalizzabili che mimano il comportamento di attori malevoli. Questa piattaforma utilizza un’interfaccia grafica intuitiva e offre molteplici plugin che permettono campagne di attacco complesse.
Infection Monkey è una soluzione open-source specializzata nel testare la resilienza della rete contro minacce avanzate. È particolarmente utile per identificare falle nella configurazione di sicurezza e per simulare attacchi interni. Inoltre, fornisce report dettagliati che aiutano nelle migliorie strutturali.
Atomic Test si distingue per la sua semplicità e focalizzazione su test modulari specifici. Questa piattaforma fornisce una raccolta di test che possono essere eseguiti rapidamente per verificare l’efficacia dei controlli di sicurezza esistenti. È ideale per chi cerca un approccio diretto e veloce.
Considerazioni Finali
Caldera è adatta per aziende che necessitano di emulazioni complesse e personalizzabili e che hanno team di sicurezza esperti. Infection Monkey è ottimale per l’analisi di vulnerabilità delle configurazioni di rete, perfetta per individuare lacune nella sicurezza interna. Atomic Test è l’opzione migliore per chi vuole eseguire test rapidi e specifici in modo efficiente.
Gli utenti devono considerare i propri bisogni specifici e le risorse a disposizione per scegliere lo strumento giusto. Ogni soluzione ha punti di forza e debolezze, e una valutazione accurata delle necessità aziendali aiuterà a identificare l’opzione che offrirà il miglior ritorno sull’investimento in termini di sicurezza della rete. Nel nostro SOC vedremo nella pratica come si differenziano queste tre potenti piattaforme.
L'articolo Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test proviene da il blog della sicurezza informatica.
Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati
Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA.
L’hacker sostiene di possedere 170.000 codici a barre relativi agli eventi del tour ERAS di Taylor Swift, oltre a una vasta quantità di dati aggiuntivi, tra cui informazioni sugli utenti e codici a barre per numerosi altri eventi.
Dettagli del Riscatto e dei Biglietti Compromessi
Secondo quanto dichiarato dal cybercriminale, i codici a barre compromessi includono i biglietti per i concerti di Taylor Swift nelle seguenti date e località:
- 18 ottobre 2024, Miami – 20.000 biglietti
- 19 ottobre 2024, Miami – 20.000 biglietti
- 20 ottobre 2024, Miami – 23.000 biglietti
- 26 ottobre 2024, New Orleans – 16.000 biglietti
- 27 ottobre 2024, New Orleans – 16.000 biglietti
- 28 ottobre 2024, New Orleans – 18.000 biglietti
- 01 novembre 2024, Indianapolis – 18.000 biglietti
- 02 novembre 2024, Indianapolis – 17.000 biglietti
- 03 novembre 2024, Indianapolis – 18.000 biglietti
In una dichiarazione, l’hacker minaccia di divulgare tutti i 680 milioni di record degli utenti e 30 milioni di codici a barre per eventi aggiuntivi se Ticketmaster non risponde alla richiesta di riscatto. I codici a barre aggiuntivi comprendono ulteriori eventi di Taylor Swift, oltre a biglietti per altri eventi di alto profilo con artisti come P!nk e Sting, e eventi sportivi come la Formula 1, la MLB e la NFL.
Al momento, non possiamo confermare con certezza la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo all’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Conclusioni
Il possibile attacco informatico a Ticketmaster rappresenta un grave rischio per la sicurezza dei dati degli utenti e solleva interrogativi sulla vulnerabilità delle piattaforme di vendita online di biglietti. Resta da vedere come Ticketmaster risponderà a questa minaccia e quali misure verranno adottate per prevenire futuri incidenti di questo tipo.
L’evolversi della situazione sarà seguito con attenzione, in quanto le ripercussioni di un’eventuale divulgazione dei dati potrebbero essere significative sia per gli utenti che per l’industria degli eventi e dello spettacolo.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori notizie sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati proviene da il blog della sicurezza informatica.
