Salta al contenuto principale



2024 Business Card Challenge: Magnetic Fidget Card


A 3D-printed magnetic fidget business card with ID storage. If you want someone to keep your business card around, you should probably make it really cool-looking, or have it do something useful. It’s kind of the whole point of …read more https://hackada

A 3D-printed magnetic fidget business card with ID storage.

If you want someone to keep your business card around, you should probably make it really cool-looking, or have it do something useful. It’s kind of the whole point of the 2024 Business Card Challenge. And while we’d normally expect electronics of some persuasion to be involved, we must admit that this magnetic fidget card definitely does something, at least when manipulated. And even when it’s just sitting there, the card has a storage slot for IDs, or whatever you want.

Have you ever played with a magnetic fidget? They are quite satisfying, and making one yourself is likely to be even cheaper than making one of the spinning variety. This one uses a whopping 16 neodymium magnets, which means that it’s probably quite aurally satisfying as well as fun to handle.

And of course, since it’s 3D-printed, you can put whatever you want on the faces and update them easily if something changes. Bonus points to [Bhuvan Bagwe] for designing some for the Hackaday crew!

2024 Business Card Challenge



POLIZIE EUROPEE A CACCIA SUL WEB DI CONTENUTI ANTISEMITI


Immagine/foto

@Notizie dall'Italia e dal mondo

Anche la #PoliziadiStato italiana (a mezzo del Servizio Polizia Postale e per la Sicurezza Cibernetica) ha partecipato al Referral Action Day di #Europol mirato ad identificare e combattere i contenuti antisemiti online (a sua volta mediante l'Unità europea per le segnalazioni su Internet denominata EU IRU - Internet Referral Unit - che rileva e indaga sui contenuti dannosi presenti su Internet e nei social media).

Si è trattato di una operazione coordinata, guidata dalle autorità di Svizzera e Regno Unito, svoltasi il 27 giugno scorso, che ha coinvolto le forze dell'ordine di 18 paesi (leggi nora a conclusione), che hanno lavorato in tandem come cennato all'Unità EU IRU di Europol e i principali fornitori di servizi online.

Il Referral Action Day ha preso di mira un'ampia gamma di contenuti antisemiti, tra cui incitamento all'odio, negazione dell'Olocausto e glorificazione della violenza contro la comunità ebraica. L'obiettivo principale era rimuovere i contenuti illegali e garantire che le piattaforme online aderissero alle normative europee in materia di incitamento all'odio e discriminazione.

In totale, sono stati identificati e segnalati circa 2.000 contenuti antisemiti ai fornitori di servizi online per la rimozione.

Il focus del Referral Action Day nasce dall'aumento di un antisemitismo diffuso, giustificato e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita viene diffuso anche da individui non affiliati su varie piattaforme online. A quanto è risultato la ondata di discorsi d'odio è stata innescata dall'attacco del 7 ottobre dell'organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.

Le National Internet Referral Unit e le unità di polizia specializzate dei seguenti paesi hanno preso parte a questo Referral Action Day: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda,Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.
#EUIRU

reshared this



Hacking a Brother Label Maker: Is your CUPS half empty or half full?


On the one hand, we were impressed that a tiny Brother label maker actually uses CUPS to support printing. Like [Sdomi], we were less than impressed at how old a …read more https://hackaday.com/2024/07/07/hacking-a-brother-label-maker-is-your-cups-half-e

17111279

On the one hand, we were impressed that a tiny Brother label maker actually uses CUPS to support printing. Like [Sdomi], we were less than impressed at how old a copy it was using – – 1.6.1. Of course, [Sdomi] managed to gain access to the OS and set things up the right way, and we get an over-the-shoulder view.

It wasn’t just the old copy of CUPS, either. The setup page was very dated and while that’s just cosmetic, it still strikes a nerve. The Linux kernel in use was also super old. Luckily, the URLs looked like good candidates for command injection.

Worst of all, the old version of CUPS had some known vulnerabilities, so there were several avenues of attack. The interface had some filtering, so slashes and spaces were not passed, but several other characters could get around the limitations. Very clever.

The post contains a few good tricks to file away for future use. It also turned out that despite the Brother branding, the printer is really from another company, which was useful to know, too. In the end, does the printer work any better? Probably not. But we get the urge to check some of the other devices we own.

The last time we saw CUPS save an old printer, it had to be bolted on. CUPS was meant to support 3D printers, but we never see anyone using it like that.



Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux


Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un bot di Telegram. TgRat, originariamente scritto per Win

Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un bot di Telegram.

TgRat, originariamente scritto per Windows, è stato scoperto nel 2022. Si trattava di un piccolo programma dannoso creato per dispositivi specifici da cui gli aggressori pianificavano di rubare informazioni riservate.

Poi i ricercatori hanno affermato che TgRat utilizza Telegram come server di controllo. Il server era un gruppo chiuso nel messenger e la comunicazione veniva effettuata utilizzando l’API di Telegram (libreria github.com/wrwrabbit/telegram-bot-api-go).

Come riferisce ora Doctor Web, durante un’indagine sull’incidente è stata scoperta una versione di TgRat adattata per Linux, su richiesta di un’anonima società che fornisce servizi di hosting. L’antivirus dell’azienda ha rilevato un file sospetto sul server di uno dei client e questo file si è rivelato essere un trojan dropper che decomprimeva TgRat ( Linux.BackDoor.TgRat.2 ) nel sistema di destinazione.

La nuova versione del malware è stata creata anche per attaccare macchine specifiche: quando viene lanciato, controlla l’hash del nome della macchina con una stringa incorporata nel corpo del trojan. Se i valori non corrispondono, TgRat termina il suo processo. Se lanciato con successo, il trojan si connette alla rete e implementa uno schema di interazione con il suo server di controllo, che è un bot di Telegram.

Il trojan viene controllato tramite un gruppo chiuso nel messenger a cui è collegato il bot di Telegram. Utilizzando Messenger, gli aggressori possono impartire comandi al malware: ad esempio scaricare file da un sistema compromesso, acquisire uno screenshot, eseguire un comando in remoto o scaricare un file utilizzando gli allegati.
17110746
A differenza della versione Windows, il codice di questo trojan è stato crittografato tramite RSA e per l’esecuzione dei comandi è stato utilizzato l’interprete bash, il che ha reso possibile l’esecuzione di interi script all’interno di un unico messaggio.

Ogni istanza del Trojan ha il proprio identificatore, quindi gli aggressori potrebbero inviare comandi a diversi bot collegandoli tutti a un’unica chat.
17110748
I ricercatori sottolineano che un simile attacco può essere rilevato mediante un’attenta analisi del traffico di rete. Dopotutto, lo scambio di dati con i server Telegram è tipico per i computer degli utenti, ma non per i server sulla rete locale.

L'articolo Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux proviene da il blog della sicurezza informatica.



Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!


Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell’aprile di quest’anno. Presumibilmente ciò era dovuto a un bug nell’aggiornamento del browser Edge, ma ora è stato risolto. Ricordiamo che all’inizio di quest’

Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell’aprile di quest’anno. Presumibilmente ciò era dovuto a un bug nell’aggiornamento del browser Edge, ma ora è stato risolto.

Ricordiamo che all’inizio di quest’anno l’azienda ha iniziato a testare Copilot nelle build preliminari di Windows Server 2025. Dopo aver affrontato il contraccolpo degli amministratori, Microsoft ha rimosso Copilot da queste build e non è mai tornata sulla questione.

Tuttavia, dopo l’aggiornamento di aprile del browser Edge, molti utenti sono rimasti sorpresi nel trovare una nuova app Microsoft Copilot da 8 KB aggiunta all’elenco dei programmi installati. Questo problema riguarda Windows Server 2022, nonché i sistemi che eseguono Windows 10 22H2, Windows 11 21H2 e versioni successive.

