Salta al contenuto principale



Nitric Acid Is The Hot New Way To Pick Locks


Lockpicking is a grand skill to have, and one that’s often presumed to be one of the dark arts of the burglar. However, a new technique has come to the …read more https://hackaday.com/2024/07/15/nitric-acid-is-the-hot-new-way-to-pick-locks/

17320538

Lockpicking is a grand skill to have, and one that’s often presumed to be one of the dark arts of the burglar. However, a new technique has come to the fore in some European contexts. It appears nitric acid is being used to damage locks to allow criminals to gain entry into residential premises.

Germany’s Bildhas covered this matter, as has Feuerwehr Magazine. The technique has apparently come to prominence in the last couple of years. Attackers pour the corrosive liquid into the keyway of a typical door lock. This damages the cylinder, and perhaps the pins inside as well. Once the metal has been eaten away and the structure of the lock is sufficiently degraded, it can presumably be forced open quite easily with hand tools. The technique is apparently especially effective in Germany, where locks are typically installed with the pins facing down. This makes it easy for any liquid trickled into the lock to eat away at the pins in the bottom.

German authorities advised people to be on the look out for discoloration around door locks. If seen, it’s important to avoid contact with any corrosive liquid that may have been used on the lock.

It’s a nasty technique that doesn’t just damage locks, but doors as well! Meanwhile, if you’re learning the art of lockpicking, just remember not to practice on any important locks you might actually need. More pictures after the break.

Wow new lockpicking meta just dropped? Nitric acidt.co/rWHabR3HuY t.co/O95nTlEOdd pic.twitter.com/EVFWFwGLlQ

— SwiftOnSecurity (@SwiftOnSecurity) July 14, 2024

Gazzetta del Cadavere reshared this.



Keebin’ with Kristina: the One with the 24-Hour Macro Pad


Illustrated Kristina with an IBM Model M keyboard floating between her hands. They say Rome wasn’t built in a day, but this great little music-controlling macro pad by [nibbler] actually was. Why? Because as Hackaday’s own [Donald Papp] reminded us, we al

Illustrated Kristina with an IBM Model M keyboard floating between her hands.

They say Rome wasn’t built in a day, but this great little music-controlling macro pad by [nibbler] actually was. Why? Because as Hackaday’s own [Donald Papp] reminded us, we all need a win sometimes, especially as projects drag on and on without any end in sight.

A small macro pad with six buttons.Image by [nibbler] via Toxic AntidoteAs [nibbler] points out, what really constitutes a win? Set the bar too low and it won’t feel like one at all. Too high, and you may become too discouraged to cross the finish line. With that in mind, [nibbler] set the bar differently, limiting themselves to what could be done in the one day per week they have to devote time to electronic matters.

One-day turnaround usually means using parts on hand and limiting oneself to already-learned skills and techniques. No problem for [nibbler], who, armed with an Arduino Leonardo Tiny and a some colorful push buttons, set about designing a suitable enclosure, and then putting it all together. Was this a win? [nibbler] says yes, and so do I.

Keycaps To Dye For


The right half of a white Moonlander keyboard with dyed keycaps.Image by [Nosp1] via redditWhen I saw [Nosp1]’s reddit post about dyeing their Moonlander keycaps, I remembered I was going to do that myself one of these days. While I was planning to use good ol’ Rit dye, [Nosp1] pointed to a video they watched that uses something called iDye Poly. Irritating name aside, this stuff looks like it does a fine job of dyeing keycaps evenly and vibrantly.

It’s important that you realize there is both iDye and iDye Poly out there, and the latter is what you want. The difference is mainly in the extra lump of stuff which is dubbed the color intensifier. You will also want a PBT keycaps for sure, not ABS, and a big strainer if you want to dye them more like Easter eggs.

Once you’ve gathered a pot to dye them in and some water, just turn up the heat to a simmer and stir in the iDye gunk until it dissolves. Throw in the keycaps, wait 10-15 minutes, and then rinse them off and let them dry and Bob’s your proverbial uncle. The chap in the video below only did a handful of caps, which looks pretty snazzy.

youtube.com/embed/rHV-c6XeN-o?…

The Centerfold: Six Sides of Miss Fifi


Six black and white shots of a Fifi keyboard without her keycaps on.Image by [pascuajr] via redditDespite all the angles presented here (and more here), we don’t know a lot about [pascuajur]’s keyboard, but that’s okay. We do know that it’s a Fifi, which is open source, or you can buy one already made. It’s nice to imagine that those switches are whatever color you want, isn’t it?

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: The Helios Typewriter

The Helios typewriter, which only has two rows of keys and uses a bunch of layers to expand their input.Image via Antikey Chop
Some people like their keyboards small, like really small. So small that they end up with more layers than a fancy restaurant dessert. Apparently this has pretty much always been the case, as evidenced by the Helios typewriter introduced in 1908.

With just two rows of ten keys each, Justin Wilhelm Bamberger & Co.’s machine could output 80 characters total, thanks to a four-tier, cast-aluminium typewheel and three shift keys located to the left of the keyboard. You can get a closer look here, on a late model of the typewriter.

