Salta al contenuto principale



Supercon 2023: Why More Hackers Should Earn Their Wings


Hacking has taken on many different meanings over the years, but if you’re here reading these words, we’ll assume your definition is pretty close to ours. To hack is to …read more https://hackaday.com/2024/07/10/supercon-2023-why-more-hackers-should-earn

17209276

Hacking has taken on many different meanings over the years, but if you’re here reading these words, we’ll assume your definition is pretty close to ours. To hack is to explore and learn, to find new and (hopefully) better ways of doing things. Or at least, that’s part of it. The other part is to then take what you learned and share it with others. Do that enough, and soon you’ll find yourself part of a community of like-minded individuals — which is where things really start getting interesting.

Here at Hackaday the objects of our attention are, with the occasional exception, electronic devices of some sort or another. Perhaps an old piece of gear that needs a modern brain transplant, or a misbehaving consumer gadget that could benefit from the addition of an open source firmware. But just as there are different ways to interpret the act of hacking, there’s plenty of wiggle room when it comes to what you can hack on.

In his talk during the 2023 Hackaday Supercon, Tom Mloduchowski makes the case that more hackers should be getting involved with aviation. No, we’re not talking about flying drones, though he does cover that during the presentation. This is the real deal. Whether you want to take a quick joyride in a small plane, become a professional pilot, or even build and operate your own experimental aircraft, this talk covers it all.

Experimental Aircraft


Now, to be fair, it’s not that the act of flying a plane is somehow related to hacking. Which isn’t to say that they’re mutually exclusive, either. After all, we’re sure there’s some non-zero number of Hackaday readers who happen to also be professional pilots. But that doesn’t mean they bring a soldering iron with them in the cockpit. Probably.

What Tom is really talking about is that last bit — experimental aircraft. You see, what the Federal Aviation Administration (FAA) considers to be “experimental” may not match the mental image it likely conjures up for you. While it could technically mean some fanciful whirlybird from Leonardo da Vinci’s notebooks, in the vast majority of cases, it’s a plane built by an individual from either a kit or published plans. In other words, while the craft might not be mass produced, there’s going to be at least a few other people who have built the thing and would probably love to meet up and talk about it.

17209278What’s more, being the operator of an experimental plane gives you special privileges. Tom points out that for a normal private pilot, you generally can’t do much more than basic maintenance to your aircraft. Even if you own it outright, the FAA says you’re only qualified to operate the plane, not work on it. Something as simple as mounting a GoPro to the outside of your plane could get you in hot water, as that’s technically a modification to the aircraft that was never tested or approved by the manufacturer.

But with an experimental aircraft, the primary builder is able to apply for what the FAA calls a “Repairman Certificate” for that specific plane. This not only grants you the right to fix the aircraft, but to modify it as you see fit. Critically, it also gives you the authority to certify the plane to be airworthy after said modifications have been made. Essentially, it’s a license to hack your plane however you wish, with the understanding that you’re potentially putting your life on the line should one of those hacks come apart at altitude.

There are, of course, some limitations. Experimental aircraft still need to be registered with the FAA, and must apply for a “Special Airworthiness Certificate” before taking to the skies. You’ll need to keep a detailed build log and provide pictures of the aircraft during various stages of assembly to quality for this Certificate, but that shouldn’t be a problem for most hackers. Even after all that, you won’t be able to carry passengers on your experimental craft until it’s logged enough hours in a particular configuration.

Working Your Way Up


Putting the possible risk to life and limb aside for a moment, it’s clear how the idea of being able to build and modify your own aircraft could appeal to somebody with a hacker’s mindset. So the next logical question is, how do you get there?

Well, as you might expect when dealing with the Federal government, there are some hoops to jump through. Unfortunately, you can’t leap right to flying experimental planes, you’ve got to move through the various stages of getting your private pilot’s license just as if you wanted to fly a commercially built aircraft. But the good news is that the whole process is faster and easier than most people think, and as the FAA modernizes various aspects of the testing and training procedures, it’s only getting better.

As Tom explains, the process will usually start with a test flight at your local airport. A licensed pilot would be in command of the aircraft from a legal standpoint, but you’ll be able to get some hands-on time at the controls and figure out if this is really something you want to pursue. If that flight goes well, you’ll then move into your ground training period, which is essentially studying from books and videos. This part of the process will probably cost you a few hundred dollars in materials and fees, and at the end, you’ll need to pass a knowledge test.

After that, it’s time to start flying. You’ll need to spend at least 45 hours behind the controls of an aircraft before you can even attempt to pass your private pilot test, but on average, it takes closer to 70 hours before most students are confident enough to move to the next step. Incidentally, this is where things get expensive. Between the rental of the plane, fuel, and the instructor’s time, you’ll probably be paying between $150 to $200 for each one of those flying hours.

Investing In Yourself


Obviously, getting your private pilot license (PPL) is a serious commitment. Even in the best case, it’s going to take hundreds of hours and thousands of dollars. But once you’ve got it, you’ll be opening up a whole new world to explore. Whether you want to ultimately design and build your own plane, or just want to be able to travel around the country on your own terms, there’s plenty to be gained.

As Tom also points out, having a PPL also streamlines the process of flying commercial drones. While you’d normally have to go through training to pilot a large drone, or make money from its operation, those holding a PPL can add on a drone license by taking a simple test.

Ready to fly? The weather is warm, so why not take a drive out to your local airport and see if you can’t hitch a ride with somebody. Who knows? This time next year you might be a hacker and a pilot.

youtube.com/embed/3Bk3pCzn46c?…



Google Estende il Monitoraggio del Dark Web a Tutti gli Account


Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli a

Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli abbonati a Google One, sarà ora disponibile senza costi aggiuntivi .

Secondo quanto riportato da una pagina di supporto di Google, il servizio sarà integrato a fine luglio nella sezione “Risultati su di te” di Google, uno strumento disponibile solo in alcuni Paesi, come gli Stati Uniti, e che consente già di controllare e richiedere la rimozione delle informazioni di contatto personali archiviate da Google, come indirizzi di casa, numeri di telefono e indirizzi email.

Google assicura che questa misura fornirà una “soluzione combinata per aiutare gli utenti a proteggere la propria presenza online”. Sebbene esistano altri servizi, sia gratuiti che a pagamento, che scansionano il dark web alla ricerca di dati personali e inviano avvisi, integrare queste funzioni in Google è molto più comodo per gli utenti della piattaforma.

Con questa nuova misura, scompariranno due vantaggi precedentemente aggiunti per gli oltre 100 milioni di abbonati a Google One, un abbonamento con costi a partire da 1,99 euro al mese (circa 2,15 $) . Il mese scorso, Google ha annunciato che il suo servizio VPN di Google One chiuderà alla fine di quest’anno. Sebbene queste non fossero probabilmente le ragioni principali per cui ci si è abbonati a Google One, la rimozione di questi vantaggi senza una corrispondente riduzione del prezzo potrebbe scoraggiare molti utenti dall’abbonarsi o addirittura riabbonarsi al servizio.