Il 18 aprile, due giorni dopo la conferma del problema, la società ha rilasciato un altro aggiornamento per Edge per impedire l’installazione di Copilot su altri sistemi Windows.

Microsoft ha risolto innanzitutto il problema per i dispositivi Windows Server 2022 rilasciando un aggiornamento su Edge che ha rimosso il pacchetto Copilot da tutti i server interessati il ​​26 aprile. Ora l’azienda ha finalmente rimosso l’app Copilot da tutti gli altri dispositivi con Windows 10 e 11.

“La versione Edge 126.0.2592.56, rilasciata il 13 giugno 2024, rimuove questo pacchetto da tutte le versioni client Windows interessate“, ha affermato Microsoft.

Dopo aver aggiornato il browser, la voce “Microsoft Copilot” non compare nell’elenco delle applicazioni installate. Ricapitolando, ad aprile Microsoft aveva sottolineato che l’app Copilot aggiunta da Edge ai dispositivi non poteva essere effettivamente utilizzata per installare ed eseguire Copilot, né raccoglieva dati utente o di sistema.

Microsoft ha spiegato che l’applicazione non raccoglie né trasmette alcun dato ai server dell’azienda, poiché era destinata esclusivamente a preparare alcuni dispositivi per la futura attivazione di Windows Copilot.

L'articolo Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore! proviene da il blog della sicurezza informatica.



Digital Crime: Istigazione a delinquere realizzata anche per via telematica


Il contenuto della norma Secondo l’art. 414 c.p., ogni persona che pubblicamente incita altri a commettere uno o più reati viene sol per questo sanzionata penalmente. Se l’istigazione è diretta verso la commissione di delitti,si prevede una pena di reclu

Art.414 c.p.: Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:

1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti;
2) con la reclusione fino a un anno, ovvero con la multa fino a euro 206, se trattasi di istigazione a commettere contravvenzioni.

Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel numero 1.

Alla pena stabilita nel numero 1 soggiace anche chi pubblicamente fa l'apologia di uno o più delitti. La pena prevista dal presente comma nonché dal primo e dal secondo comma è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.

Fuori dei casi di cui all'articolo 302, se l'istigazione o l'apologia di cui ai commi precedenti riguarda delitti di terrorismo o crimini contro l'umanità la pena è aumentata della metà. La pena è aumentata fino a due terzi se il fatto è commesso attraverso strumenti informatici o telematici.

Il contenuto della norma


Secondo l’art. 414 c.p., ogni persona che pubblicamente incita altri a commettere uno o più reati viene sol per questo sanzionata penalmente.

Se l’istigazione è diretta verso la commissione di delitti,si prevede una pena di reclusione che varia da uno a cinque anni. Al contrario, nel caso in cui l’istigazione sia rivolta a commettere contravvenzioni, la punizione può essere della reclusione fino ad un anno oppure della multa fino a 206 euro.

Se l’istigazione riguarda sia delitti che contravvenzioni, la pena applicata è quella prevista per i delitti, ovvero quella più severa. Inoltre, sono previste pene specifiche anche per chi fa pubblicamente apologia di uno o più delitti, equiparando questa azione a quella dell’istigazione diretta.

Nel caso in cui l’istigazione avvenga attraverso l’uso di strumenti informatici o telematici, la pena è aumentata. Inoltre, se l’istigazione o l’apologia coinvolge delitti di terrorismo o crimini contro l’umanità, la pena è aumentata della metà. Anche in questo caso, se questi atti sono commessi attraverso mezzi informatici o telematici, la pena è aumentata fino a due terzi.

Per quanto riguarda la definizione di istigazione, è importante sottolineare che si riferisce a qualsiasi azione diretta a stimolare o rinforzare in altri l’intenzione di commettere reati. Significativamente, non è necessario che l’istigazione sia effettivamente accolta o che porti alla commissione del reato; l’atto di istigazione in sé è sufficiente per configurare il reato.

Cosa dice la giurisprudenza


Ai fini dell’integrazione del delitto di cui all’articolo 414, terzo comma, cod. pen., non basta l’esternazione di un giudizio positivo su un episodio criminoso, ma occorre che il comportamento dell’agente sia tale per il suo contenuto intrinseco, per la condizione personale dell’autore e per le circostanze di fatto in cui si esplica, da determinare il rischio effettivo della consumazione di altri reati lesivi di interessi omologhi a quelli offesi dal crimine esaltato (fattispecie in cui la Corte ha confermato l’esito proscioglitivo del giudizio di merito, in relazione alla pubblicazione su un sito internet, da parte dell’agente, di scritti contenenti espressioni offensive nei confronti della vittima di un attentato terroristico, rivendicato da un gruppo di area anarco-insurrezionalista, unitamente a generiche manifestazioni di solidarietà verso “i compagni arrestati” ed incitamenti all’azione diretta, Cass. , Sez. VI, sent. n. 31562/19).

Integra il reato di apologia di delitti di terrorismo, previsto dall’art. 414, comma quarto, cod. pen., la diffusione di documenti di contenuto apologetico – nella specie consistenti in tre “playlist” inneggianti al martirio per lo Stato islamico (IS), alle attività terroristiche dell’Isis ed alla figura del suo portavoce Al Adnani – mediante il loro inserimento sulla piattaforma internet denominata “Soundcloud”, in considerazione sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale, sia della potenzialità diffusiva indefinita di tale modalità comunicativa (Cass., Sez. V, sent. n. 1970/19).

Integra il reato di istigazione a delinquere, la diffusione, mediante l’inserimento su profilo personale Facebook, di comunicazioni contenenti riferimenti alle azioni militari del conflitto bellico siro-iracheno e all’Isis che ne è parte attiva, dai quali, anche solo indirettamente, possa dedursi un richiamo alla jihad islamica e al martirio, in considerazione, sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale sia della potenzialità diffusiva indefinita della suddetta modalità comunicativa (fattispecie in cui la Corte ha annullato con rinvio l’ordinanza del Tribunale del riesame che aveva disposto la liberazione dell’indagato, escludendo la rilevanza apologetica di alcune videoregistrazioni postate sul profilo Facebook tra le quali alcune, riguardanti il conflitto bellico siro-iracheno, prive di espliciti riferimenti all’Isis e alla matrice islamica radicale che ispirava le sue azioni, ma altre inneggianti esplicitamente alla jihad e al martirio, Cass., Sez. I, sent. n. 24103/17).

In tema di apologia di reato, premesso che il requisito della pubblicità è ravvisabile anche nel caso in cui il messaggio apologetico venga inserito in un sito internet privo di vincoli di accesso, deve ritenersi configurabile il reato nella condotta consistita nel postare sul proprio profilo personale “facebook” messaggi di esaltazione dei metodi e delle finalità di una organizzazione terroristica di ispirazione “jihadista”, quale deve qualificarsi quella costituita dall’ISIS ( Cass., Sez. I, sent. n. 24103/17).

L'articolo Digital Crime: Istigazione a delinquere realizzata anche per via telematica proviene da il blog della sicurezza informatica.