Operation looked like this: whenever a key was pressed, the typewheel would spin and move forward to strike the paper. Not a whole lot seems to be known about these little machines. By 1909, production had been taken over by the Kanzler typewriter factory in Berlin. Both companies eventually dissolved, and by 1915, the rights were acquired by A. Ney & Co. who renamed it the Helios-Klimax.

Via reddit

ICYMI: ErgO, Computer Interactions Can Be Comfortable


A 3D-printed ring that acts as an HID.Image by [Sophia] via Hackaday.IOOkay, so this is not a keyboard. But it’s definitely an input of interest. ErgO is a smart ring that acts as an HID to extend your keyboard and mouse with something much, much cooler. No longer will you be tied to the home row. Imagine sitting or standing in any position you want, controlling your computer with ease.

ErgO is built out of breakout boards, so it’s simple to recreate. It has a lot of features that you don’t get with standard equipment, like ultra portability and device-switching capability.

At the heart of this ring is the Seeed Xiao nRF52840, which of course controls Bluetooth communication with your computer. Add to that a clickable Pimoroni trackball and some capacitive touch sensors, and you have a really capable smart ring that should be fairly easy to build or remix thanks to [Sophia]’s detailed instructions.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.



Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!


Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L’exploit in questione permette l’esecuzione remota di codice (RCE) sulla versione 9.6 di OpenSSH. OpenSSH è un componente critico utilizzato per la g

Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L’exploit in questione permette l’esecuzione remota di codice (RCE) sulla versione 9.6 di OpenSSH. OpenSSH è un componente critico utilizzato per la gestione remota sicura dei server, questo tipo di exploit è estremamente pericoloso perché consente a un attaccante di eseguire codice arbitrario su un sistema remoto senza autorizzazione.

Modalità di vendita


Un venditore identificato con l’alias “303” ha pubblicato un annuncio sul dark web, dichiarando di avere a disposizione un exploit RCE per OpenSSH 9.6. Secondo l’annuncio, l’exploit permette l’esecuzione di codice arbitrario su un sistema remoto attraverso la rete, sfruttando una vulnerabilità presente nella versione 9.6 di OpenSSH.

Il venditore offre una prova di concetto (PoC) privata per dimostrare l’efficacia dell’exploit. Questo PoC verrà fornito solo tramite messaggi privati (PM), esso specifica inoltre che ignorerà gli utenti senza una reputazione consolidata all’interno della comunità, probabilmente per evitare truffe o infiltrazioni da parte delle forze dell’ordine. Specifica che le transazioni saranno effettuate tramite un servizio di escrow, che funge da intermediario per garantire che entrambe le parti rispettino i termini dell’accordo ed esclusivamente in cripto come Bitcoin (BTC), Monero (XMR) e Litecoin (LTC). Non ci sono dettagli sul prezzo ma fa sapere che è negoziabile e sarà discusso tramite PM.
17319335
Immagine del post rinvenuto nel dark web

Conclusioni


La scoperta di un exploit RCE (Remote Code Execution) per OpenSSH 9.6 rappresenta una grave vulnerabilità che espone i sistemi a un rischio elevato. È fondamentale che le organizzazioni, gli amministratori di sistema e i professionisti della sicurezza informatica considerino questa minaccia con la massima priorità e adottino misure immediate per mitigarne l’impatto.

La vendita di questo exploit sul dark web evidenzia la necessità di una collaborazione continua all’interno della comunità della sicurezza informatica. È fondamentale condividere informazioni sulle minacce emergenti, sviluppare soluzioni di sicurezza efficaci e lavorare insieme per proteggere i dati e le infrastrutture critiche da attacchi informatici sempre più sofisticati.

L'articolo Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW


Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW di Hong Kong. La fuga di notizie, datata lugli

Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW di Hong Kong. La fuga di notizie, datata luglio 2024, ha portato alla compromissione di circa 14.000 righe di informazioni riservate.

Dettagli della Violazione

17318845
Secondo quanto riportato su BreachForums, un noto forum di hacking, la fuga di dati comprende informazioni personali di migliaia di clienti BMW di Hong Kong. I dati compromessi includono:

  • Saluti
  • Cognomi
  • Nomi
  • Numeri di telefono cellulare
  • Opzioni di esclusione dagli SMS

La pubblicazione su BreachForums è avvenuta il 15 luglio 2024, con l’hacker 888 che ha reso disponibili i dati per il download pubblico. Questo incidente rappresenta un significativo rischio per la privacy dei clienti coinvolti e solleva preoccupazioni sulla sicurezza dei dati gestiti da BMW.

Impatto e Considerazioni


Attualmente, non possiamo confermare con precisione la veridicità della violazione, poiché BMW non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Se confermata, questa violazione potrebbe avere conseguenze legali e reputazionali per BMW, oltre a mettere a rischio la sicurezza personale dei clienti coinvolti. È essenziale che le organizzazioni rafforzino le loro misure di sicurezza per prevenire futuri incidenti simili.