Il motivo principale per abbonarsi a Google One è ottenere più spazio di archiviazione per tutte le app Google, tra cui Drive , Foto e Gmail. Sebbene offra anche altri vantaggi, come le videochiamate premium su Google Meet , la possibilità di condividere l’archiviazione con un massimo di cinque persone e una migliore pianificazione degli appuntamenti su Google Calendar, nessuno è attraente quanto l’aumento dello spazio di archiviazione.

L'articolo Google Estende il Monitoraggio del Dark Web a Tutti gli Account proviene da il blog della sicurezza informatica.



Le tensioni di Gibuti-Somaliland aumentano

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo



Come leggere il dispiegamento di missili ipersonici Usa in Germania

[quote]Washington e Berlino annunciano il dispiegamento di missili a lungo raggio statunitensi in Germania, inclusi futuri missili ipersonici. Per ora si sa davvero poco, a parte il fatto che si tratta di un dispiegamento “episodico” che, quando completato, sarà in grado di dispiegare SM-6, Tomahawk e,



Ucraina, Indo Pacifico e unità dell’Alleanza. Blinken inaugura il Nato Public Forum

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato sono riuniti a Washington DC per affrontare le sfide del contesto di sicurezza internazionale nell’immancabile appuntamento del Nato Summit. In concomitanza, oggi è iniziato il Nato Public Forum, un’occasione per l’Alleanza di incontrare la società



Bringing the 555 Mini-Notebook to Video


Like many of us [AnotherMaker] is a fan of the classic Forrest Mims electronics books, specifically, the Engineer’s Mini-Notebook series. They were great sources of inspiration, but at the time, …read more https://hackaday.com/2024/07/10/bringing-the-555

17207013

Like many of us [AnotherMaker] is a fan of the classic Forrest Mims electronics books, specifically, the Engineer’s Mini-Notebook series. They were great sources of inspiration, but at the time, he couldn’t afford to actually build most of the circuits described. Now as an adult, he decided to go through the 555 Timer IC Circuits Mini-Notebook, full of example circuits and explanations, all in Mims’ trademark handwritten style, and build all the circuits for real. And so, a series of YouTube videos are currently being released going over every circuit, how it works, and looking at waveforms on an oscilloscope!

So, PCBs were designed, each containing four of the circuits from the book. With the Mims circuit diagram on one side of the screen and the PCB on the other, [AnotherMaker] goes into a good amount of detail explaining how each circuit works, referring to the schematic and oscilloscope as needed. Each part in the series focuses on the next circuits in order, and eventually the whole series will cover every single circuit in the book.

It’s a great series of videos for anyone learning electronics, especially those who would like to learn about one of the most produced integrated circuits of all time! It’s also an excellent way to bring a fresh perspective to this classic book, while simultaneously bringing the content to a wider audience via online video.

youtube.com/embed/A7X9-8tcj5A?…



F-16 per Kyiv e Nato sempre più forte. Il discorso di Lloyd Austin a Washington

[quote]“I have never seen Nato stronger or more united than it is today”, ha detto Lloyd Austin, ministro della Difesa statunitense e, nell’occasione del suo 75simo anniversario, lavoreremo per altri 75 anni di pace e sicurezza, ha aggiunto. Il Nato Public Forum, di cui Formiche è



Lo scudo della Nato è solido come non mai. Parola del comandante Cavoli

[quote]“Sono fiducioso sulle capacità militari dell’Alleanza Atlantica”. Con un’asserzione netta il generale Cristopher Cavoli, a capo del comando europeo degli Stati Uniti e comandante supremo delle forze alleate in Europa, risponde alla domanda del suo intervistatore, il senior fellow e



PCB Design Review: HAB Tracker With ATMega328P


Welcome to the Design Review Central! [VE3SVF] sends us their board, and it’s a HAB (High Altitude Balloon) tracker board. It’s got the venerable ATMega28P on it, a LoRa modem …read more https://hackaday.com/2024/07/10/pcb-design-review-hab-tracker-with-

17205892

Welcome to the Design Review Central! [VE3SVF] sends us their board, and it’s a HAB (High Altitude Balloon) tracker board. It’s got the venerable ATMega28P on it, a LoRa modem and a GPS module, and it can be powered from a LiIon battery. Stick this board with its battery onto a high-altitude balloon, have it wake up and transmit your coordinates every once in a while, and eventually you’ll find it in a field – if you’re lucky. Oherwise, it will get stuck hanging on a tree branch, and you will have to use a quadcopter to try and get it down, and then, in all likelihood, a second quadcopter so that you can free the first one. Or go get a long ladder.

The ATMega328P is tried and true, and while it’s been rising in price, it’s still available – with even an updated version that sports a few more peripherals; most importantly, you’re sure to find a 328P in your drawer, if not multiple. Apart from that, the board uses two modules from a Chinese manufacturer, G-Nice, for both GPS and Lora. Both of these modules are cheap, making this tracker all that more accessible; I could easily see this project being sold as a “build your own beacon” kit!

Let’s make it maybe a little nicer, maybe a little cheaper, and maybe decrease the power consumption a tad along the way. We’ll use some of the old tricks, a few new ones, and talk about project-specific aspects that might be easy to miss.

The Low Hanging Fruit

17205900Way better than the 0.5mm/0.25mm defaults, so make sure to replace them! Can even go down to 0.17mm if called for.
This board has four layers, which is nice because you get more ground and more routing space for a tiny price increase these days. This board doesn’t add fills on inner layers, but that is an easy fix – just select one of the GND power planes and tick the In1/In2.Cu boxes in their settings. Another thing to tweak in zone settings is zone clearance and minimum thickness – default KiCad clearances are way too conservative, setting them to something like 0.2 mm / 0.2 mm is a good idea. That improves ground connectivity, and also lets us get rid of ground tracks that would otherwise be necessary to bring ground to different connectors.

The inner layers have ground, and ground on all layers can reach further, too. That said, the inner layers benefit from being completely free – that’s when you get the best return current flow. Remember, each track, whether signal or power, needs its ground return path, and if you don’t provide a direct clean one, electricity will find a way. That, in turn, results in noise, both received and emitted, as well as possible instabilities.

In particular, the ISP flashing header had a lot of low-hanging fruit; tracks that were pulled on inner layers but could as well go on top/bottom layers. Many tracks could be snaked between GPS and LoRa module pads, too – the gaps are wide enough, that even a 0.2 mm track feels comfortable in there, and you could probably pull two if you dropped down to 0.15 mm, which is still safe with most fabs.
17205904172059081720591417205919
And, after a dozen minutes of work, the inner layers are free. A surprising amount of space could be found – for instance, the three DIO tracks nicely went along the right edge of the board. More importantly, capacitors were moved closer to where they work best. In particular, the AREF capacitor is two vias and one long inner track apart, which won’t make for good analog decoupling. That did require moving the ATMega a bit upwards, but a judicious application of Del and Shift+Del on tracks, as well as some track dragging, made that move go quickly.
1720592117205923
I could talk about component size choices, but they’re not meaningfully interfering with routing on the board – even the opposite, having one of the diodes be 1206 helps me avoid some vias. On the other hand, rotating the battery divider resistors and power regulators 180 degrees resulted in some good routing space freed up. And, looking at the board, the ATMega328P routing could perhaps use being rotated one turn clockwise, too. That’d make SPI routing cleaner, power tracks and analog pins shorter, and let us put capacitors at the sides, at the low low cost of having GPIO pins snake around a bit. However, here, the benefits aren’t necessarily as clear-cut as in previous articles; instead, it’s a time vs niceness tradeoff.