Combattere il caporalato e guardare alle condizioni della forza lavoro l World Politics Blog

"Nella vulgata ufficiale il caporalato è frutto della intromissione di gruppi criminali presenti sui territori che imporrebbero alle aziende forza lavoro in nero. Quasi mai invece si riflette sulla dinamica capitalistica dello sfruttamento, ogni ragionamento viene piegato alla logica della legalità quando nella stessa legalità possono convivere sistemi di sfruttamento e insicurezza lavorativa, disparità crescenti di trattamento retributivo e forme di vero e proprio sfruttamento. L’obiettivo mai dichiarato è quello di porre fine al caporalato ma allo stesso tempo salvaguardare tutti i meccanismi di sfruttamento che alimentano il caporalato stesso."

giuliochinappi.wordpress.com/2…



Repeatable “One-Click” Fusion, From Your Cellphone


Sometimes you spend so much time building and operating your nuclear fusor that you neglect the creature comforts, like a simple fusion control profile or a cellphone app to remote …read more https://hackaday.com/2024/07/06/repeatable-one-click-fusion-fr

17108296

Sometimes you spend so much time building and operating your nuclear fusor that you neglect the creature comforts, like a simple fusion control profile or a cellphone app to remote control the whole setup. No worries, [Nate Sales] has your back with his openreactor project, your one-click fusion solution!

An inertial electrostatic confinement (IEC) fusor is perhaps the easiest type of fusion for the home gamer, but that’s not the same thing as saying that building and running one is easy. It requires high vacuum, high voltage, and the controlled introduction of deuterium into the chamber. And because it’s real-deal fusion, it’s giving off neutrons, which means that you don’t want to be standing on the wrong side of the lead shielding. This is where remote control is paramount.

While this isn’t an automation problem that many people will be having, to put it lightly, it’s awesome that [Nate] shared his solution with us all. Sure, if you’re running a different turbo pump or flow controller, you might have some hacking to do, but at least you’ve got a start. And if you’re simply curious about fusion on a hobby scale, his repo is full of interesting details, from the inside.

And while this sounds far out, fusion at home is surprisingly attainable. Heck, if a 12-year old or even a YouTuber can do it, so can you! And now the software shouldn’t stand in your way.

Thanks [Anon] for the tip!



British Trains To (Maybe) Make Way For Steam Once More


There’s nothing more guaranteed to excite a grizzled old railway enthusiast than the sight of a steam locomotive. The original main-line rail propulsion technology still clings on in a few …read more https://hackaday.com/2024/07/06/british-trains-to-mayb

17106039

There’s nothing more guaranteed to excite a grizzled old railway enthusiast than the sight of a steam locomotive. The original main-line rail propulsion technology still clings on in a few places, but for practical purposes, it disappeared a lifetime ago. It’s interesting then to hear of a brand new steam locomotive prototype being considered for revenue freight use on British metals. Is it yet another rebuild of a heritage design to be used for enthusiasts only? No, it’s an entirely new design with nothing in common with the locomotives of the past, as [Terrier55Stepney] tells us in the video below the break.

Gone is the huge boiler and reciprocating pistons of old, as indeed is the notion of boiling anything. Instead, this is a steam turbine, nothing like the 1920s and 30s experiments with conventional locomotives, nor even the Union Pacific’s oil-fired condensing turbo-electrics. The new idea here from the British company Steamology is to create steam directly from the combustion of hydrogen in a series of small modular steam generators, and the resulting prototype turbo-generator will replace the diesel engine in a redundant British Rail class 60 freight locomotive. It’s unclear whether it will incorporate a condenser, but since it has no need to retain the water for a boiler we’re not sure it would need one.

Prototype locomotives featuring new technologies have a long and inglorious history of not making the grade, so while this is definitely an exciting and interesting development we’re not guaranteed to see it in widespread use. But it could offer a way to ensure a low-carbon replacement for diesel heavy freight locomotives, and unexpectedly provide engine upgrades for existing classes. The fact it’s technically a steam locomotive is incidental.

youtube.com/embed/7PZ4_Mk7wiw?…

BR Class 60: Tutenkhamun Sleeping, CC BY 2.0.



Oggi eravamo a Latina con la Cgil perché condividiamo l'indignazione e soprattutto la piattaforma che richiama proposte che avanziamo da tanti anni. Il caporal


Full-Scale Flying DeLorean Gets Closer to Liftoff


These days, even hobbyist multi-rotor aircraft are capable of carrying considerable payloads. For example, the test rig that [Brian Brocken] recently put together should be able to loft more than …read more https://hackaday.com/2024/07/06/full-scale-flyi

17103709

These days, even hobbyist multi-rotor aircraft are capable of carrying considerable payloads. For example, the test rig that [Brian Brocken] recently put together should be able to loft more than 80 pounds (36 kilograms) without breaking a sweat. That would be a whole lot of camera gear or other equipment, but in this case, he’s planning on carrying something a bit more interesting: a full-scale foam DeLorean.

We first covered this project in December of last year, when [Brian] first started using a massive robotic arm to carefully cut the body and individual parts of the car out of expanded polystyrene foam. He estimated at the time the body should weigh in at less than 30 lbs (14 kg), so he’d need to build a quadcopter with a maximum lift of roughly twice that much to keep the performance where he wanted it.

In the latest update to the Hackaday.io project page, [Brian] goes over the work that’s been done since we first got a glimpse of this incredible build. Improvements have been made to the motorized flaps and slats that cover up the front and rear motors when not in operation. The DeLorean’s iconic gull-wing doors have also been recreated, although in this case they’re motorized.

17103711

But the real news is the prototype airframe. Made of aluminum and 3D printed components, [Brian] is using it to get a feel for how much thrust can be expected from the motors, as well as provide some early numbers for the eventual PID tuning that’ll be needed to get the car flying smoothly. Unfortunately, there’s a bit too much flex in this version of the frame — [Brian] says that a later carbon fiber version will not only be more rigid, but also shave off a few more precious pounds.

We’re just as eager as the rest of you to see the first flight of this ambitious build, so stay tuned for the next update.

youtube.com/embed/bodCJqba4k0?…



2024 Business Card Challenge: a Battery Tester with Blinkenlights


A battery-testing business card. Readers of a certain vintage will no doubt remember that for a brief time, some alkaline batteries came with a built-in battery tester. Basically, you just pushed really hard with …read more https://hackaday.com/2024/07/0

A battery-testing business card.

Readers of a certain vintage will no doubt remember that for a brief time, some alkaline batteries came with a built-in battery tester. Basically, you just pushed really hard with your fingernails on the two ends of the strip, and it either lit up the little strip (or didn’t if it was dead), or made the word ‘good’ appear if energized.

But those days are long gone. What you need now is to either grab the voltmeter, stick out your tongue, or build yourself a battery-testing business card. Even the normies will enjoy this one, mostly because LEDs. Forty-seven of them to be exact, which will come to life and demonstrate that [Greg] is capable of making working electronic gadgets. No way does this card end up at the bottom of a desk drawer.

As far as grasping the batteries goes, [Greg] had several ideas, but ultimately landed on pogo pins, which we think is a fabulous solution. Be sure to check out the neat interactive BOM, somewhere in the middle of which is the CH32v003 RISC-V microcontroller. In the video after the break, you can see [Greg] using a Flipper Zero to program it.

youtube.com/embed/aLWMj6f-w4Y?…

2024 Business Card Challenge



Arduino PLC Keeps the Beat


For most of our prototype, hobby, or one-off electronics projects it’s perfectly fine to use a development platform like an Arduino Uno or something to that effect. They’re both easy …read more https://hackaday.com/2024/07/06/arduino-plc-keeps-the-beat/

17096291

For most of our prototype, hobby, or one-off electronics projects it’s perfectly fine to use a development platform like an Arduino Uno or something to that effect. They’re both easy to program and easy to wire up to projects without breaking the bank. But if you step into an industrial setting where reliability is paramount even in places that are noisy, vibrating all the time, hot, or otherwise unpleasant for electronics, you’ll want to reach for a programmable logic controller (PLC) that are much more robust. There is actually a PLC from Arduino, and if you want to dip your toes into the PLC world then take a look at this drum kit based on the Arduino Opta.