Conclusione


La presunta violazione dei dati dei clienti BMW di Hong Kong da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Rimaniamo in attesa di ulteriori aggiornamenti da parte di BMW riguardo a questo incidente e alle eventuali azioni correttive che l’azienda intende intraprendere.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



“Sono il civile De Luca”: la nuova gelida stretta di mano tra Meloni e il governatore


@Politica interna, europea e internazionale
“Sono il civile De Luca, le rinnovo il benvenuto”. Con queste parole il governatore della Campania Vincenzo De Luca accoglie Giorgia Meloni a Bagnoli per la firma del protocollo di intesa per la rigenerazione dell’area. I due si stringono le mani a circa un mese e



Etiopia, gli sfollati in Tigray ancora bloccati nei campi per questioni politiche

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il ritorno a casa di qualche migliaio di #sfollati in #Tigray è solo un fuoco di paglia. Il processo di reinsediamento è bloccato da questioni



Una Europa forte rafforza anche la Nato. Il futuro dell’Alleanza secondo Rachel Rizzo

[quote]Si è concluso il summit della Nato a Washington, segnando un momento cruciale per l’alleanza. La nuova settimana post-summit, invece, è l’occasione perfetta per riflettere sui risultati ottenuti e sulle sfide future. Per approfondire questi temi, Airpress ha



  di Raul Mordenti*   Ci sono tre aspetti delle recenti elezioni francesi che, credo, possono insegnarci qualcosa: la centralità dell'antifascis


Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021


AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di quasi 109 milioni di abbonati (quasi tutti utenti mobili AT&T) dal database dell’account Snowflake. Nell’aprile 2024, g

AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di quasi 109 milioni di abbonati (quasi tutti utenti mobili AT&T) dal database dell’account Snowflake.

Nell’aprile 2024, gli aggressori hanno scaricato almeno 165 organizzazioni dai database Snowflake utilizzando credenziali precedentemente rubate dagli infostealer. Gli hacker hanno poi ricattato le aziende, chiedendo un riscatto e minacciando di pubblicare in altro modo le informazioni rubate o di venderle ad altri criminali.

Secondo gli specialisti di Mandiant, dietro gli attacchi ai clienti Snowflake, identificati dagli esperti come UNC5537, c’è un gruppo motivato dal punto di vista finanziario.

Alla fine della scorsa settimana, AT&T ha depositato documenti presso la Securities and Exchange Commission degli Stati Uniti. Questi documenti affermano che le informazioni rubate contengono dati su chiamate e messaggi di testo di quasi tutti gli utenti mobili AT&T, nonché informazioni dei clienti degli operatori di rete mobile virtuale (MVNO), per il periodo dal 1 maggio al 31 ottobre 2022 e gennaio 2, 2023 dell’anno.

I dati rubati includono:

  • numeri telefonici dei clienti AT&T wireline e dei clienti di altri operatori;
  • numeri di telefono con cui hanno interagito i numeri wireless AT&T e gli MVNO;
  • numero di interazioni (ad esempio, numero di chiamate o messaggi di testo).
  • dati sulla durata totale delle chiamate per giorno o mese;
  • uno o più numeri identificativi della stazione base (per alcuni sottogruppi).

Si sottolinea che i dati rubati non includevano i registri delle chiamate o il contenuto dei messaggi, i nomi dei clienti o altre informazioni personali come numeri di previdenza sociale o date di nascita.

Sebbene i dati sensibili che potrebbero rivelare l’identità dei clienti non siano interessati, i metadati possono essere utilizzati anche per confrontare le informazioni disponibili al pubblico, il che in molti casi facilita l’identificazione dell’abbonato.

La società afferma che dopo aver scoperto la fuga di notizie, ha collaborato attivamente con esperti di sicurezza e ha informato le forze dell’ordine. Tuttavia, il Dipartimento di Giustizia degli Stati Uniti per due volte (9 maggio 2024 e 5 giugno 2024) ha consentito ad AT&T di ritardare una dichiarazione pubblica sull’incidente a causa del potenziale rischio per la sicurezza nazionale e pubblica.

“AT&T, FBI e DOJ hanno collaborato durante la prima e la seconda estensione, condividendo informazioni chiave sulle minacce per rafforzare la posizione dell’FBI nelle indagini e per assistere AT&T nella sua risposta all’incidente”, affermano i documenti.

AT&T sottolinea che sta collaborando con le forze dell’ordine per arrestare le persone coinvolte nell’attacco e afferma che almeno una persona è già stata arrestata. Sebbene AT&T e l’FBI si siano rifiutati di parlare di questo arresto in modo più dettagliato, secondo 404 Media si tratta di un cittadino americano di 24 anni di nome John Binns, arrestato in Turchia nel maggio 2024. È noto che Binns è stato anche accusato di hacking di T-Mobile nel 2021 e della successiva vendita di dati rubati.

AT&T afferma di aver già adottato ulteriori misure di sicurezza informatica per bloccare futuri tentativi di accesso non autorizzati e ha anche promesso di informare il prima possibile tutti i clienti attuali o precedenti interessati da questa violazione.