The Chip Gets Rotated, But Not Necessarily


Here, a conundrum. We could spend maybe a dozen more minutes and rotate the chip, or leave it be? Is the board going to be slightly nicer? Yes. Is this necessary? No. If you want to just order the board and go, it’s completely fair for you to press order and leave improvements of this grade for rev2. On the other hand, if the itch to improve your board is bad enough that the time investment doesn’t scare you out of it, give in and see yourself become better at PCB design. Worked for me.
1720592517205927
There are hidden problems for such small redesigns, though. Remember, a redesign might have you reinstate a problem that you’ve successfully avoided with the original iteration, or, it can quickly become infeasible. I’ve had it happen, where a redesign that intended to add features and reduce complexity has become counter-productive midway through, so, I’ve had to stop myself from continuing and just order the board already. You’ll learn to keep track of these, but it does take keeping it in mind. Keep your Ctrl+Z’s ready, keep a copy of the files, or a Git commit, if you are doing something fundamental, and be ready to get a lesson in letting go.

I ended up rotating the chip, and the board did indeed become a bit nicer, but in ways that don’t solve any pressing problems. By the way, have you noticed something this board has done really well from the start? That’s component placement. The ways the LoRa module, GPS module, ATMega328P and the headers are positioned, I wouldn’t change anything about them. Maybe move the pin headers onto a 2.5 4mm grid so that you could expand this board with a perfboard if needed, but that one isn’t a must – this is a low weight board, after all, the headers are more for debugging than anything else.

Last Thoughts: Inner Layers And Antenna Choice


If you have internal layers, use them for ground or power fills, so that power and return currents can flow unrestricted. This is going to reduce both radiated and received emissions, as well as make power rails smoother, which feels mighty helpful considering this design has two radios on it and the GPS radio has a passive antenna.

Also, some fabs don’t want empty inner layers. Last year, JLCPCB started refusing boards with inner or outer layers more than 30% full, in what’s presumably an attempt to decrease the etching process costs, causing some people to redesign perfectly working PCBs with little notice. Combine this with a recent documentation overhaul that just so happened to turn some previously free options into paid ones, and if I were to guess, they are no longer able to keep running at a loss as much as they did, so, the age of golden offers at JLCPCB might soon to be over.

Our improvements ended up providing more than enough copper on top and bottom layers, that you could possibly switch this board to two-layer; again, cheaper ordering, possibly quicker manufacturing time, possibly cheaper PCBA. Isn’t a requirement, but it is nice when you can do it. If you are to keep the two extra layers, remember that on-board antennas need keepouts at least for a wide patch under them, if not for a good amount of space around them, and the keepout has to be on all layers. No tracks, no fills, no copper, do not pass go, do not collect 200.

Thicker tracks for power paths are good whenever you can afford them – and this board has plenty of space! I personally usually add them in last, and it’s not a problem here, but it’s most certainly a smarter decision to draw them thick first so that you don’t have to do a re-layout later.

It also does feel like you could consider an active antenna here. For a high-altitude balloon, sure, you’re way way more likely to get a fix and you’ve got a whole lot more time to do it, but I would guess improving your chances is worthwhile. Plus, I don’t know much about G-Nice’s modules, still yet to try out the one I purchased last year – it might be that this module is perfectly okay, but it concerns me these are meant to be footprint-compatible drop-in replacements for well-established company modules, with this specific module borrowing an U-Blox footprint, and as such, I don’t know how much to expect. An active antenna adds a fair of weight and size footprint, and it might be that everyone’s flying with passive antennas no worries, so I might be completely out of my zone here. Whichever is the case, I would appreciate input!

As usual, if you would like a design review for your board, submit a tip to us with [design review] in the title, linking to your board files. KiCad design files strongly preferred, both repository-stored files (GitHub/GitLab/etc) and shady Google Drive/Dropbox/etc .zip links are accepted.



Guida galattica per x-stoppisti finiti su mastodon (nuova versione)


Guida galattica per X-stoppisti finiti su mastodon - La nuova versione della guida di informapirata "Probabilmente quasi tutto quello sapete su Mastodon è sbagliato! Ma siete in buona compagnia..."

Questa è la nuova versione della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter. Oggi il Twitter che conoscevamo non esiste più, sostituito dal social X, e sono nati diversi social più o meno aperti, come Bluesky e Threads, mentre alcuni servizi come Flipboard e TumbIr si sono aperti al Fediverso e alcune soluzioni software come WordPress si sono aperte alla…

Source


Guida galattica per x-stoppisti finiti su mastodon (nuova versione)

Guida galattica per X-stoppisti finiti su mastodon – La nuova versione della guida di informapirata

“Probabilmente quasi tutto quello sapete su Mastodon è sbagliato!
Ma siete in buona compagnia…”

informapirata.it/2024/07/10/gu…

#EugenRochko #fedditIt #Fediquette #Fediverso #Framasoft #Friendica #hashtag #Lemmy #Mastodon #Poliversity #Poliverso #ProductDesign #ProductDesign #Twitter #Typography #TypographyInTheWild

[ap_content


Maronno Winchester reshared this.



Rwanda non rimborserà più di 300 milioni al Regno Unito

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il governo ruandese ha lasciato intendere che non rimborserà più di 300 milioni di dollari ricevuti dal Regno Unito dal 2022 per un accordo volto a deportare i richiedenti asilo ritenuti arrivati



Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site


Un nuovo gruppo ransomware, autodefinitosi “Vanir Group,” ha recentemente fatto il suo debutto nel panorama del cybercrimine. Questo gruppo ha subito attirato l’attenzione per l’aggressività e la professionalità delle loro operazioni, colpendo tre vittime

Un nuovo gruppo ransomware, autodefinitosi “Vanir Group,” ha recentemente fatto il suo debutto nel panorama del cybercrimine.

Questo gruppo ha subito attirato l’attenzione per l’aggressività e la professionalità delle loro operazioni, colpendo tre vittime in poco tempo e rendendo pubbliche le loro azioni attraverso un data leak site.

Il Messaggio di Ransomware

17203334
Nel loro sito web, il Vanir Group ha lasciato un messaggio intimidatorio per i loro bersagli, indirizzato ai CEO o agli amministratori di dominio delle aziende colpite. Ecco una parte del messaggio:

“Ciao,
Devi essere l’amministratore del dominio o il CEO, in altre parole, la nostra ultima vittima. Leggendo questo messaggio significa che l’infrastruttura interna della tua azienda è stata compromessa, tutti i tuoi backup sono stati eliminati o criptati. Abbiamo anche rubato la maggior parte dei dati importanti detenuti dalla tua azienda. Andando avanti, sarebbe nel tuo interesse cooperare con noi, per evitare ulteriori disgrazie.”