With the PLC at the core of the build, it’s on to making the drumming mechanisms themselves. For that, project creator [JC Audio] is using a series of solenoids attached to camera mounts with a custom 3D printed part that allows for quick assembly and disassembly so he can get the positioning of each drum sound just right. The high hat is taken care of by the noise of an internal solenoid, with the other drums striking various real drums and other solid objects in his shops. The solenoids themselves are driven by a solid-state relay expansion module to ensure there’s enough power

While the build doesn’t sit inside a factory and run for years at a time, a musician’s stage is certainly a rough enough environment that we might reach for a PLC over a standard development board for its benefits. The code for this project is available as well at the project’s GitHub page for those looking for a more advanced timekeeper to play along with their music practice, and for more details on why you might choose a PLC for your project take a look at this Arduino vs PLC showdown from a few years ago.

youtube.com/embed/Ok2tLkR7pcM?…



  Entrino, signori, entrino! Più gente entra e più bestie si vedono! (Cit. Dumbo) In questi giorni su X si ride ma sono risate amare, forse ...

reshared this



Halfway Between Inspiration and Engineering


We see a lot of hacks where the path to success is pretty obvious, if maybe strewn with all sorts of complications, land-mines, and time-sinks. Then we get other hacks …read more https://hackaday.com/2024/07/06/halfway-between-inspiration-and-engineering

17092014

We see a lot of hacks where the path to success is pretty obvious, if maybe strewn with all sorts of complications, land-mines, and time-sinks. Then we get other hacks that are just totally out-of-the-box. Maybe the work itself isn’t so impressive, or even “correct” by engineering standards, but the inner idea that’s so crazy it just might work shines through.

17092016This week, for instance, we saw an adaptive backlight LED TV modification that no engineer would ever design. Whether it was just the easiest way out, or used up parts on hand, [Mousa] cracked the problem of assigning brightnesses to the LED backlights by taking a tiny screen, playing the same movie on it, pointing it at an array of light sensors, and driving the LEDs inside his big TV off of that. No image processing, no computation, just light hitting LDRs. It’s mad, and it involves many, many wires, but it gets the job done.

Similarly, we saw an answer to the wet-3D-filament problem that’s as simple as it could possibly be: basically a tube with heated, dry air running through it that the filament must pass through on it’s way to the hot end. We’ve seen plenty of engineered solutions to damp filament, ranging from an ounce of prevention in the form of various desiccant storage options, to a pound of cure – putting the spools in the oven to bake out. We’re sure that drying filament inline isn’t the right way to do it, but we’re glad to see it work. The idea is there when you need it.

Not that there’s anything wrong with the engineering mindset. Quite the contrary: most often taking things one reasonable step at a time, quantifying up all the unknowns, and thinking through the path of least resistance gets you to the finish line of your project faster. But we still have to admire the off-the-wall hacks, where the way that makes the most sense isn’t always the most beautiful way to go. It’s a good week on Hackaday when we get both types of projects in even doses.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!



La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse


Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall’attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità” si è evoluta: partendo dal file originale, gli attaccanti hanno agg

Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall’attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità” si è evoluta: partendo dal file originale, gli attaccanti hanno aggiunto password da vari data breach, arrivando a RockYou2021 con ben 8,4 miliardi di record.

Queste enormi liste possono venire utilizzate per il credential stuffing e attacchi brute-force, compromettendo la sicurezza degli utenti meno esperti, come accaduto quest’anno a Levi Strauss. La realtà delle cose è differente ed esistono metodi più efficaci utilizzati dagli attaccanti per questo tipo di operazioni.

La Collection RockYou2024


Con la versione del 2021 avevamo già raggiunto cifre elevate, ma la nuova release segna (apparentemente) l’apice: RockYou2024 è stata pubblicata dall’utente “ObamaCare”.

17091927

Questa nuova versione aggiunge 1,5 miliardi di record a quella del 2021, arrivando a un totale di 10 miliardi di credenziali. Sebbene una wordlist possa avere diverse utilità, per gli aggressori informatici possederne una così grande (specialmente nel 2024 con data breach sempre più frequenti) è potenzialmente un sogno che si avvera. L’utente non ha specificato la natura dei nuovi record, ma sottolinea che provengono da recenti database violati.

Conclusioni – non è tutto oro quello che luccica


Questo nuovo file potrebbe sembrare una risorsa preziosa per gli hacker, ma è necessario analizzare il contenuto per determinarne il vero valore :

  1. “Garbage Data = Il file unzipped ha una dimensione di 146GB, ma un’analisi più attenta rivela diverse incongruenze. Innanzitutto, la maggior parte delle stringhe da 32 caratteri sono hash grezzi (circa 15GB), così come lo sono quelle da 60 caratteri (altri 15GB circa), vanificando le promesse di “ObamaCare”. Inoltre, il file inizia con un gran numero di caratteri “0x00” inutili all’inizio del file oltre a nomi di società e stringhe casuali. È probabile che “ObamaCare” abbia voluto raggiungere a tutti i costi i 10 miliardi di record per ottenere fama o attenzione, senza preoccuparsi della qualità dei dati aggiuntivi.
  2. Veri rischi e vere minacce = Anche aggiungendo 2 miliardi di record alla versione del 2021, i rischi rimangono sostanzialmente uguali a quelli di 3 anni fa. La dimensione di questo file non dovrebbe spaventare più di tanto. In scenari reali, gli aggressori informatici preferiscono acquistare credenziali mirate su marketplace illegali (broker di credenziali) piuttosto che ricorrere ad attacchi brute-force con enormi wordlist. Le minacce esperte adottano un approccio più preciso, creando wordlist personalizzate in base ai loro obiettivi. Dizionari,word rules e strumenti come Kewl, Crunch, Awk e Sed sono le vere armi usate, consentendogli di agire in modo intelligente invece di affidarsi a wordlist ingombranti.

Sebbene una wordlist enorme come RockYou2024 possa generare clamore ed attirare l’attenzione, il rischio sottostante non è poi così significativo. I black-hat esperti utilizzano metodi mirati e eseguire brute-force con dati non raffinati risultano inefficaci e non necessari. Con l’uscita di RockYou2024 non c’è stato alcun collasso della sicurezza né un enorme rischio per la sicurezza come è stato descritto in queste ultime ore.

L'articolo La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse proviene da il blog della sicurezza informatica.




🥂Direttamente da piazza Castello, Torino il nostro augurio di buon compleanno a Julian con i compagni di sempre e quelli nuovi!
Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento della cittadinanza onoraria ad Assange a Torino.

antoanci reshared this.




Candle Powered Lantern Isn’t as Silly as You Think


[Gilles Messier] at the Our Own Devices YouTube channel recently took a look at an interesting device — an electric lantern powered by a candle. At first glance, this sounds …read more https://hackaday.com/2024/07/06/candle-powered-lantern-isnt-as-silly-

17088343

[Gilles Messier] at the Our Own Devices YouTube channel recently took a look at an interesting device — an electric lantern powered by a candle. At first glance, this sounds completely absurd. Why use a candle to power LEDs when you can use the light from the candle itself? This gadget has a trick up its sleeve, though. It lets candle light out and uses the heat from the candle flame to generate power for the LEDs.

The small Peltier “solid-state heat pump” module in the lantern acts as a thermoelectric generator, converting heat from the candle into electricity for the LEDs. The genius of the device is how it handles the candle “exhaust”. A bimetallic disk in the chimney of the lantern closes when the air inside the device is hot. The Peltier device converts the heat differential to electricity, causing the air inside the lantern to cool. Meanwhile, the candle is beginning to starve for oxygen. Once the air cools down a bit, the disk bends, allowing stale smoke out, and fresh air in, allowing the candle to burn brightly again. Then the cycle repeats.