L'articolo Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021 proviene da il blog della sicurezza informatica.



Rifugiati siriani, la moneta di scambio tra Turchia, Siria e Russia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il presidente turco Recep Tayyip Erdogan sta raggiungendo il presidente siriano Bashar Al Assad per il dialogo. L’iniziativa, sostenuta da Mosca, è complicata dalla significativa



Linksys Velop Routers Caught Sending WiFi Creds in the Clear


A troubling report from the Belgian consumer protection group Testaankoop: several models of Velop Pro routers from Linksys were found to be sending WiFi configuration data out to a remote …read more https://hackaday.com/2024/07/15/linksys-velop-routers-

17313801

A troubling report from the Belgian consumer protection group Testaankoop: several models of Velop Pro routers from Linksys were found to be sending WiFi configuration data out to a remote server during the setup process. That would be bad enough, but not only are these routers reporting private information to the mothership, they are doing it in clear text for anyone to listen in on.

Testaankoop says that while testing out the Pro WiFi 6E and Pro 7 versions of Velop routers, they discovered that unencrypted packets were being sent to a server hosted by Amazon Web Services (AWS). In these packets, they discovered not only the SSID of the user’s wireless network, but the encryption key necessary to join it. There were also various tokens included that could be used to identify network and user.

17313804While the report doesn’t go into too much detail, it seems this information is being sent as part of the configuration process when using the official Linksys mobile application. If you want to avoid having your information bounced around the Internet, you can still use the router’s built-in web configuration menus from a browser on the local network — just like in the good old days.

The real kicker here is the response from Linksys, or more accurately, the lack thereof. Testaankoop says they notified them of their discovery back in November of 2023, and got no response. There’s even been firmware updates for the affected routers since then, but the issue is still unresolved.

Testaankoop ends the review by strongly recommending users avoid these particular models of Linksys Velop routers, which given the facts, sounds like solid advice to us. They also express their disappointment in how the brand, a fixture in the consumer router space for decades, has handled the situation. If you ask us, things started going downhill once they stopped running Linux on their hardware.



Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità


Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda. Una vulnerabi

Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda.

Una vulnerabilità XSS (risolta nella versione firmware 1.0.0.72 e tracciata con ID PSV-2023-0122 ) colpisce i router da gioco Nighthawk XR1000.

Sebbene la società non abbia ancora rivelato alcun dettaglio su questo problema, lo sfruttamento di tali vulnerabilità in genere consente agli utenti di dirottare le sessioni utente, reindirizzare gli utenti a siti dannosi, visualizzare moduli di accesso falsi, rubare informazioni riservate ed eseguire azioni con i diritti di un utente compromesso.

Il problema di bypass dell’autenticazione (risolto nella versione firmware 2.2.2.2 e tracciato con ID PSV-2023-0138 ) interessa i router CAX30 Nighthawk AX6 6-Stream.

Anche in questo caso Netgear non fornisce alcuna informazione sulla vulnerabilità, ma tali problemi sono generalmente valutati con la massima gravità perché potrebbero fornire agli aggressori un accesso non autorizzato all’interfaccia amministrativa e portare alla completa acquisizione del dispositivo di destinazione.

Ricordiamo che il mese scorso i ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti ordinari che tra le piccole imprese. Ma poiché il supporto per questo modello è già stato interrotto, gli specialisti Netgear hanno consigliato agli utenti di sostituire il router e, se ciò non fosse possibile, di adottare alcune misure protettive.

L'articolo Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità proviene da il blog della sicurezza informatica.



a volte mi chiedo come facciano gli italiani a essere quello che sono nonostante la lingua italiana: la struttura della lingua italiana è auto-istruttiva. non è progettata male. serve impegno a sfare tutto questo lavoro.


Corpi in ostaggio, fronte di guerra contro Hamas


@Notizie dall'Italia e dal mondo
Il caso della salma di Walid Daqqa, noto detenuto politico palestinese deceduto tre mesi fa, non ancora restituita alla famiglia. Oggi è attesa una decisione della Corte Suprema
L'articolo Corpi in ostaggio, fronte pagineesteri.it/2024/07/15/med…



Zoom sul cosmo infrarosso con un anello di Einstein l MEDIA INAF

"Le antenne cilene hanno catturato l’elegante e raro spettacolo del cosiddetto anello di Einstein. La forma particolare di questo oggetto è causata dal fenomeno della lente gravitazionale, predetto da Albert Einstein nella sua teoria della relatività generale. Come funziona? L’immagine di una galassia distante è distorta dal campo gravitazionale di una galassia massiccia interposta, creando archi o anelli di luce. Gli astronomi sfruttano questo affascinante effetto per studiare oggetti lontanissimi, altrimenti invisibili con i telescopi da terra e dallo spazio."

media.inaf.it/2024/07/15/pj011…



Colombia. La deforestazione cala al minimo da 23 anni


@Notizie dall'Italia e dal mondo
Le politiche del presidente della Colombia Petro hanno ridotto lo scorso anno la distruzione foresta pluviale e tutelato i diritti delle comunità indigene
L'articolo Colombia. La deforestazione cala al minimo da 23 anni pagineesteri.it/2024/07/15/ame…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Cloud First: una guida strategica per il futuro digitale delle aziende


Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e ado

Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e adottare soluzioni IT flessibili e resilienti. In questo contesto, l’approccio Cloud First emerge come una strategia vincente per guidare la trasformazione digitale e sbloccare nuovi livelli di successo.