Le Vittime e le Richieste di Riscatto

17203337
Il Vanir Group afferma di avere una profonda conoscenza delle finanze delle aziende colpite, suggerendo che il prezzo richiesto per il riscatto è stato calcolato attentamente. Minacciano di vendere o distribuire i dati rubati se non vengono soddisfatte le loro richieste:

“Quando scegli di ignorare la nostra gentilezza e riferire alle forze dell’ordine o agli esperti di recupero dati, per aiutarti a trovare un modo per recuperare i tuoi dati persi, perdi TEMPO e SOLDI, e nel processo perdi anche la nostra pazienza.”

Le Comunicazioni del Gruppo


Il sito web del Vanir Group include anche un terminale interattivo dove è possibile inserire comandi come “help” per una lista di comandi disponibili, “news” per informazioni sul gruppo e le loro vittime, e “victims” per un elenco di tutte le loro vittime.

Collaborazione e Affiliazione


Nel terminale, il Vanir Group invita anche potenziali affiliati a contattarli, suggerendo che sono alla ricerca di collaboratori per espandere le loro operazioni:

“Per unirti a noi, invia un messaggio a BlackEyedBastard su Tox per la tua esaminazione.”

Conclusione


Il Vanir Group rappresenta una nuova e pericolosa minaccia nel mondo del cybercrimine. Con le loro operazioni precise e spietate, hanno già colpito tre aziende, mettendo in guardia sia le potenziali vittime che le forze dell’ordine. È essenziale che le aziende rafforzino le loro difese informatiche e adottino misure preventive per evitare di diventare le prossime vittime di questo gruppo ransomware.

L'articolo Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site proviene da il blog della sicurezza informatica.



Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE


Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale Hewlett Packard Enterprise (HPE). La rivendicazione è stata pubblicata sul loro Data Leak Site (DLS), dove il gruppo

Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale Hewlett Packard Enterprise (HPE).
17203268
La rivendicazione è stata pubblicata sul loro Data Leak Site (DLS), dove il gruppo ha offerto l’accesso a un presunto database riservato di HPE al prezzo di 199 dollari.

HPE

17203270
Hewlett Packard Enterprise (HPE) è una delle principali aziende tecnologiche globali, nata come risultato della scissione di Hewlett-Packard Company nel novembre 2015. Hewlett-Packard, fondata da Bill Hewlett e Dave Packard nel 1939, è stata suddivisa in due entità separate: HP Inc., che si occupa principalmente di stampanti e personal computer, e Hewlett Packard Enterprise, focalizzata sui servizi e sulle soluzioni per le imprese.

Il Post sul DLS


Secondo quanto pubblicato sul DLS, il database conterrebbe dati confidenziali di grande valore che la gang di Meow ha ottenuto attraverso un attacco mirato. Tuttavia, al momento non è possibile confermare con certezza la veridicità della violazione. Hewlett Packard Enterprise non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Questo solleva dubbi sulla legittimità delle affermazioni fatte dalla gang di Meow.

L’Offerta di Meow


Nel messaggio pubblicato, la gang di Meow invita i potenziali acquirenti a non perdere l’opportunità di accedere a dati riservati di HPE ad un prezzo “conveniente”.
17203272
La descrizione sul sito afferma:

“Non perdete questa occasione unica di accedere a dati confidenziali di Hewlett Packard Enterprise a un prezzo accessibile. Basta cliccare sul pulsante ‘Buy’ e fornire le vostre informazioni di contatto per la registrazione. Il nostro team garantirà una transazione fluida e riservata.”

Il Gruppo Ransomware Meow

17203274

Origini e Attività del Gruppo


Il gruppo ransomware Meow è emerso recentemente come una delle nuove minacce nel panorama della sicurezza informatica. Sebbene le informazioni disponibili sulle loro origini siano limitate, le prime segnalazioni delle loro attività risalgono alla fine del 2023. Il gruppo si è rapidamente fatto conoscere per i suoi attacchi aggressivi e mirati contro aziende di alto profilo, utilizzando tecniche sofisticate per infiltrarsi nei sistemi e crittografare dati sensibili.

Attacchi Noti


Nonostante la loro recente apparizione, Meow ha già rivendicato numerosi attacchi contro organizzazioni di diversi settori. Uno degli attacchi più rilevanti è stato quello contro Hewlett Packard Enterprise, come descritto in precedenza. Altri bersagli includono istituzioni finanziarie, aziende tecnologiche, e infrastrutture critiche, dimostrando la loro capacità di colpire obiettivi di alto valore.

Implicazioni e Considerazioni


Se l’attacco fosse confermato, potrebbe avere gravi implicazioni per Hewlett Packard Enterprise, una delle principali aziende tecnologiche al mondo. La violazione di dati riservati potrebbe esporre informazioni sensibili riguardanti clienti, partner e operazioni aziendali, causando danni significativi alla reputazione dell’azienda e potenziali perdite economiche.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Conclusione


Nonostante la mancanza di conferme ufficiali, la rivendicazione di Meow rappresenta una fonte di intelligence importante che le aziende e i professionisti della sicurezza informatica devono considerare attentamente. Restiamo in attesa di ulteriori aggiornamenti da parte di Hewlett Packard Enterprise per capire la portata reale dell’incidente e le misure che l’azienda intende adottare per affrontarlo.

In un mondo sempre più interconnesso e dipendente dalla tecnologia, la sicurezza informatica rimane una priorità fondamentale per prevenire attacchi che possono avere conseguenze devastanti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE proviene da il blog della sicurezza informatica.



Italia, Baltici e non solo. Da Washington le prime novità del Summit Nato

[quote]È stato il segretario generale della Nato, Jens Stoltenberg, a dare fuoco alle polveri per il summit di Washington, annuale riunione dei 32 capi di Stato e di governo dell’Alleanza Atlantica, annunciando che si aspetta la firma unanime di un impegno per l’industria della Difesa. Nell’attesa dell’inizio del Nato Public




XNXX joins list of porn sites subject to EU digital rulebook


The European Commission designated the pornography platform XNXX as a very large online platform under the Digital Services Act (DSA) on Wednesday (10 July), making it comply with the DSA's strictest regulations.


euractiv.com/section/platforms…



Sudan, 10.000 persone attendono di migrare verso la Libia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Sudan, 10.000 rifugiati aspettano nel triangolo di confine l’opportunità di viaggiare verso la Libia. C’è carenza di veicoli a causa dell’inasprimento dei controlli alle frontiere libiche. Il prezzo



Innovazione e difesa, tutti gli incontri di Crosetto al Nato Summit di Washington

[quote]Il ministro della Difesa italiano, Guido Crosetto, è a Washington per partecipare al Nato Summit e per una serie di incontri istituzionali. Martedì 9 luglio, durante il Nato Summit Defense Industry Forum, evento che riunisce i principali attori dell’industria della



IOM, Sudan, Etiopia e sfollamenti forzati in luglio 2024

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Tra il 17 giugno e il 7 luglio 2024, a Metema, al confine tra Sudan 🇸🇩 ed Etiopia 🇪🇹 , sono stati osservati oltre 2.940 movimenti forzati dovuti a conflitti e rimpatri dopo sfollamenti forzati. Dati e



A New Raspberry 5 DSI Cable Makes Using Screens Easier


Arguably the greatest strength of the Raspberry Pi is the ecosystem — it’s well-supported by its creators and the aftermarket. At the same time, the proliferation of different boards has …read more https://hackaday.com/2024/07/10/a-new-raspberry-5-dsi-ca

17199278

Arguably the greatest strength of the Raspberry Pi is the ecosystem — it’s well-supported by its creators and the aftermarket. At the same time, the proliferation of different boards has made things more complicated over the years. Thankfully, though, the community is always standing by to help fix any problems. [Rastersoft] has stepped up in this regard, solving an issue with the Raspberry Pi 5 and DSI screen cables.