[Gilles] does a deep dive into the efficiency of the lantern, which is worth the price of admission alone. These lanterns are pretty expensive — but Peltier modules are well-known by hackers. We’re sure it won’t be too hard to knock together a cheap version at home.

youtube.com/embed/Sy3tBv81LvI?…



Intervista ad Ascanio Celestini, artista antifascista - A cura di Alba Vastano - “… la celebrazione che di più si presenta come identitaria (parola c


Via un pagliaccio, ne arriva un altro.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…


Mah! A me invece, piacerebbe di più se lo chiamasse su...
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…


European Commission probes Amazon over recommendation systems


The European Commission has sent a request for information to Amazon on measures taken to comply with a landmark law on content moderation, the Digital Services Act.


euractiv.com/section/digital/n…



IRAN. Masoud Pezeshkian è il nuovo presidente


@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…



New Solar Spheres Claim to be Better than Solar Panels


When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one …read more https://hackaday.com/2024/07/06/new-solar-spheres-claim-to-be-better-than

17085082

When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one to four inches across, can convert light into electricity, and the company claims they have 7.5 times the output of traditional solar panels and could later produce even more. Unfortunately, the video below doesn’t have a great deal of detail to back up the claims.

Some scenes in the video are clearly forward-looking. However, the so-called photon energy system appears to be powering a variety of real devices. It’s difficult to assess some of the claims. For example, the video claims 60 times the output of a similar-sized panel. But you’d hardly expect much from a tiny 4-inch solar panel.

What do you think? Do they really have layers of exotic material? If we were going to bet, we’d bet these claims are a bit of hyperbole. Then again, who knows? We’ll be watching to see what technical details emerge. We have to admit that quotes like this from their website don’t make us especially hopeful:

…relies on the use of multiple layers of materials and special spheres to introduce sunlight and generate a significant amount of luminosity, which is then transformed into electricity using a silicon conductor module…


There are ways to make solar technology more efficient. But we do see a lot of solar energy claims that are — well — inflated.

youtube.com/embed/H-8y8uG6Ojw?…



Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums


Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli ute

Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli utenti come nomi completi, profili, email, numeri di telefono, date di nascita e luoghi. È importante notare che queste informazioni provengono da un criminale informatico e devono essere trattate con cautela.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17085059
La reazione di interesse dell’underground criminale si è fatta subito sentire con oltre 50 risposte al post e la visualizzazione da parte di 3563 persone dalla giornata di ieri quando è apparso il messaggio.
17085061

Dettagli della presunta violazione


Secondo il post sul forum dell’utente ‘b1nary01’, il database degli utenti di Facebook compromesso per il 2024 è stato caricato, contenente 100.000 righe di informazioni sugli utenti. I dati includono presuntamente:

  • Nome completo
  • URL del profilo
  • Indirizzo email
  • Numero di telefono
  • Data di nascita
  • Luogo

Il post include anche un campione dei dati compromessi, indicando vari dettagli personali per alcuni individui, ma queste informazioni sensibili non vengono riprodotte qui per motivi di privacy. Il file dei dati è disponibile in formato XLSX e può essere sbloccato sul forum per 8 crediti.

Informazioni sull’obiettivo degli attori delle minacce


Facebook, una piattaforma di social media riconosciuta a livello globale, opera con una vasta base di utenti di oltre 2,8 miliardi di utenti attivi mensili al 2024. Con una forza lavoro che supera gli 80.000 dipendenti in tutto il mondo, i servizi di Facebook si estendono attraverso diversi settori, tra cui il networking sociale, la pubblicità e la comunicazione digitale. I potenziali motivi dietro tali violazioni spesso includono il guadagno finanziario attraverso la vendita di informazioni personali, il furto d’identità e lo sfruttamento dei dati degli utenti per varie attività dannose.

Implicazioni della violazione


Se la presunta violazione fosse genuina, le implicazioni per gli utenti di Facebook interessati potrebbero essere gravi. I dati esposti possono portare a:

  1. Furto d’identità: Con nomi completi, email, numeri di telefono e date di nascita esposti, gli attori delle minacce possono impersonare individui per commettere frodi.
  2. Attacchi di phishing: Gli indirizzi email e i numeri di telefono compromessi possono essere utilizzati per campagne di phishing mirate per estrarre ulteriori informazioni sensibili o infettare dispositivi con malware.
  3. Violazioni della privacy: L’accessibilità pubblica delle informazioni personali e delle posizioni degli utenti viola i loro diritti alla privacy.
  4. Danno reputazionale: Per Facebook, un’altra violazione dei dati potrebbe ulteriormente erodere la fiducia degli utenti e danneggiare la sua reputazione, influenzando la sua base utenti e le operazioni aziendali.


È una truffa o una violazione reale?


Attualmente, non è chiaro se questo presunto attacco rappresenti una truffa orchestrata per ottenere denaro o se Facebook sia effettivamente stata compromessa in qualche modo. Le alternative plausibili possono essere:

  • Violazione tramite API: Gli attori delle minacce potrebbero aver sfruttato vulnerabilità nelle API di Facebook per accedere ai dati degli utenti.
  • Compromissione dell’applicazione web: Una falla nella sicurezza dell’applicazione web di Facebook potrebbe aver permesso l’accesso non autorizzato ai dati.
  • Errata configurazione: Una configurazione errata dei sistemi di sicurezza di Facebook potrebbe aver esposto i dati degli utenti a minacce esterne.

Fino a quando non emergeranno ulteriori dettagli e verifiche da fonti ufficiali, rimarrà l’incertezza sulla natura effettiva di questa presunta violazione.

Conclusione


La potenziale violazione dei dati di Facebook evidenziata dal post sul forum sottolinea le continue sfide e i rischi associati alla sicurezza dei dati nell’era digitale. Come di consueto, lasciamo sempre spazio per una dichiarazione da parte dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo felici di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione per pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.

Questo articolo è stato compilato basandosi su informazioni pubbliche che non sono ancora state verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.

L'articolo Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums proviene da il blog della sicurezza informatica.



Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test


Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test. Oggi confrontiamo tre strumenti open-source d

Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test.

Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti.

Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e valutazioni di fiducia zero. Atomic Test, d’altra parte, offre flessibilità nei test personalizzati su specifici vettori di attacco.

Conoscere le caratteristiche distintive di ciascuno di questi strumenti può aiutare le aziende a scegliere quello più adatto alle loro esigenze di sicurezza. Un’adeguata simulazione di attacchi può migliorare significativamente la postura di sicurezza di una rete, prevenendo incidenti gravi prima che si verifichino.

Panoramica su Caldera


Caldera è una piattaforma open-source per la simulazione degli attacchi e la valutazione della sicurezza dei sistemi informatici. Questa sezione esplora l’architettura e i componenti, l’installazione e la configurazione, e fornisce un codice esempio per l’uso.

Architettura e Componenti


Caldera utilizza una architettura modulare che permette agli utenti di aggiungere o rimuovere funzionalità in base alle esigenze. Il cuore della piattaforma è il server, che funge da nucleo per la gestione delle operazioni.

Le principali componenti includono:

  • Agenti: software che si installa sui sistemi target per eseguire operazioni definite.
  • Plug-in: moduli aggiuntivi che estendono le funzionalità di base.
  • Interfaccia Web: un’applicazione semplice da usare per gestire e monitorare le attività.

La modularità rende Caldera flessibile e facilmente adattabile a diverse esigenze di sicurezza.