Building an IR Thermometer That Fits on Your Keychain
Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you see hanging up near the grocery store checkout as a cheap impulse buy. Demand pushed up production, and the economies of scale did the test. Now the devices, and the sensors within them, are cheap enough for us hackers to play with.
The end result is that we now have projects like this ultra compact IR thermometer from [gokux]. With just a handful of components, some code to glue it all together, and a 3D printed enclosure to wrap it all up, you’ve got a legitimately useful tool that’s small enough to replace that lucky rabbit’s foot you’ve got on your keys.
If this project looks familiar, it’s because the whole thing is closely related to the LiDAR rangefinder [gokux] put together last month. It shares the same Seeed Studio XIAO ESP32-C3 microcontroller, 0.49 inch OLED display, and tiny 40 mAh LiPo battery. The only thing that’s really changed, aside from the adjustments necessary to the 3D printed enclosure, is that the LiDAR sensor was replaced with a MLX90614 IR temperature sensor.
[gokux] has put together some great documentation for this build, making it easy for others to recreate and remix on their own. Assembly is particularly straightforward thanks to the fact that both the display and temperature sensor communicate with the ESP32 over I2C, allowing them to be wired daisy chain style — there’s no need for even a scrap of perfboard inside the case, let alone a custom board.
Cybermania e gli altri
Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro racconta in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, e dello studioso di relazioni internazionali Dan Senor, in quanto il racconto è sempre epico, propagandistico e marketing oriented.
La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e internazionali che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.
Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Lowenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.
Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.
Libri per l’estate: Social network e benessere
Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.
Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.
Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.
Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).
Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.
Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.
Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.
A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.
Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.
Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.
Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.
Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.
VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”
@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di
Notizie dall'Italia e dal mondo reshared this.
Dad? Where Did Printed Circuit Boards Come From?
These days, it is hard to imagine electronics without printed circuit boards. They are literally in everything. While making PCBs at home used to be a chore, these days, you design on a computer, click a button, and they show up in the mail. But if you go back far enough, there were no PC boards. Where did they come from? That’s the question posed by [Steven Leibson] who did some investigating into the topic.
There were many false starts at building things like PCBs using wires glued to substrates or conductive inks. However, it wasn’t until World War II that mass production of PC boards became common. In particular, they were the perfect solution for proximity fuzes in artillery shells.
The environment for these fuzes is harsh. You literally fire them out of a cannon, and they can feel up to 20,000 Gs of acceleration. That will turn most electronic circuits into mush.
The answer was to print silver-bearing ink on a ceramic substrate. These boards contained tubes, which also needed special care. Two PCBs would often have components mounted vertically in a “cordwood” configuration.
From there, of course, things progressed rapidly. We’ve actually looked at the proximity fuze before. Not to mention cordwood.
The Thermite Process Iron Foundry
The thermite process is a handy way to generate molten iron in the field. It’s the reaction between aluminium metal and iron oxide, which results in aluminium oxide and metallic iron. It’s hot enough that the iron is produced as a liquid, which means it’s most notably used for in-field welding of things such as railway tracks. All this is grist to [Cody’s Lab]’s mill of course, so in the video below the break he attempts to use a thermite reaction in a rough-and-ready foundry, to make a cast-iron frying pan.
Most of the video deals with the construction of the reaction vessel and the mold, for which he makes his own sodium silicate and cures it with carbon dioxide. The thermite mix itself comes from aluminium foil and black iron oxide sand, plus some crushed up drinks cans for good measure.
The result is pretty successful at making a respectable quantity of iron, and his pour goes well enough to make a recognizable frying pan. It has a few bubbles and a slight leak, but it’s good enough to cook an egg. We’re sure his next try will be better. Meanwhile this may produce a purer result, but it’s by no means the only way to produce molten iron on a small scale.
like this
reshared this
A Look Back at the USSR’s Mi-6 Helicopter Airliner
Most of us would equate commercial airline travel with fixed-wing aircraft, but civilian transport by helicopter, especially in large and sparsely populated regions, is common enough. It was once even big business in the Soviet Union, where the Aeroflot airline operated passenger helicopters in regular service for many decades. In the mid-1960s they even started work on converting the Mil Mi-6 — the USSR’s largest and fastest helicopter — to carry paying passengers. Unfortunately this never got past a single prototype, with the circumstances described by [Oliver Parken] in a recent article.