The root cause is that the DSI cable used on the Raspberry Pi 5 has changed relative to earlier boards. This means that if you use the Pi 5 with many existing screens and DSI cables, you’ll find your flat ribbon cable gets an ugly twist in it. This can be particularly problematic when using the cables in tight cases, where they may end up folded, crushed, or damaged.

[Rastersoft] got around this by designing a new cable that avoided the problem. It not only solves the twist issue, but frees up space around the CPU if you wish to use a cooler. Thanks to modern PCB houses embracing flexible boards, it’s easy to get it produced, too.

This is a great example of the democratization of PCB and electronics production in general. 20 years ago, you wouldn’t be able to make a flex cable like this without ordering 10,000 of them. Today, you can order a handful for your own personal use, and share the design with strangers on a whim. Easy, huh? It’s a beautiful world we live in.




di Aldo Tortorella - La biografia di Luigi Longo scritta da Höbel sfata l’immagine riduttiva di un uomo a lungo considerato soprattutto un comandante part


Il Threat Actors 888 rivendicata una compromissione di Microsoft


Il 9 luglio 2024, un utente noto come “888” ha pubblicato un post su BreachForums dichiarando di aver divulgato dati sensibili di dipendenti Microsoft. Questa presunta violazione ha esposto informazioni personali di 2.073 dipendenti dell’azienda, presumib

Il 9 luglio 2024, un utente noto come “888” ha pubblicato un post su BreachForums dichiarando di aver divulgato dati sensibili di dipendenti Microsoft. Questa presunta violazione ha esposto informazioni personali di 2.073 dipendenti dell’azienda, presumibilmente a causa di una falla in un sistema di terze parti.

Dettagli della Violazione
17198116
Secondo il post pubblicato da “888”, i dati compromessi includono:

  • Nome e Cognome
  • Titolo di Lavoro
  • Email
  • Stato di Verifica dell’Email
  • Numero di Telefono Diretto
  • Numero di Telefono Aziendale
  • Settore
  • URL LinkedIn della Persona
  • Sito Web Aziendale
  • Città, Stato e Paese di Residenza della Persona
  • Numero di Telefono dell’Azienda

La portata della violazione è significativa, poiché le informazioni divulgate possono essere utilizzate per una serie di attività dannose, tra cui phishing, frodi e attacchi mirati.

Analisi della Situazione


Al momento, non possiamo confermare con precisione la veridicità della violazione. Microsoft non ha rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. La mancanza di una dichiarazione ufficiale rende difficile verificare l’autenticità dei dati pubblicati da “888”.

Tuttavia, il post su BreachForums ha attirato l’attenzione della comunità della sicurezza informatica e degli esperti del settore, che stanno monitorando la situazione da vicino. La rapidità con cui questi dati potrebbero essere utilizzati per scopi dannosi sottolinea l’importanza di una risposta tempestiva e trasparente da parte di Microsoft.

Conclusioni


Il possibile attacco a Microsoft, rivendicato dall’attore malevolo 888, è un chiaro segnale di allarme per tutte le aziende riguardo alla vulnerabilità dei loro dati.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Threat Actors 888 rivendicata una compromissione di Microsoft proviene da il blog della sicurezza informatica.



The Imperative of Net Neutrality for Europe’s Startup Ecosystem [Promoted content]


Maintaining net neutrality is crucial for Europe's startup ecosystem to foster innovation, economic growth, and strategic autonomy. Introducing network fees would harm startups, stifling their ability to compete and innovate, ultimately weakening the EU’s competitiveness and technological autonomy.


euractiv.com/section/digital/o…



Rifugiati nel Sudan orientale a rischio

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Mentre i combattimenti in #Sudan si spostano verso est, è tempo che le organizzazioni internazionali agiscano per offrire evacuazioni sicure per decine di migliaia di rifugiati etiopi ed eritrei hrw.org/news/2024/07/10/refuge…



Il Threat Actors 888 rivendicata una compromissione di Nokia


Un attore malevolo, conosciuto con l’alias “888”, ha recentemente dichiarato di essere responsabile della divulgazione di dati sensibili appartenenti all’azienda Nokia. L’attacco, avvenuto nel luglio 2024, ha compromesso una vasta gamma di informazioni, s

Un attore malevolo, conosciuto con l’alias “888”, ha recentemente dichiarato di essere responsabile della divulgazione di dati sensibili appartenenti all’azienda Nokia. L’attacco, avvenuto nel luglio 2024, ha compromesso una vasta gamma di informazioni, suscitando preoccupazioni significative riguardo alla sicurezza dei dati e alla protezione delle informazioni personali.

Dettagli della violazione

17197024
Secondo le dichiarazioni di 888, la violazione ha portato all’esposizione di diversi dati sensibili. Tra le informazioni compromesse ci sono:

  • Nome
  • Cognome
  • Titolo di lavoro
  • Nome dell’azienda
  • Email
  • Stato di verifica dell’email
  • Numero di telefono diretto
  • Numero di telefono aziendale
  • Numero di dipendenti
  • Settore industriale
  • Stato di residenza della persona
  • Paese di residenza della persona
  • Data di creazione dei dati

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Implicazioni dell’attacco


La possibile divulgazione di tali informazioni può avere conseguenze devastanti sia per gli individui coinvolti che per l’azienda. I dati personali come nomi, cognomi e informazioni di contatto possono essere utilizzati per attività fraudolente, furti di identità e altre forme di cybercriminalità. Inoltre, le informazioni aziendali sensibili possono esporre Nokia a rischi competitivi e minare la fiducia dei clienti e dei partner commerciali.

Conclusione


L’attacco a Nokia, rivendicato dall’attore malevolo 888, è un chiaro segnale di allarme per tutte le aziende riguardo alla vulnerabilità dei loro dati.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Threat Actors 888 rivendicata una compromissione di Nokia proviene da il blog della sicurezza informatica.



forse più che immaginare dio potremmo immaginare qualcosa di utile, tipo appunto un'idea di intelligenza non uomo-centrica. visto che secondo alcuni siamo dotati di immaginazione.


Model Rocket Nails Vertical Landing After Three-Year Effort


Model rocketry has always taken cues from what’s happening in the world of full-scale rockets, with amateur rocketeers doing their best to incorporate the technologies and methods into their creations. …read more https://hackaday.com/2024/07/10/model-roc

17196036

Model rocketry has always taken cues from what’s happening in the world of full-scale rockets, with amateur rocketeers doing their best to incorporate the technologies and methods into their creations. That’s not always an easy proposition, though, as this three-year effort to nail a SpaceX-style vertical landing aptly shows.