Installazione e Configurazione


Installare Caldera è semplice. È possibile clonare il repository GitHub e seguire le istruzioni fornite. Alcuni prerequisiti includono:

  • Git
  • Python 3.7+

Per iniziare:

  1. Clonare il repository: git clone https://github.com/mitre/caldera.git
  2. Installare i requisiti: pip install -r requirements.txt
  3. Avviare il server: python server.py

La configurazione prevede la modifica di file YAML per personalizzare l’attività degli agenti e i plug-in. La documentazione ufficiale fornisce dettagli ulteriori.

Codice Esempio


Un esempio comune è quello di eseguire un test di attacco phishing. Una semplice operazione può essere definita tramite uno script Python:

import requests

url = 'http://localhost:8888/api/rest'
payload = {
'name': 'Phishing Test',
'technique': 'T1566.002',
'target': '192.168.1.10'
}

response = requests.post(url, json=payload)
print(response.json())

Questo codice invia una richiesta al server Caldera, attivando un test di phishing. È importante configurare correttamente il target e i parametri. Caldera fornisce un’ampia gamma di opzioni per simulare vari tipi di attacco, consentendo una valutazione completa delle difese di sicurezza.

Ulteriori dettagli sono disponibili nel repo ufficiale e attraverso la loro interfaccia web, rendendo l’uso della piattaforma efficiente e versatile.

Analisi di Infection Monkey


Infection Monkey è una piattaforma open source per la simulazione di attacchi e violazioni. Essa consente di validare controlli di sicurezza esistenti e identificare lacune nella rete usata.

Funzionalità di Infection Monkey


Infection Monkey offre diverse funzioni utili per la sicurezza informatica. Il Monkey utilizza vari metodi per auto-propagarsi all’interno di una rete. Questo include l’uso di vulnerabilità note e tecniche di furto credenziali per vedere come gli attaccanti potrebbero muoversi nella rete.

I risultati delle simulazioni vengono inviati a un server di comando e controllo centrale chiamato Monkey Island. La dashboard permette di visualizzare facilmente le falle di sicurezza scoperte.

La piattaforma fornisce anche report dettagliati che aiutano a capire le vulnerabilità e a implementare misure di mitigazione efficaci.

Codice Esempio


Per utilizzare Infection Monkey, è possibile iniziare clonando il repository open source da GitHub. Un semplice esempio di deploy su un ambiente di test Linux potrebbe richiedere i seguenti passi:

git clone github.com/guardicore/monkey.g…
cd monkey
./install.sh

Dopo l’installazione, si avvia il comando per distribuire i “Monkeys”:

./run_monkey.sh --targets

Questi comandi aiutano a lanciare rapidamente una simulazione di attacco. Ulteriori configurazioni possono essere fatte modificando i file di configurazione disponibili nel repository.

Studio su Atomic Red Team


Atomic Red Team è un insieme di test che permette ai team di sicurezza di verificare la resilienza dei loro sistemi contro specifiche tecniche e tattiche di attacco. Questo toolkit è altamente compatibile con varie piattaforme e si integra facilmente con gli ambienti SIEM.

Atomic Test e TTPs


Atomic Red Team offre una libreria di Atomic Test che copre una vasta gamma di tattiche, tecniche e procedure (TTPs) mappate secondo il framework MITRE ATT&CK. Ogni test è progettato per simulare scenari di attacco realistici in modo rapido e ripetibile. Gli utenti possono eseguire test che vanno dalla raccolta di credenziali al movimento laterale, fornendo così una visione completa sulla robustezza delle difese.

I test sono portatili, il che significa che possono essere eseguiti su diverse piattaforme senza richiedere modifiche significative. Questo rende Atomic Red Team uno strumento essenziale per team di sicurezza che desiderano una soluzione versatile e affidabile per la simulazione degli attacchi.

Integrazione con Ambienti SIEM


Uno degli aspetti chiave di Atomic Red Team è la sua capacità di integrarsi con gli ambienti SIEM. Grazie a questa integrazione, i team di sicurezza possono monitorare e analizzare in tempo reale gli eventi di sicurezza generati durante i test. I plugin SIEM permettono di correlare i dati raccolti con altri eventi nel sistema, fornendo una visione olistica dello stato di sicurezza.

Atomic Red Team supporta l’uso di vari plugins che facilitano l’importazione dei risultati dei test direttamente nel sistema SIEM. Questo consente una gestione centralizzata e una rapida risposta agli eventi di sicurezza critici, migliorando così l’efficienza operativa e la capacità di rilevamento delle minacce.

Codice Esempio


Per aiutare gli utenti a iniziare rapidamente, Atomic Red Team offre numerosi esempi di codice. Ad esempio, usando il modulo Invoke-AtomicRedTeam con PowerShell, è possibile eseguire test specifici con poche righe di codice:

Invoke-AtomicTest -TestNumbers 1,2 -Verbose

Questa riga di codice esegue test numerati 1 e 2 con dettagli aggiuntivi. Altri esempi includono funzioni come New-AtomicTest per creare nuovi test personalizzati. Questi esempi sono estremamente utili per chi desidera adattare i test alle proprie esigenze specifiche e garantirne l’efficacia.

Il repository GitHub fornisce una documentazione estensa e continuamente aggiornata che facilita ulteriormente l’uso e l’integrazione degli Atomic Test nei flussi di lavoro esistenti.

Scenario di Test e Simulazioni


Gli strumenti di simulazione come Caldera, Infection Monkey e Atomic Test sono utilizzati per creare scenari realistici e valutare le performance delle misure di sicurezza.

Creare Scenari Realistici


Per testare l’efficacia delle misure di sicurezza, è essenziale creare scenari che rispecchino situazioni reali. Caldera, ad esempio, permette di simulare attacchi basati su tecniche reali utilizzate da hacker. Questo strumento utilizza una vasta libreria di tattiche e procedure per creare un ambiente di test accurato.

Infection Monkey è utile per individuare vulnerabilità e punti deboli nella rete. Simula attacchi da interni per testare la resilienza delle difese di sicurezza. Gli amministratori possono così capire come un attaccante potrebbe muoversi all’interno della rete e quali controlli potrebbero fallire.

Atomic Test automatizza la creazione di scenari specifici per testare singoli controlli di sicurezza. Ogni scenario è progettato per verificare la risposta delle contromisure a eventi particolari, facilitando l’identificazione di eventuali lacune.

Valutazione delle Performance


Valutare le performance delle misure di sicurezza è cruciale per garantire che le difese siano efficaci. Caldera fornisce report dettagliati che analizzano il comportamento delle difese durante gli attacchi simulati. Questi report aiutano gli amministratori a identificare aree di miglioramento e ottimizzare le risorse.

Infection Monkey genera grafici che mostrano i punti di ingresso e la propagazione degli attacchi. Questo aiuta a comprendere come migliorare le difese interne e rafforzare i controlli esistenti.

Atomic Test, con i suoi test mirati, permette di confrontare le performance di diversi strumenti di sicurezza in scenari specifici. Gli amministratori possono utilizzare questi dati per decidere quali soluzioni implementare o migliorare, garantendo una protezione efficace contro le minacce.

Risultati e Reporting


In questa sezione, discuteremo come i report di sicurezza generati da Caldera, Infection Monkey e Atomic Red Team possono essere interpretati e come utilizzare queste informazioni per migliorare la sicurezza della rete.

Interpretazione del Security Report


I report di Caldera, Infection Monkey e Atomic Red Team forniscono dati dettagliati sugli attacchi simulati e sul comportamento delle potenziali minacce. Ad esempio, Caldera offre un’interfaccia browser-friendly per visualizzare i percorsi d’attacco e le vulnerabilità sfruttate. Questo aiuta a capire meglio dove la rete è più vulnerabile.