This passenger version of the Mi-6 got the designation Mi-6P (for passazhirskyi, meaning passenger) and would have seated up to 80 (3 + 2 row configuration), compared to the Mi-8 passenger variant that carried 28 – 31 passengers. Why exactly the Mi-6P never got past the prototype stage is unknown, but its successor in the form of the Mi-26P has a listed passenger variant and features. Both have a cruising speed of around 250 km/h, with a top of 300 km/h. The auxiliary winglets of the Mi-6 provided additional lift during flight, and the weight lifting record set by the Mi-6 was only broken by the Mi-26 in 1982.
An obvious disadvantage of passenger helicopters is that they are more complicated to operate and maintain, while small fixed wing airliners like the ATR 72 (introduced in 1988) can carry about as many passengers, requires just a strip of tarmac to land and take off from, travel about twice as fast as an Mi-6P would, and do not require two helicopter pilots to fly them. Unless the ability to hover and land or take-off vertically are required, this pretty much explains why passenger helicopters are such a niche application. Not that the Mi-6P doesn’t have that certain je ne sais quoi to it, mind.
Hacking a Quansheng Handheld To Transmit Digital Modes
Have you ever thought about getting into digital modes on the ham bands? As it turns out, you can get involved using the affordable and popular Quansheng UV-K6 — if you’re game to modify it, that is. It’s perfectly achievable using the custom Mobilinkd firmware, the brainchild of one [Rob Riggs].
In order to efficiently transmit digital modes, it’s necessary to make some hardware changes as well. Low frequencies must be allowed to pass in through the MIC input, and to pass out through the audio output. These are normally filtered out for efficient transmission of speech, but these filters mess up digital transmissions something fierce. This is achieved by messing about with some capacitors and bodge wires. Then, one can flash the firmware using a programming cable.
With the mods achieved, the UV-K6 can be used for transmitting in various digital modes, like M17 4-FSK. The firmware has several benefits, not least of which is cutting turnaround time. This is the time the radio takes to switch between transmitting and receiving, and slashing it is a big boost for achieving efficient digital communication. While the stock firmware has an excruciating slow turnaround of 378 ms, the Mobilinkd firmware takes just 79 ms.
Further gains may be possible in future, too. Bypassing the audio amplifier could be particularly fruitful, as it’s largely in the way of the digital signal stream.
Quansheng’s radios are popular targets for modification, and are well documented at this point.
like this
0ut1°°k reshared this.
Hackaday Podcast Episode 278: DIY Subs, the ErgoRing, and Finding NEMA 17
In this episode, Hackaday Editors Elliot Williams and Tom Nardi kick things off with a reminder about the impending deadline for Supercon talk and workshop proposals. From there discussion moves on to the absolutely incredible tale of two brothers who solved a pair of missing person cases with their homebrew underwater vehicle, false data sneaking into OctoPrint’s usage statics, and an organic input device that could give the classic mouse a run for its money.
You’ll also hear about cheap radar modules, open source Xbox mod chips, and lawnmowers from the grocery store. The episode wraps up with a look at the enduring mystique of perpetual motion devices, and the story of a legendary ship that might soon end up being turned into paper clips.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
As always, this week’s episode is available as a DRM-free MP3.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 278 Show Notes:
News:
What’s that Sound?
- Congrats to [Jones Boy] for teaching us about monitors that degauss themselves on every startup!