First of all, hats off to high schooler [Aryan Kapoor] from JRD Propulsion for his tenacity with this project. He started in 2021 with none of the basic skills needed to pull off something like this, but it seems like he quickly learned the ropes. His development program was comprehensive, with static test vehicles, a low-altitude hopper, and extensive testing of the key technology: thrust-vector control. His rocket uses two solid-propellant motors stacked on top of each other, one for ascent and one for descent and landing. They both live in a 3D printed gimbal mount with two servos that give the stack plus and minus seven degrees of thrust vectoring in two dimensions, which is controlled by a custom flight computer with a barometric altimeter and an inertial measurement unit. The landing gear is also clever, using rubber bands to absorb landing forces and syringes as dampers.

The video below shows the first successful test flight and landing. Being a low-altitude flight, everything happens very quickly, which probably made programming a challenge. It looked like the landing engine wasn’t going to fire as the rocket came down significantly off-plumb, but when it finally did light up the rocket straightened and nailed the landing. [Aryan] explains the major bump after the first touchdown as caused by the ascent engine failing to eject; the landing gear and the flight controller handled the extra landing mass with aplomb.

All in all, very nice work from [Aryan], and we’re keen to see this one progress.

youtube.com/embed/vxP86WhNzP4?…



PODCAST. FRANCIA. La Sinistra tra la sfida del governo e le promesse elettorali da rispettare


@Notizie dall'Italia e dal mondo
L'entusiasmo del popolo della sinistra per la vittoria sulla destra di Le Pen lascia gradualmente il posto alla realtà della frammentazione politica e delle tensioni sociali sul terreno. Ne abbiamo parlato con la sociologa



Sudan, importazione elettrica, più di 90 milioni di dollari di insoluti verso l’Etiopia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I crediti del Sudan per le esportazioni di elettricità dall’ Etiopia si stanno accumulando mentre il paese devastato dalla guerra non riesce



Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH


I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di esecuzione di codice remoto sui sistemi interessati. Questa vulnerabilità, che riguarda le ve

I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di esecuzione di codice remoto sui sistemi interessati.

Questa vulnerabilità, che riguarda le versioni 8.7 e 8.8 di OpenSSH, consente la potenziale esecuzione di codice remoto (RCE) a causa di una condizione di competizione nella gestione del segnale all’interno del processo figlio di separazione dei privilegi (privsep).

La vulnerabilità è stata divulgata pubblicamente l’8 luglio 2024, in seguito a un’analisi approfondita condotta da Qualys in seguito alla precedente vulnerabilità CVE-2024-6387 e a un’ulteriore revisione da parte dei ricercatori di sicurezza.

il bug relativo al CVE-2024-6409 risiede nella funzione grace_alarm_handler() che richiama impropriamente cleanup_exit() dall’interno di un gestore di segnale. Questa funzione non è sicura da richiamare in tale contesto, in quanto potrebbe richiamare altre funzioni che non sono async-signal-safe, portando a potenziali rischi per la sicurezza.

Il problema è particolarmente preoccupante per i sistemi che eseguono le versioni 8.7 e 8.8 di OpenSSH, nonché le relative release portatili. La vulnerabilità è esacerbata da alcune patch downstream, come quella openssh-7.6p1-audit.patchpresente nel pacchetto OpenSSH di Red Hat, che aggiunge codice aggiuntivo cleanup_exit() che può innescare la vulnerabilità.

La distinzione fondamentale rispetto al CVE-2024-6387 risiede nel fatto che la race condition non ha il potenziale per l’esecuzione di codice remoto (RCE) essendo avviati nel processo figlio privsep. Questo processo opera con privilegi limitati rispetto al processo server padre. Di conseguenza, l’impatto immediato è ridotto.

Sebbene l’impatto immediato di CVE-2024-6409 sia in qualche modo mitigato dal fatto che la race condition e il potenziale RCE vengono attivati ​​nel processo figlio privsep, che opera con privilegi ridotti rispetto al processo del server padre, la vulnerabilità rappresenta comunque un rischio significativo.

Il processo figlio privsep è progettato per limitare i danni che possono essere causati se venisse compromesso, ma il rischio di esecuzione di codice remoto resta una minaccia seria.

L'articolo Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH proviene da il blog della sicurezza informatica.




Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio


Un attore malevolo sta presumibilmente vendendo l’accesso a un sistema RDWeb nel Regno Unito, appartenente a una società di contabilità. Questa violazione rappresenta una grave minaccia alla sicurezza dei dati sensibili di oltre 600 clienti, contenendo fi

Un attore malevolo sta presumibilmente vendendo l’accesso a un sistema RDWeb nel Regno Unito, appartenente a una società di contabilità. Questa violazione rappresenta una grave minaccia alla sicurezza dei dati sensibili di oltre 600 clienti, contenendo file di dichiarazioni fiscali e altri documenti riservati.

Dettagli dell’Offerta
17193751
L’annuncio pubblicato in un forum online descrive in dettaglio l’accesso al sistema compromesso:

  • Sistema: RDWeb
  • Localizzazione: Regno Unito
  • Settore: Contabilità
  • Diritti Utente: Completi
  • Rete Locale: Presente
  • Computers di Dominio: 57
  • Dati Totali: 1TB

L’inserzionista afferma che i file contengono oltre 600 clienti con documenti di dichiarazione fiscale e altri documenti correlati. È specificato che ci sono molti altri file non ancora verificati, suggerendo la possibile presenza di ulteriori dati sensibili.

Prezzo dell’Accesso

L’accesso al sistema RDWeb è messo in vendita con i seguenti termini finanziari:

  • Prezzo di Partenza: $9,000
  • Incremento: $500
  • Prezzo Blitz: $10,000

Veridicità della Violazione

Al momento, non possiamo confermare con precisione la veridicità della violazione. L’organizzazione interessata non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ e non come una conferma definitiva dell’avvenuto incidente.

Implicazioni e Raccomandazioni

Se confermata, questa violazione potrebbe avere gravi conseguenze per la privacy e la sicurezza dei dati dei clienti coinvolti. Gli attori malevoli potrebbero utilizzare queste informazioni per una serie di attività fraudolente, tra cui il furto di identità e frodi finanziarie.

Le aziende, specialmente quelle che trattano dati sensibili come le dichiarazioni fiscali, devono implementare misure di sicurezza robuste per proteggere i loro sistemi. Questo include l’uso di firewall avanzati, software antivirus aggiornati, crittografia dei dati e formazione continua del personale sulle migliori pratiche di sicurezza informatica.