Infection Monkey invia i suoi dati a un server centralizzato chiamato Monkey Island, permettendo un’analisi approfondita del movimento laterale delle minacce. Questi report sono utili per vedere come gli aggressori potrebbero propagarsi nella rete.

Atomic Red Team fornisce un’analisi dettagliata delle tecniche TTP (Tactics, Techniques, and Procedures) utilizzate durante le simulazioni, facilitando l’identificazione delle carenze nei controlli di sicurezza esistenti. I report generati possono essere utili per determinare quali misure di mitigazione sono necessarie per rafforzare la postura di sicurezza della rete.

Azioni Post-Valutazione


Dopo aver analizzato i report di sicurezza, è essenziale intraprendere azioni concrete per mitigare le vulnerabilità identificate. Caldera permette di creare piani di azione basati sui risultati delle simulazioni, aiutando a rinforzare le difese della rete passo dopo passo.

Con Infection Monkey, le azioni post-valutazione possono includere l’aggiornamento dei firewall, l’implementazione di patch di sicurezza, e la revisione delle policy di accesso per prevenire movimenti non autorizzati all’interno della rete.

Atomic Red Team consiglia di utilizzare i suoi report per validare se le contromisure adottate sono efficaci. Questo può includere l’esecuzione di test di penetrazione periodici per assicurarsi che le nuove misure siano adeguatamente implementate e operative. Questi passaggi aiutano a mantenere una sicurezza di rete robusta e aggiornata.

Mitigazione e Miglioramento


L’implementazione di tecniche di mitigazione e il potenziamento della sicurezza della rete sono essenziali per proteggere le aziende dalle vulnerabilità e migliorare la loro postura di sicurezza.

Tecniche di Mitigazione


Tecniche di mitigazione aiutano a ridurre o eliminare le minacce alla sicurezza. Infection Monkey può individuare le aree vulnerabili e suggerire misure come la segmentazione della rete e la configurazione di password robuste. La segmentazione isola parti della rete, impedendo ad un attacco di diffondersi facilmente.

Caldera, sviluppato da MITRE, utilizza simulazioni per testare la resilienza dei sistemi e offre raccomandazioni su tecniche di difesa efficaci. Queste raccomandazioni includono l’implementazione di protocolli di autenticazione multifattoriale (MFA) e il monitoraggio continuo delle attività sospette.

Atomic Red Team fornisce script che eseguono test di penetrazione automatizzati per identificare e mitigare le vulnerabilità prima che possano essere sfruttate da attaccanti.

Potenziare la Sicurezza della Rete


Potenziamento della sicurezza della rete implica l’adozione di misure proattive per proteggere i sistemi informativi. Infection Monkey, ad esempio, offre una mappa dettagliata della rete, evidenziando i sistemi violati e i servizi aperti, che possono essere utili per ridurre la superficie di attacco.

L’utilizzo di strumenti come Caldera permette alle aziende di simulare attacchi complessi e di valutare la loro capacità di risposta, migliorando così il loro livello di preparazione. Questi strumenti aiutano a rafforzare i controlli di sicurezza esistenti e a rilevare eventuali debolezze nascoste.

Atomic Red Team consente di testare le difese della rete attraverso esercizi pratici che imitano realisticamente le tattiche degli attaccanti, fornendo alle organizzazioni le conoscenze necessarie per migliorare le loro difese contro le minacce reali.

Comparazione e Conclusioni


Le piattaforme Caldera, Infection Monkey e Atomic Test sono strumenti potenti per emulare gli attacchi e identificare le lacune nella sicurezza delle reti. Esaminiamo le differenze principali e i punti di forza di ciascuna piattaforma per aiutarti a fare una scelta informata.

Confronto delle Piattaforme


Caldera è noto per la sua capacità di eseguire operazioni automatizzate e personalizzabili che mimano il comportamento di attori malevoli. Questa piattaforma utilizza un’interfaccia grafica intuitiva e offre molteplici plugin che permettono campagne di attacco complesse.

Infection Monkey è una soluzione open-source specializzata nel testare la resilienza della rete contro minacce avanzate. È particolarmente utile per identificare falle nella configurazione di sicurezza e per simulare attacchi interni. Inoltre, fornisce report dettagliati che aiutano nelle migliorie strutturali.

Atomic Test si distingue per la sua semplicità e focalizzazione su test modulari specifici. Questa piattaforma fornisce una raccolta di test che possono essere eseguiti rapidamente per verificare l’efficacia dei controlli di sicurezza esistenti. È ideale per chi cerca un approccio diretto e veloce.

Considerazioni Finali


Caldera è adatta per aziende che necessitano di emulazioni complesse e personalizzabili e che hanno team di sicurezza esperti. Infection Monkey è ottimale per l’analisi di vulnerabilità delle configurazioni di rete, perfetta per individuare lacune nella sicurezza interna. Atomic Test è l’opzione migliore per chi vuole eseguire test rapidi e specifici in modo efficiente.

Gli utenti devono considerare i propri bisogni specifici e le risorse a disposizione per scegliere lo strumento giusto. Ogni soluzione ha punti di forza e debolezze, e una valutazione accurata delle necessità aziendali aiuterà a identificare l’opzione che offrirà il miglior ritorno sull’investimento in termini di sicurezza della rete. Nel nostro SOC vedremo nella pratica come si differenziano queste tre potenti piattaforme.

L'articolo Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test proviene da il blog della sicurezza informatica.



Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati


Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA. L’hacker sostiene di possedere 1
Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA.


L’hacker sostiene di possedere 170.000 codici a barre relativi agli eventi del tour ERAS di Taylor Swift, oltre a una vasta quantità di dati aggiuntivi, tra cui informazioni sugli utenti e codici a barre per numerosi altri eventi.

Dettagli del Riscatto e dei Biglietti Compromessi

17084029
Secondo quanto dichiarato dal cybercriminale, i codici a barre compromessi includono i biglietti per i concerti di Taylor Swift nelle seguenti date e località:

  • 18 ottobre 2024, Miami – 20.000 biglietti
  • 19 ottobre 2024, Miami – 20.000 biglietti
  • 20 ottobre 2024, Miami – 23.000 biglietti
  • 26 ottobre 2024, New Orleans – 16.000 biglietti
  • 27 ottobre 2024, New Orleans – 16.000 biglietti
  • 28 ottobre 2024, New Orleans – 18.000 biglietti
  • 01 novembre 2024, Indianapolis – 18.000 biglietti
  • 02 novembre 2024, Indianapolis – 17.000 biglietti
  • 03 novembre 2024, Indianapolis – 18.000 biglietti

In una dichiarazione, l’hacker minaccia di divulgare tutti i 680 milioni di record degli utenti e 30 milioni di codici a barre per eventi aggiuntivi se Ticketmaster non risponde alla richiesta di riscatto. I codici a barre aggiuntivi comprendono ulteriori eventi di Taylor Swift, oltre a biglietti per altri eventi di alto profilo con artisti come P!nk e Sting, e eventi sportivi come la Formula 1, la MLB e la NFL.

Al momento, non possiamo confermare con certezza la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo all’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Conclusioni


Il possibile attacco informatico a Ticketmaster rappresenta un grave rischio per la sicurezza dei dati degli utenti e solleva interrogativi sulla vulnerabilità delle piattaforme di vendita online di biglietti. Resta da vedere come Ticketmaster risponderà a questa minaccia e quali misure verranno adottate per prevenire futuri incidenti di questo tipo.

L’evolversi della situazione sarà seguito con attenzione, in quanto le ripercussioni di un’eventuale divulgazione dei dati potrebbero essere significative sia per gli utenti che per l’industria degli eventi e dello spettacolo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori notizie sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati proviene da il blog della sicurezza informatica.