Interesting Hacks of the Week:
- Solving Cold Cases With Hacked Together Gear
- Long-Term OctoPrint Stat Manipulation Uncovered
- Putting Some Numbers On Your NEMAs
- The ErgO Ring Makes Computer Interactions Comfortable
- Instant Filament Drying Satisfies An Immediate Need
- Google Drive Now Bootable
Quick Hacks:
- Elliot’s Picks:
- Lasers Al Fresco: Fun With Open-Cavity Lasers
- So Much Going On In So Few Components: Dissecting A Microwave Radar Module
- Try Out MCUs With This Jumperable TSSOP20 Adapter
- Tom’s Picks:
Can’t-Miss Articles:
- A Brief History Of Perpetual Motion
- The Museum of Unworkable Devices
- Mechanical Clocks That Never Need Winding
- Magnetic Bearings Might Keep This Motor Spinning For Millennia
Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server!
La vulnerabilità CVE-2024-34750 in Apache Tomcat, come descritto nel bollettino di sicurezza AL01/240705/CSIRT-ITA, riguarda un problema che può essere sfruttato per sovraccaricare le risorse di calcolo del server, portando a un Denial of Service (DoS).
Apache Tomcat è un server open-source che implementa le specifiche Java Servlet, JavaServer Pages (JSP), e altre tecnologie Java. La vulnerabilità è stata scoperta direttamente dal security team di Tomcat.
Dettagli vulnerabilità
La vulnerabilità è stata identificata nel server web open source Apache Tomcat, sviluppato dalla Apache Software Foundation. Questa falla di sicurezza può essere sfruttata da un attaccante remoto per sovraccaricare le risorse di calcolo del sistema vulnerabile, compromettendo così la disponibilità del servizio. In pratica, un attaccante potrebbe inviare una serie di richieste mirate a consumare eccessivamente CPU, memoria o altre risorse critiche del server, portando a rallentamenti significativi o persino al blocco completo del servizio.
Ciò è dovuto alla modalità di processo degli stream HTTP/2, quando un alto numero di questi stream viene usato Tomcat utilizza in maniera impropria un countdown infinito che permette alle connessioni concluse di rimanere aperte utilizzando in maniera eccessiva le risorse. Per poter ingannare il servizio Tomcat è necessario un utilizzo eccessivo degli Headers che unito all’alto numero di stream triggera il countdown infinito.
Possibile impatto: Un attaccante può sfruttare questa vulnerabilità per rendere il server Tomcat non disponibile, interrompendo il servizio offerto agli utenti legittimi. Questo può avere conseguenze gravi, specialmente per i servizi web che richiedono alta disponibilità e tempi di risposta rapidi.
Questa vulnerabilità riguarda varie versioni di Apache Tomcat: da 11.0.0-M1 a 11.0.0-M20, da 10.1.0-M1 a 10.1.24, da 9.0.0-M1 a 9.0.89.
La CVE-2024-34750 è ancora in attesa di analisi per il NIST, pertanto non è possibile quantificare il suo valore di rischio.
Conclusione
La vulnerabilità CVE-2024-34750 in Apache Tomcat rappresenta una minaccia significativa per la disponibilità del servizio. È essenziale mantenere il software aggiornato, configurare correttamente i limiti di risorse e implementare misure di monitoraggio e sicurezza per proteggere il sistema da possibili attacchi DoS. Adottare un approccio proattivo alla sicurezza può aiutare a mitigare i rischi associati a questa e altre vulnerabilità simili. Si consiglia di aggiornare le versioni di Tomcat alle versioni patchate : 11.0.0-M21 10.1.25 or 9.0.90.
L'articolo Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server! proviene da il blog della sicurezza informatica.
Build A DIY Spinner To Get Your Tempest Game Going
These days, controls in games are fairly standardized by genre. Most RTSs, FPSs, and RPGs all control more or less the same way. But one type of controller that has fallen by the wayside is the paddle, or spinner. [jesster88] is a big Tempest fan, however, and a spinner is crucial. Thus, what else is there to do but whip up one’s own?Tempest is one of the more difficult classic games to categorize.
The build is based around a wired optical mouse. It’s pulled apart, with its main PCB installed into a 3D printed enclosure. Inside, the optical sensor is pointed at the base of a spinner constructed out of a printed drum and an off-the-shelf knob. The spinner is installed in a skateboard-style bearing for smooth rotation. As it spins, the optical sensor detects the motion and reports it as mouse movement via USB.