Conclusione


Questa potenziale vendita di accesso a un sistema RDWeb di una società di contabilità nel Regno Unito sottolinea l’importanza critica della sicurezza informatica. Le organizzazioni devono rimanere vigili e proattive nella protezione dei dati dei clienti per prevenire simili incidenti e salvaguardare la loro reputazione e fiducia del cliente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio proviene da il blog della sicurezza informatica.



credo che sia importante definire la specie umana in relazione alle altre del pianeta terra. è errato definire quella umana "quella intelligente" perché presuppone che le altre non lo siano o lo siano di meno. possiamo definire l'uomo invece in relazione alle sue caratteristiche oggettive. l'uomo ha una capacità di astrazione "più evoluta" ed ha dimostrato di saper costruire strumenti "più avanzati". l'uomo è un animale la cui intelligenza è specializzata nella comunicazione: in sostanza noi esistiamo e percepiamo l'esistenza solo in relazione ai pensieri che riusciamo a costruire. esistiamo solo all'interno di parole, quelle che definiscono noi e l'ambiente che ci circonda. la nostra visione del mondo è "linguaggio-centrica". noi parliamo con le persone e comunichiamo a parole, che costruiamo prima nella mente. ma quelle stesse parole sono indispensabili per formulare pensieri, unica "frazione" all'interno della quale realmente sentiamo di esistere: al di fuori delle "parole di pensiero" in un certo senso "NON esistiamo". siamo delle macchine parlanti, esistiamo solo in funzione della propria parola. potremmo migliorare la frase "io penso, quindi sono" (che già era vicino alla reale auto-definizione) con "posso pensare tramite parole, e fino a quando riuscirò a formulare parole, esisterò". e questa argomentazione dovrebbe renderci umili, perché siamo creature davvero estremamente specializzate ed estreme. al di fuori della nostra specializzazione, esiste ancora intelligenza, esiste ancora consapevolezza, esiste ancora comprensione, ma non nella specie umana, e con strumenti che noi, a causa della nostra progettazione "a senso unico" ultra-specializzata, non riusciamo a capire e difficilmente riusciremo a farlo. e così invece di riuscire a capire davvero la natura e il mondo che ci circonda, vittime di limiti oggettivi ma nascosti, abbiamo definito la specie umana come l'unica dotata di anima (altra definizione che a pensarci bene è solo una parola, visto che non è oggetto fisico), escludendone rigorosamente OGNI ALTRA specie animale, senza in realtà alcuna informazione di come siano gli altri animali della terra. il nostro dio è chiaramente un dio umano, per umani, pensato da un umano, stranamente e sospettosamente così "affine" al nostro essere, con tanto di difetti riconosciuti (tipo capace di perdere la pazienza), e noi siamo gli auto-definiti guardiani della terra. aggiungerei però guardiani di fatto e non per scelta volontaria di qualcuno o di qualcosa, o almeno non necessariamente.


Sudan, importazione elettrica, più di 90 milioni di dollari di insoluti verso l’Etiopia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I crediti del Sudan per le esportazioni di elettricità dall’ Etiopia si stanno accumulando mentre il paese devastato dalla guerra non riesce



“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky


Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato “HappyDoor”. Questo backdoor, progettato per infiltrarsi e rubare dati dai sistemi compromessi, è stato analizzato dettagliatamente dall’AhnLab Secu

Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato “HappyDoor”. Questo backdoor, progettato per infiltrarsi e rubare dati dai sistemi compromessi, è stato analizzato dettagliatamente dall’AhnLab Security Emergency Response Center (ASEC). Di seguito, una descrizione approfondita delle caratteristiche tecniche e del funzionamento di HappyDoor, oltre a un profilo del gruppo Kimsuky.

Chi è il Gruppo Kimsuky


Kimsuky, anche noto come Thallium, Velvet Chollima e Black Banshee, è un gruppo di cyber spionaggio con presunti legami con la Corea del Nord. Attivo dal 2012, il gruppo è noto per prendere di mira principalmente enti governativi, organizzazioni politiche, istituzioni accademiche, e think tank, soprattutto in Corea del Sud e Stati Uniti. L’obiettivo principale di Kimsuky è raccogliere informazioni strategiche e politiche sensibili.

Topologia e Metodi Operativi


  • Tecniche di Social Engineering: Kimsuky utilizza spesso email di phishing personalizzate per ingannare i destinatari e indurli a fornire credenziali o a installare malware.
  • Malware e Backdoor: Il gruppo sviluppa e utilizza una varietà di malware, inclusi keylogger, trojan di accesso remoto (RAT) e backdoor come HappyDoor.
  • Infrastrutture C&C: Kimsuky gestisce una rete di server di comando e controllo (C&C) per coordinare le attività di spionaggio e raccogliere dati esfiltrati.
  • Obiettivi Geopolitici: Gli attacchi del gruppo sono spesso mirati a raccogliere informazioni utili alla strategia politica e militare della Corea del Nord.


17193569

Caratteristiche Tecniche del Malware
1. Registry Data


HappyDoor utilizza il registro di Windows per configurare dati essenziali per le sue operazioni. I principali percorsi del registro utilizzati sono:

  • Notepad:
    • Percorso: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Notepad
    • Valore: IfChar
    • Descrizione: Contiene chiavi RSA (pubbliche e private), interruttori ON/OFF per la funzione di furto di informazioni e backdoor, e indirizzi delle funzioni di furto di informazioni.
    • Dimensione dei Dati: Varia tra 0x17E0 e 0x17D8 a seconda della versione.


    La struttura dei dati include:

    • Backdoor Packet Encryption ON/OFF: Un valore che decide se i comandi backdoor ricevuti devono essere cifrati. Di default è impostato su ON e utilizza una chiave RSA privata o una chiave RC4 per la decifratura.
    • interval_cmd, interval_ssht, ssht_width, ssht_height: Intervalli di raccolta delle informazioni e risoluzione degli screenshot.


  • FTP:
    • Percorso: HKEY_CURRENT_USER\Software\Microsoft\FTP
    • Valore: Use Https
    • Descrizione: Include dati per l’autenticazione dei pacchetti e l’indirizzo del server C&C.
    • Dimensione dei Dati: Varia in base al numero di server C&C configurati.


    La struttura dei dati include:

    • USER ID: Un valore di 8 byte utilizzato per l’autenticazione dei pacchetti.
    • C2 (C&C) Address: L’indirizzo del server di comando e controllo utilizzato per il furto di informazioni e backdoor.



2. Packet Data


HappyDoor utilizza il protocollo HTTP per comunicare con i server C&C. I dati inviati sono cifrati utilizzando una combinazione di XOR e Base64, garantendo che le comunicazioni siano difficili da intercettare e decifrare.

  • Metodo di Cifratura: XOR con una chiave fissa (ad esempio, DD 33 99 CC) e successiva codifica Base64.
  • Struttura del Pacchetto: Include funzioni di furto di informazioni come allarmi, keylogger e screenshot, cifrate e inviate al server C&C.


3. Flusso di Comunicazione


Il flusso di comunicazione di HappyDoor si divide in tre tipi di pacchetti:

  1. Autenticazione del Server:
    • Invia un comando di inizializzazione “init” al server e riceve una conferma “OK”.


  2. Furto di Informazioni:
    • Invia uno stato di trasmissione (Trans Status: 0x1) per notificare l’invio di dati.
    • Trasferisce i dati in blocchi, ciascuno fino a una dimensione massima di 0x100000. Se i dati sono più grandi, vengono suddivisi in pacchetti successivi.
    • Una volta completato il trasferimento, invia un numero di ordine (Data Ord Number: 0x100000000) per confermare la fine della trasmissione e verifica la risposta del server.
    • Invia le informazioni del file trasferito, inclusi nome e dimensioni.