Cosa significa Cloud First?


L’approccio Cloud First implica che, nella pianificazione e nello sviluppo di nuove applicazioni o nell’aggiornamento di sistemi esistenti, le aziende considerino il cloud come opzione primaria. Questo non significa necessariamente che tutte le componenti debbano obbligatoriamente risiedere nel cloud, ma piuttosto che il cloud venga valutato con priorità rispetto a soluzioni on-premise o ibride.

Vantaggi del Cloud First


L’adozione di un approccio Cloud First offre alle aziende una serie di vantaggi tangibili, tra cui:

  • Scalabilità e flessibilità: le risorse cloud possono essere scalate rapidamente e facilmente in base alle esigenze aziendali, permettendo di aumentare o diminuire la capacità di calcolo e storage senza dover investire in infrastruttura fisica. Questa elasticità è fondamentale per adattarsi a fluttuazioni di domanda o periodi di crescita imprevista.
  • Riduzione dei costi: il modello di pagamento “pay-as-you-go” del cloud elimina la necessità di ingenti investimenti upfront in hardware e software. Le aziende pagano solo per le risorse effettivamente utilizzate, ottimizzando i costi IT e liberando risorse per investimenti in aree strategiche.
  • Innovazione rapida: il cloud fornisce accesso immediato a un vasto ecosistema di servizi innovativi, come intelligenza artificiale, machine learning e data analytics. Questo permette alle aziende di sperimentare nuove tecnologie e sviluppare rapidamente soluzioni che rispondono alle esigenze del mercato e dei clienti.
  • Sicurezza e conformità: i principali provider di servizi cloud investono pesantemente in tecnologie di sicurezza all’avanguardia, offrendo livelli di protezione spesso superiori a quelli che le aziende possono implementare internamente. Inoltre, i provider cloud garantiscono la conformità a numerose normative e standard di settore.
  • Collaborazione e produttività: il cloud facilita la collaborazione tra team, consentendo ai dipendenti di lavorare insieme in modo efficiente e sicuro da qualsiasi luogo, favorendo la flessibilità lavorativa e il lavoro remoto.


Come adottare il Cloud First nella tua azienda


L’adozione del Cloud First richiede una pianificazione accurata e una strategia ben definita. Ecco i passaggi chiave per una transizione al cloud di successo:

  1. Valutazione e pianificazione: analizzare le esigenze aziendali e valutare i potenziali benefici del cloud. Definire una roadmap dettagliata con obiettivi, priorità, tempistiche e risorse necessarie.
  2. Scelta del fornitore e strategia di migrazione: valutare i diversi provider di servizi cloud disponibili e selezionare quello che meglio si adatta alle proprie esigenze. Definire una strategia di migrazione che pianifica il trasferimento dei dati e delle applicazioni al cloud in modo sicuro e minimizzando i tempi di inattività.
  3. Sviluppo e ottimizzazione per il cloud: adattare o sviluppare nuove applicazioni per sfruttare appieno i vantaggi del cloud. Ottimizzare le configurazioni per massimizzare le prestazioni e ridurre i costi.
  4. Sicurezza e compliance: implementare rigorose misure di sicurezza per proteggere i dati e le applicazioni in cloud. Assicurarsi che i processi aziendali siano conformi a tutte le normative applicabili.
  5. Gestione e monitoraggio continui: monitorare attentamente l’utilizzo delle risorse cloud e ottimizzare le configurazioni per ridurre i costi. Gestire gli accessi e garantire la sicurezza continua.
  6. Formazione del personale: formare adeguatamente il personale sull’utilizzo del cloud e sulle nuove tecnologie adottate.


Sfide e considerazioni


L’adozione del Cloud First non è priva di sfide che le aziende devono affrontare con attenzione:

  • Gestione della migrazione: la migrazione al cloud richiede una pianificazione accurata per evitare interruzioni del servizio e perdite di dati. È fondamentale valutare attentamente le applicazioni da migrare e la sequenza in cui farlo.
  • Costi iniziali: sebbene il modello pay-as-you-go riduca i costi a lungo termine, la migrazione iniziale al cloud può comportare investimenti significativi. È importante valutarli.

L'articolo Cloud First: una guida strategica per il futuro digitale delle aziende proviene da il blog della sicurezza informatica.





Simple Version of Pong Played On a Row of LEDs


As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] …read more https://hackaday.com/2024/07/15/simple-version-of-pong-played-on-a-row-of-leds/

17310122

As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] shows how you can distill the core gameplay of this iconic title to its absolute minimum using an Arduino and a row of LEDs.