[jesster88] uses the device for playing Tempest with MAME. We imagine the technique could be adapted to work with other games that rely on spinner or paddle inputs, too. Meanwhile, if you’re whipping up your own retro game hacks at home, don’t hesitate to let us know!
L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime
Una nuova minaccia sta circolando in Italia: la campagna di malware denominata VCRuntime, che utilizza la PEC (Posta Elettronica Certificata) per diffondersi. Questo attacco, segnalato dal CERT-AGID, è particolarmente insidioso perché sfrutta la fiducia che gli utenti ripongono nella PEC, un mezzo di comunicazione ufficiale e sicuro.
Di seguito, esploreremo i dettagli di questa campagna e le misure di contrasto attuate.
Dettagli della Campagna
Oggetto dell’Email: “notificare”
Il vettore d’attacco è un’email inviata tramite PEC che sembra provenire dall’Agenzia delle Entrate. Il messaggio include un link che, una volta cliccato, scarica un file ZIP che si presenta come Skype. Questo file ZIP contiene un file MSI che, se eseguito, avvia un file JAR. Al file JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID.
Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.
Tecniche, Tattiche e Procedure (TTP)
- Vettore di Infezione: Email PEC con link che scarica un file ZIP.
- File ZIP: Presentato come Skype.
- File MSI: All’interno del file ZIP, esegue un file JAR.
- File JAR: Riceve una chiave e un file con UUID cifrati per ottenere lo shellcode.
Azioni di Contrasto
Per contrastare questa minaccia, il CERT-AGID ha attuato diverse misure:
- Coinvolgimento dei Gestori PEC: Sono stati informati i gestori di PEC coinvolti per adottare misure di sicurezza aggiuntive.
- Diramazione di Indicatori di Compromissione (IoC): Gli IoC sono stati distribuiti verso le Pubbliche Amministrazioni (PA) e i gestori di PEC per facilitare il rilevamento e la mitigazione della minaccia.
Indicatori di Compromissione (IoC)
Gli indicatori di compromissione sono stati resi disponibili per aiutare nella rilevazione e nella protezione contro questa campagna. È possibile accedere ai dettagli degli IoC al seguente link: IoC VCRuntime Agenzia Entrate
Conclusione
La campagna VCRuntime rappresenta una minaccia significativa che sfrutta canali di comunicazione fidati come la PEC. È essenziale che le organizzazioni e gli utenti finali siano consapevoli di questi attacchi e adottino misure preventive, come l’aggiornamento dei sistemi di sicurezza e la verifica attenta dei messaggi ricevuti tramite PEC. La collaborazione tra CERT-AGID, gestori di PEC e Pubbliche Amministrazioni è cruciale per proteggere le infrastrutture critiche e mantenere la sicurezza delle comunicazioni digitali.
L'articolo L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi
L’intelligenza artificiale è il nuovo assistente essenziale per i dipendenti? Secondo uno studio della società di consulenza Boston Consulting Group (BCG) pubblicato mercoledì, sembra di sì. Nel mese di giugno, l’organizzazione ha condotto un sondaggio internazionale su 13.000 dirigenti, manager e dipendenti in 15 paesi. E i numeri parlano chiaro: tra i dipendenti, il 43% afferma di utilizzare regolarmente l’intelligenza artificiale generativa rispetto al 20% nel 2023.
Questa tecnologia consente a diversi strumenti digitali di generare testi, immagini, video o altri media, in risposta alle richieste degli utenti. Diciotto mesi dopo l’implementazione su larga scala del famoso robot conversazionale ChatGPT, i sentimenti dei dipendenti nei confronti dell’intelligenza artificiale sono cambiati: il 42% degli intervistati afferma di essere fiducioso sull’impatto dell’intelligenza artificiale sul proprio lavoro rispetto al 26% dell’anno scorso.