Building an IR Thermometer That Fits on Your Keychain


Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you …read more https://hackaday.com/2024/07/05/building-an-ir-thermometer-that-fits-on-

17082470

Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you see hanging up near the grocery store checkout as a cheap impulse buy. Demand pushed up production, and the economies of scale did the test. Now the devices, and the sensors within them, are cheap enough for us hackers to play with.

The end result is that we now have projects like this ultra compact IR thermometer from [gokux]. With just a handful of components, some code to glue it all together, and a 3D printed enclosure to wrap it all up, you’ve got a legitimately useful tool that’s small enough to replace that lucky rabbit’s foot you’ve got on your keys.

17082472

If this project looks familiar, it’s because the whole thing is closely related to the LiDAR rangefinder [gokux] put together last month. It shares the same Seeed Studio XIAO ESP32-C3 microcontroller, 0.49 inch OLED display, and tiny 40 mAh LiPo battery. The only thing that’s really changed, aside from the adjustments necessary to the 3D printed enclosure, is that the LiDAR sensor was replaced with a MLX90614 IR temperature sensor.

[gokux] has put together some great documentation for this build, making it easy for others to recreate and remix on their own. Assembly is particularly straightforward thanks to the fact that both the display and temperature sensor communicate with the ESP32 over I2C, allowing them to be wired daisy chain style — there’s no need for even a scrap of perfboard inside the case, let alone a custom board.



Cybermania e gli altri


Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro racconta in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, e dello studioso di relazioni internazionali Dan Senor, in quanto il racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e internazionali che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Lowenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.


dicorinto.it/articoli/cyberman…



Libri per l’estate: Social network e benessere


Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).

Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.

Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.

Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.

A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.

Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.



VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”


@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di



Dad? Where Did Printed Circuit Boards Come From?


These days, it is hard to imagine electronics without printed circuit boards. They are literally in everything. While making PCBs at home used to be a chore, these days, you …read more https://hackaday.com/2024/07/05/dad-where-did-printed-circuit-boards-

17080508

These days, it is hard to imagine electronics without printed circuit boards. They are literally in everything. While making PCBs at home used to be a chore, these days, you design on a computer, click a button, and they show up in the mail. But if you go back far enough, there were no PC boards. Where did they come from? That’s the question posed by [Steven Leibson] who did some investigating into the topic.

There were many false starts at building things like PCBs using wires glued to substrates or conductive inks. However, it wasn’t until World War II that mass production of PC boards became common. In particular, they were the perfect solution for proximity fuzes in artillery shells.

The environment for these fuzes is harsh. You literally fire them out of a cannon, and they can feel up to 20,000 Gs of acceleration. That will turn most electronic circuits into mush.

The answer was to print silver-bearing ink on a ceramic substrate. These boards contained tubes, which also needed special care. Two PCBs would often have components mounted vertically in a “cordwood” configuration.

From there, of course, things progressed rapidly. We’ve actually looked at the proximity fuze before. Not to mention cordwood.



The Thermite Process Iron Foundry


The thermite process is a handy way to generate molten iron in the field. It’s the reaction between aluminium metal and iron oxide, which results in aluminium oxide and metallic …read more https://hackaday.com/2024/07/05/the-thermite-process-iron-foundry

17078421

The thermite process is a handy way to generate molten iron in the field. It’s the reaction between aluminium metal and iron oxide, which results in aluminium oxide and metallic iron. It’s hot enough that the iron is produced as a liquid, which means it’s most notably used for in-field welding of things such as railway tracks. All this is grist to [Cody’s Lab]’s mill of course, so in the video below the break he attempts to use a thermite reaction in a rough-and-ready foundry, to make a cast-iron frying pan.

Most of the video deals with the construction of the reaction vessel and the mold, for which he makes his own sodium silicate and cures it with carbon dioxide. The thermite mix itself comes from aluminium foil and black iron oxide sand, plus some crushed up drinks cans for good measure.

The result is pretty successful at making a respectable quantity of iron, and his pour goes well enough to make a recognizable frying pan. It has a few bubbles and a slight leak, but it’s good enough to cook an egg. We’re sure his next try will be better. Meanwhile this may produce a purer result, but it’s by no means the only way to produce molten iron on a small scale.

youtube.com/embed/uC1LTZIVOu0?…




A Look Back at the USSR’s Mi-6 Helicopter Airliner


Most of us would equate commercial airline travel with fixed-wing aircraft, but civilian transport by helicopter, especially in large and sparsely populated regions, is common enough. It was once even …read more https://hackaday.com/2024/07/05/a-look-bac

17075789

Most of us would equate commercial airline travel with fixed-wing aircraft, but civilian transport by helicopter, especially in large and sparsely populated regions, is common enough. It was once even big business in the Soviet Union, where the Aeroflot airline operated passenger helicopters in regular service for many decades. In the mid-1960s they even started work on converting the Mil Mi-6 — the USSR’s largest and fastest helicopter — to carry paying passengers. Unfortunately this never got past a single prototype, with the circumstances described by [Oliver Parken] in a recent article.

This passenger version of the Mi-6 got the designation Mi-6P (for passazhirskyi, meaning passenger) and would have seated up to 80 (3 + 2 row configuration), compared to the Mi-8 passenger variant that carried 28 – 31 passengers. Why exactly the Mi-6P never got past the prototype stage is unknown, but its successor in the form of the Mi-26P has a listed passenger variant and features. Both have a cruising speed of around 250 km/h, with a top of 300 km/h. The auxiliary winglets of the Mi-6 provided additional lift during flight, and the weight lifting record set by the Mi-6 was only broken by the Mi-26 in 1982.

An obvious disadvantage of passenger helicopters is that they are more complicated to operate and maintain, while small fixed wing airliners like the ATR 72 (introduced in 1988) can carry about as many passengers, requires just a strip of tarmac to land and take off from, travel about twice as fast as an Mi-6P would, and do not require two helicopter pilots to fly them. Unless the ability to hover and land or take-off vertically are required, this pretty much explains why passenger helicopters are such a niche application. Not that the Mi-6P doesn’t have that certain je ne sais quoi to it, mind.



Hacking a Quansheng Handheld To Transmit Digital Modes


Have you ever thought about getting into digital modes on the ham bands? As it turns out, you can get involved using the affordable and popular Quansheng UV-K6 — if …read more https://hackaday.com/2024/07/05/hacking-a-quansheng-handheld-to-transmit-digit

17075635

Have you ever thought about getting into digital modes on the ham bands? As it turns out, you can get involved using the affordable and popular Quansheng UV-K6 — if you’re game to modify it, that is. It’s perfectly achievable using the custom Mobilinkd firmware, the brainchild of one [Rob Riggs].

In order to efficiently transmit digital modes, it’s necessary to make some hardware changes as well. Low frequencies must be allowed to pass in through the MIC input, and to pass out through the audio output. These are normally filtered out for efficient transmission of speech, but these filters mess up digital transmissions something fierce. This is achieved by messing about with some capacitors and bodge wires. Then, one can flash the firmware using a programming cable.

With the mods achieved, the UV-K6 can be used for transmitting in various digital modes, like M17 4-FSK. The firmware has several benefits, not least of which is cutting turnaround time. This is the time the radio takes to switch between transmitting and receiving, and slashing it is a big boost for achieving efficient digital communication. While the stock firmware has an excruciating slow turnaround of 378 ms, the Mobilinkd firmware takes just 79 ms.

Further gains may be possible in future, too. Bypassing the audio amplifier could be particularly fruitful, as it’s largely in the way of the digital signal stream.

Quansheng’s radios are popular targets for modification, and are well documented at this point.