17310124While [mircemk] brings their usual design aesthetic and flash to the project, this one could truly be done as a parts bin build. All you really need is a microcontroller with enough I/O pins (here, an Arduino Nano is used), a couple of buttons, and the aforementioned LEDs. A 16×2 LCD and a buzzer have been added to improve on the user interface a bit, but even that isn’t strictly required.

To play, each user holds their button and gets ready to hit it as soon as the LED closest to them lights up. Again, [mircemk] spruces this build up by offering both integrated buttons on the front panel of the game, as well as a pair of external “controllers” so you don’t have to crowd around the main unit. In this incarnation the score is shown on the LCD, but swapping that out for a pair of seven-segment LEDs could give the whole thing a bit more of a retro flair.

This isn’t the first time [mircemk] has tackled 1D Pong — if you can spring for addressable LEDs, you can pull the whole thing off with significantly less wiring.

youtube.com/embed/gxkT4czV3vo?…



Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere


Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google. Così scrive Reuters basandosi su una fonte anonima. L’importo dell’

Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google.

Così scrive Reuters basandosi su una fonte anonima. L’importo dell’acquisizione target è di 23 miliardi di dollari, o 21,1 miliardi di euro. Wiz ha una tecnologia per il rilevamento e la risposta in tempo reale alle minacce informatiche. Implementando l’intelligenza artificiale, Wiz è stata in grado di attrarre molte aziende come clienti in un breve lasso di tempo.

L’obiettivo di acquisizione di Alphabet è stato stabilito all’inizio del 2020. Entro il 2023, Wiz ha registrato ricavi per 350 milioni di dollari. A quel tempo, il 40 percento delle più grandi aziende del mondo erano clienti. Ha anche recentemente raccolto 1 miliardo di dollari durante un round di investimenti, dopo di che Wiz ha raggiunto una valutazione di 12 miliardi di dollari.

Di recente, la stessa Wiz ha fatto diversi tentativi per accelerare la crescita tramite acquisizioni. Ad aprile, ad esempio, ha acquisito Gem Security per espandere le sue capacità di rilevamento e risposta al cloud. C’era anche l’ambizione di acquistare Lacework, una parte che un tempo valeva miliardi, ma a livello dettagliato, alla fine non si è concretizzato alcun accordo.

La strategia di acquisizione sembra dare i suoi frutti, almeno finanziariamente. Ora che Alphabet è interessata, la questione è se fondersi in un grande partito fosse l’obiettivo prefissato. In ogni caso, Alphabet e Wiz non hanno ancora risposto.

All’inizio di quest’anno, Alphabet aveva intenzione di acquisire Hubspot, un fornitore di software CRM. Data la valutazione di Hubspot di 35 miliardi di dollari, questa sarebbe stata potenzialmente un’acquisizione ancora più grande. Tuttavia, questa acquisizione prevista non ha mai raggiunto colloqui avanzati sui dettagli.

Il record di acquisizioni di Alphabet è ancora Mandiant, acquisita nel 2022 per 5,4 miliardi di dollari. Questa parte, come Wiz, è specializzata in sicurezza informatica.

Reuters nota che se Alphabet andrà avanti con il tentativo di acquisizione, dovrà fare i conti con l’avversione dell’amministrazione Biden per i mega-accordi. Le autorità di regolamentazione sono severe con le grandi aziende tecnologiche che minacciano di crescere solo tramite acquisizioni.

L'articolo Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere proviene da il blog della sicurezza informatica.



Digital Crime: Detenzione o accesso a materiale pedopornografico


Il contenuto della norma L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni. La norma in questione punisce le condotte alternative di procurarsi

Art.600-quater c.p.:

Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a euro 1.549.

La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.

Fuori dei casi di cui al primo comma, chiunque, mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000.

Il contenuto della norma


L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni.

La norma in questione punisce le condotte alternative di procurarsi o detenere materiale pedopornografico.

In passato, la visione di materiale pedopornografico veniva considerata penalmente irrilevante se avveniva senza che il possessore del materiale avesse una relazione con il mercato di quest’ultimo. In altre parole, la legge non puniva la mera visione del materiale, ma focalizzava l’attenzione sul legame del possessore con il mercato della pedopornografia. Tuttavia, la situazione è cambiata con l’introduzione dell’ultimo comma, derivante dall’art. 20, comma 1, lettera a) della legge n. 238/21. Questa modifica punisce chi, mediante l’utilizzo di internet o altri mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori di diciotto anni. È importante notare che non dovrebbero essere puniti coloro che accedono inavvertitamente a siti contenenti materiale pedopornografico.

L’oggetto materiale del reato è il materiale pornografico realizzato con l’impiego di minori di 18 anni, senza considerare il consenso del minore, poiché il sistema di incriminazioni in materia di pedopornografia, presume che tale consenso non possa essere liberamente dato.

È necessario possedere la consapevolezza e la volontà di acquisire o detenere materiale pedopornografico. Va sottolineato che l’utilizzo dell’avverbio “consapevolmente” nel primo comma limita la punibilità alle azioni caratterizzate da dolo diretto o intenzionale, dovendosi presumibilmente escludere il dolo eventuale. Questa consapevolezza non riguarda solo l’acquisizione o la detenzione del materiale, ma anche il suo contenuto. Pertanto, vengono sanzionati solo coloro che si procurano o detengono materiale che esplicitamente raffigura minori, non chi accetta semplicemente la possibilità che tale materiale possa essere di natura pedopornografica.