Negli ultimi dodici mesi, il doppio dei dipendenti ha riferito di utilizzare regolarmente l’intelligenza artificiale generativa. Sono il 52% nel 2024 contro il 20% nel 2023. L’utilizzo è essenzialmente professionale. Secondo l’indagine, il 43% degli intervistati lo fa per lavoro. In Francia, un dipendente su due lo utilizza addirittura per la propria attività professionale. “I guadagni di produttività sono molto reali. Il 58% dei dipendenti afferma di guadagnare almeno cinque ore settimanali. Questa è una fantastica opportunità per le aziende e per la società”, ha affermato Sylvain Duranton, direttore globale di BCG X, l’entità tecnologica di BCG e coautore di questo studio.
I dipendenti intervistati affermano che stanno sfruttando al meglio il tempo risparmiato svolgendo più compiti (41%) o nuovi compiti (39%), sperimentando la tecnologia (39%) o addirittura lavorando su file più strategici (38%). Molti di loro vogliono addirittura intensificare l’uso dell’intelligenza artificiale e ricevere una formazione. Attualmente, solo il 30% dei manager e il 28% dei dipendenti hanno ricevuto una formazione sull’intelligenza artificiale, rispetto alla metà dei dirigenti.
Allo stesso tempo, lo studio rivela che tra i dipendenti rimane l’ansia di vedere scomparire posti di lavoro. Tra gli intervistati, il 49% degli utenti abituali di questa tecnologia ritiene che il proprio lavoro potrebbe scomparire nel prossimo decennio.
Si possono notare differenze di apprezzamento in tutto il mondo. Secondo l’indagine, gli intervistati provenienti dal Sud del mondo come Brasile, India, Nigeria, Sud Africa e quelli del Medio Oriente sono più ottimisti e meno preoccupati nei confronti dell’intelligenza artificiale rispetto ai Paesi del Nord.
In India, ad esempio, il 54% degli intervistati esprime la propria fiducia nell’intelligenza artificiale generativa rispetto al 27% in Giappone e al 34% negli Stati Uniti, indica BCG.
L'articolo L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi proviene da il blog della sicurezza informatica.
L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale
[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati
Questo fa capire cosa vuole veramente UE.
Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».
L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.
Eleonora
in reply to Rifondazione Comunista • • •Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Vallèria
in reply to Eleonora • • •@treleonora devi chiedere a @admin@poliverso.org che è l'amministratore di quel social
@admin@mastodon.bida.im @rifondazione
Eleonora
in reply to Vallèria • • •@valleria giusto ma senza offesa per @admin@poliverso.org il mio amministratore è @admin e quindi chiedo a lui...
@rifondazione
Signor Amministratore ⁂
in reply to Vallèria • •Grazie @Vallèria
@admin - mastodon.bida.im @Eleonora @Rifondazione Comunista
Signor Amministratore ⁂
in reply to Eleonora • •Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.
Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...
PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…
@admin @rifondazione
Contatti
web.rifondazione.itSignor Amministratore ⁂
in reply to Eleonora • •@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok
@admin - mastodon.bida.im @Rifondazione Comunista
reshared this
Eleonora e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org ok grazie e scusa per il disturbo, ma sarebbe meglio se sulla loro pagina inserissero anche il link Mastodon! 😁
@admin @rifondazione
Signor Amministratore ⁂
in reply to Eleonora • •@Eleonora comunque non è "mastodon" ma "Friendica" (sempre fediverso, ma è un altro software 😚)
poliverso.org/profile/rifondaz…
@admin - mastodon.bida.im @Rifondazione Comunista
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli In realtà questi meccanismi ci sono da un paio di anni, ma non ce ne eravamo accorti...😁 😄 🤣
wiki.friendi.ca/docs/verify_ho…
@Eleonora
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Rifondazione Comunista
in reply to Eleonora • •like this
Signor Amministratore ⁂ likes this.
reshared this
Signor Amministratore ⁂ e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Rifondazione Comunista • • •grazie! Non l'avevo visto 🙏🙏🙏
@admin