  3. Comunicazione di Backdoor:
    • Scambia ID dei comandi (CMD ID: 0x3E) per eseguire istruzioni specifiche inviate dal server C&C.



Implicazioni e Raccomandazioni


HappyDoor rappresenta una minaccia significativa per la sicurezza delle informazioni, specialmente per le organizzazioni. È fondamentale che vengano adottate misure di sicurezza adeguate, tra cui:

  • Aggiornamento Regolare: Assicurarsi che tutti i software di sicurezza siano aggiornati.
  • Monitoraggio del Traffico: Implementare soluzioni per il monitoraggio del traffico di rete per rilevare attività sospette.
  • Formazione del Personale: Educare i dipendenti sulle pratiche di sicurezza informatica per ridurre il rischio di compromissioni.


Conclusione


L’analisi di HappyDoor mette in luce la continua evoluzione delle tecniche di attacco utilizzate da gruppi avanzati come Kimsuky. Le organizzazioni devono rimanere vigili e aggiornate sulle minacce emergenti per proteggere efficacemente i propri dati e infrastrutture.

L'articolo “HappyDoor”: La nuova Backdoor del Gruppo Kimsuky proviene da il blog della sicurezza informatica.



Build Your Own 16 MB 30-Pin SIMMs For Vintage PCs


Today’s memory sticks have hundreds of pins and many gigabytes of RAM on board. Decades ago, though, the humble 30-pin SIMM was the state of the art where memory was …read more https://hackaday.com/2024/07/09/build-your-own-16-mb-30-pin-simms-for-vintage

17191936

Today’s memory sticks have hundreds of pins and many gigabytes of RAM on board. Decades ago, though, the humble 30-pin SIMM was the state of the art where memory was concerned. If you’ve got vintage gear, you can try and hunt down old RAM, or you can copy [Bits und Bolts] and make your own.

Previously, [Bits und Bolts] built a 4 MB SIMM, but he’s now ramped up to building 16 MB RAM sticks — the largest size supported by the 30-pin standard. That’s a ton compared to most 30-pin sticks from the 1980s, which topped out at a feeble 1 MB.

We get to see four of his 16 MB sticks installed in a 386 motherboard, set up to operate in the appropriate Fast Page Mode. He was able to get the system operating with 64 MB of RAM, an amount still considered acceptable in the early Pentium 3 era. Hilariously, memtest took a full ten hours to complete a single pass with this configuration. [Bits and Bolts] also tried to push the motherboard further, but wasn’t able to get it to POST with over 64 MB of RAM.

As [Bits und Bolts] demonstrates, if you can read a schematic and design a PCB, it’s not that hard to design RAM sticks for many vintage computers. We’ve seen some other RAM hacks in this vein before, too.

youtube.com/embed/oXZWF6gDNLI?…

Cyan 🩵 reshared this.



Digital Crime: La violenza sessuale virtuale


Il contenuto della norma Un tema relativamente nuovo è quello della violenza sessuale realizzata a distanza attraverso le tecnologie dell’informazione. Sempre più frequenti, infatti, sono i casi in cui un soggetto, attraverso l’installazione di una web

Art.609-bis c.p. : Chiunque, con violenza o minaccia o mediante abuso di autorità costringe taluno a compiere o subire atti sessuali è punito con la reclusione da sei a dodici anni.

Alla stessa pena soggiace chi induce taluno a compiere o subire atti sessuali:
1) abusando delle condizioni di inferiorità fisica o psichica della persona offesa al momento del fatto;
2) traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona.

Nei casi di minore gravità la pena è diminuita in misura non eccedente i due terzi.

Il contenuto della norma


Un tema relativamente nuovo è quello della violenza sessuale realizzata a distanza attraverso le tecnologie dell’informazione. Sempre più frequenti, infatti, sono i casi in cui un soggetto, attraverso l’installazione di una web cam chiede prestazioni sessuali ad altra persona o impone alla stessa di assistere a suoi atti di autoerotismo.

Sul piano giuridico, non essendovi norma specifica, occorre necessariamente far riferimento all’art.609-bis, che punisce, come violenza sessuale, la condotta di colui che con violenza o minaccia o mediante abuso di autorità costringa taluno a compiere o subire atti sessuali e quella di colui che induca un altro soggetto a compiere o subire atti sessuali abusando delle condizioni di inferiorità fisica o psichica della persona offesa al momento del fatto o traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona.

Vista la formulazione dell’art.609- bis si è posto il problema di comprendere se sia ipotizzabile una violenza sessuale attraverso la rete.

La Giurisprudenza, come illustriamo di seguito, pare dare al momento risposta affermativa.

Cosa dice la giurisprudenza


Risponde di violenza sessuale – e non di estorsione – colui che, dietro la minaccia di diffusione di video sessualmente espliciti, costringa la vittima ad inviargli su Whatsapp foto delle proprie parti intime ( Cass., Sez. II, sent. n. 41985/21).

Perfeziona la fattispecie di violenza sessuale la condotta consistente nell’invio di una serie di messaggi whatsapp allusivi e sessualmente espliciti ad una minorenne , costringendola a realizzare selfie da contenuti intimi da inviare al soggetto agente, con la minaccia di pubblicare la chat su un social network (Cass.,Sez.III,sent.n.25266/20).

La Corte di Cassazione ha confermato la condanna per violenza sessuale realizzata mediante l’utilizzo di social network e webcam. Nel caso di specie, in particolare, il soggetto, attraverso le suddette tecnologie, aveva compiuto atti di autoerotismo dopo essersi assicurato che alcune minori lo avrebbero guardato attraverso webcam (Cass., Sez. III, sent. n. 16616/15).

In relazione all’art. 609-bis, c.1, c.p. si è più volte ribadito che il reato di violenza sessuale non sia esclusivamente caratterizzato dal contatto corporeo, potendosi estrinsecare anche nel compimento di atti di autoerotismo effettuati a seguito di costrizione o induzione ( Cass. , Sez.III, sent.n.37076/12).

Si è esclusa la possibilità di applicare “automaticamente” ai casi di violenza sessuale virtuale la circostanza attenuante speciale del fatto di lieve entità. Si è a tal riguardo precisato, infatti, che, ai fini dell’accertamento della diminuente prevista dall’art. 609 – bis, c. 3, c.p., debba farsi riferimento, oltre che alla materialità del fatto, a tutte le modalità che hanno caratterizzato la condotta criminosa, nonché al danno arrecato alla parte lesa, anche e soprattutto in considerazione dell’età della stessa o di altre condizioni psichiche in cui versi (Cass., Sez.III, sent.n.16615/15; Cass., Sez.III, sent. n. 45604/07).

L'articolo Digital Crime: La violenza sessuale virtuale proviene da il blog della sicurezza informatica.



Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Quali sono le radici del caporalato in Italia e perché un rinnovato ruolo dei poteri pubblici potrebbe aiutarci a renderlo un ricordo
L'articolo Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato valori.it/caporalato-storia-st…



Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
In Francia Mbappé sposta voti con le sue dichiarazioni. In Italia Spalletti va alla festa del partito neofascista al governo
L'articolo Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo proviene da Valori.

valori.it/mbappe-francia-elezi…