Il secondo comma prevede un’aggravante, che comporta un aumento di pena fino a due terzi, se il materiale detenuto è di notevole quantità. L’incremento della pena si applica anche se il reato è commesso da più persone insieme, da una persona che fa parte di un’associazione criminale per facilitarne l’attività, o se il reato è commesso con violenze gravi o se dal fatto deriva un grave pregiudizio al minore a causa della ripetizione delle azioni. La pena è inoltre aumentata fino a due terzi nei casi in cui vengano utilizzati mezzi per impedire l’identificazione dei dati di accesso alle reti telematiche.

Cosa dice la giurisprudenza


Materiale pedopornografico quale oggetto della condotta

Non può integrarsi un’ipotesi di “pornografia domestica”ai sensi del reato di cui all’art.600-quater c.p. nel caso in cui il minore che produce ed invia il materiale pedopornografico abbia meno di 14 anni, non avendo raggiunto l’età per esprimere un valido consenso sessuale (Cass.,Sez.III,sent.n.23840/22.In senso conforme: Cass., Sez. Un..pen., sent. n. 4616/22.; Cass., Sez. III, sent.n.. 5522/20; Cass., Sez. Un.pen., sent. n. 51815/18).

Il materiale pedopornografico individuato quale oggetto materiale delle condotte di procacciamento e detenzione incriminate dall’art. 600 – quater c.p. deve consistere, quando si tratti di materiale informatico scaricato in internet, comunque in files completi, incorrotti e visionabili o comunque potenzialmente fruibili per mezzo degli ordinari strumenti e competenze informatiche, dei quali sia provata la disponibilità in capo all’utente (Cass., Sez. III, sent. n. 10491/14).

Le condotte punite dalla norma


Integra la detenzione penalmente rilevante ai sensi dell’art. 600-quater, comma primo, cod. pen. la disponibilità di “file di contenuto pedopornografico archiviati sul “cloud storage” di una “chat” di gruppo nello spazio Telegram e accessibili, per il tramite delle proprie credenziali, da parte di ogni componente del gruppo che abbia consapevolmente preso parte ad esso (Cass.Sez.III, sent.n.36572/23).

Con riferimento al reato di cui all’art. 600-quater cod. pen., rientra nel concetto di detenzione di materiale pedopornografico non solo la disponibilità di contenuti archiviati permanentemente, ma anche la disponibilità di file fruibili, senza limiti di tempo e luogo, mediante accesso a un archivio virtuale integralmente consultabile con credenziali di autenticazione esclusive o comunque note a chi le utilizzi (Cass. , Sez.III, sent.n. 4212/23).

Il reato di detenzione di materiale pedopornografico sussiste anche se l’imputato ne ha la disponibilità tramite il cloud di un sito internet cui accede con password personali (Cass.,Sez.II, sent.n. 3212/23).

L’avvenuta cancellazione dei files a contenuto pedopornografico determina solo la cessazione della permanenza del reato e non , invece, un’eliminazione ex tunc della rilevanza penale della condotta per il periodo antecedente alla eliminazione dei “files”sino a quel momento detenuti (Cass., Sez.III, sent.n.11044/17).

Integra il delitto di detenzione di materiale pedopornografico la cancellazione di files pedopornografici, scaricati da internet, mediante l’allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell’accesso al file ( Cass,. Sez. III, sent. n. 639/10).

E’ penalmente rilevante la condotta consistente nel procurarsi materiale pedopornografico “scaricato”(cosiddetta operazione di “download”) da un sito internet a pagamento , in quanto il comportamento di chi accede al sito e versa gli importi richiesti per procurarsi il materiale pedopornografico offende la libertà sessuale e individuale dei minori coinvolti come il comportamento di chi lo produce(Cass., Sez.III, sent.n. 41570/07).

La disponibilità del materiale pedopornografico prodotto mediante lo sfruttamento sessuale dei minori deve essere intesa come possibilità di libera utilizzazione di detto materiale, senza che ne sia necessario l’effettivo uso (Cass.,Sez.III,sent.n. 36094/06).

La fattispecie in parola non può configurarsi laddove il soggetto navigando su internet entri semplicemente in contatto con immagini pedopornografiche, essendo necessario che lo stesso se ne appropri, “ salvandole e veicolandole o sul disco fisso del p.c. o su altri supporti, con esso interfacciabili, che ne consentano la visione o comunque la riproduzione” ( Cass., Sez III, sent. n. 39282/05; Tribunale di Brescia, sentenza n.1619/04)..

Altra giurisprudenza, tuttavia, ha affermato la sussistenza del reato anche nelle ipotesi in cui il soggetto abbia semplicemente visionato, senza scaricarle, immagini pedopornografiche contenute all’interno di un sito internet (Cass., Sez. III, sent. n. 639/11; Cass., Sez. III, sent. n. 41570/07). Problema, probabilmente superato dall’introduzione del terzo comma che punisce il mero accesso a materiale pedopornografico.

Elemento psicologico del reato


La prova del dolo di tale reato può desumersi anche dal sol fatto che i contenuti scaricati siano stati collocati in supporti informatici diversi(ad.es. nel “cestino” del sistema operativo), in quanto tale attività evidenzia una selezione consapevole dei “files”, non rilevando il fatto che non siano stati effettivamente visionati (Cass.,Sez.III, sent.n. 48175/17).

La perdita accidentale di una “memory-card “per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la frizione dei “file” e , pertanto, non configura gli estremi della divulgazione prevista dall’art.600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall’art.600 –quater c.p.(Cass., Sez.III, sent.n. 40847/12).

Prescrizione


Il reato di detenzione di materiale pedopornografico è un reato permanente, sicché i termini decorrono dalla data del sequestro (Cass., Sez. III, sent. n. 29721/10).

Concorso delitti di cessione e detenzione


In ordine all’eventualità di un concorso tra i delitti di cessione e detenzione di materiale pedopornografico, la stessa viene esclusa nel senso che nell’ipotesi in cui venga contestata la cessione, la detenzione non assume rilevanza, costituendo un antefatto non punibile (Cass., Sez.III, sent.n. 2011/2014; Cass., Sez. III,sent. n. 36364/08).

Ingente quantità


Quanto ai criteri per individuare “l’ingente quantità” è stato chiarito come “la configurabilità della circostanza aggravante della”ingente quantità “ nel delitto di detenzione di materiale pedopornografico impone al giudice di tener conto non solo del numero dei supporti detenuti, dato di per sé indiziante, ma anche del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene”( Cass. , Sez. III, sent. 39543/17; Cass., Sez.III, sent.n. 35876/16; Cass., Sez. III, sent. n. 17211/11).

In una prima decisione (Cass., Sez. III, sent. n. 17211/11) è stata considerata ingente la detenzione di 175 DVD contenenti numerosi files pedopornografici, mentre in altra (Cass. , Sez. III, sent. 39543/17) quella di un film e 300 fotografie.

L'articolo Digital Crime: Detenzione o accesso a materiale pedopornografico proviene da il blog della sicurezza informatica.



Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”


Ransomcortex è una nuova cyber gang ransomware che risuona minacciosamente nel settore sanitario. Questo gruppo ha rapidamente attirato l’attenzione per la sua specializzazione negli attacchi a strutture sanitarie, colpendo in pochi giorni quattro istituz

Ransomcortex è una nuova cyber gang ransomware che risuona minacciosamente nel settore sanitario.

Questo gruppo ha rapidamente attirato l’attenzione per la sua specializzazione negli attacchi a strutture sanitarie, colpendo in pochi giorni quattro istituzioni, tra cui tre in Brasile e una in Canada. Questo gruppo ha dimostrato una straordinaria efficienza e una chiara strategia “in target”, mettendo in evidenza la vulnerabilità di un settore già sotto una enorme pressione.

Il focus mirato di Ransomcortex sulle organizzazioni sanitarie solleva domande cruciali: perché questo settore e quali sono i veri obiettivi di questi criminali? Le informazioni sanitarie, estremamente sensibili e preziose, rappresentano un bersaglio allettante per frodi finanziarie, estorsioni e vendita nel mercato nero.
17309206data leak site (DLS) di Ransomcortex
Gli attacchi ransomware contro gli ospedali e cliniche non sono solo un problema di sicurezza informatica, ma anche una questione di sicurezza pubblica, con implicazioni dirette sulla vita dei pazienti. Inoltre, gli ospedali sono fondamentali per garantire uno dei diritti essenziali sanciti dalla nostra costituzione: il diritto alla salute. Per questo motivo, dovrebbero essere considerati infrastrutture critiche nazionali e protetti adeguatamente.

Per comprendere meglio le motivazioni e le metodologie di Ransomcortex, abbiamo ottenuto un’intervista esclusiva con i membri del gruppo. Questa conversazione offre una rara finestra sulle operazioni interne di una cyber gang che ha scelto di prendere di mira uno dei settori più critici della nostra società. Discuteremo della loro filosofia operativa, delle tecniche utilizzate per infiltrarsi nelle reti delle vittime e delle loro prospettive future sugli attacchi ransomware.

Questa intervista è un’occasione per le organizzazioni sanitarie e i professionisti della sicurezza informatica di capire meglio il nemico e di prepararsi a fronteggiare queste minacce in modo più efficace. La conoscenza è potere, e speriamo che queste informazioni possano contribuire a rafforzare le difese contro una delle più pressanti minacce del nostro tempo.
17309208Schermata di TOX Messanger, dove si è svolta l’intervista alla cybergang Ransomcortex

L’Intervista


1 – RHC: Grazie ragazzi per aver accettato questa intervista. Siete un gruppo comparso recentemente nelle underground, potete parlarci di come e quando è nato il gruppo Ransomcortex e perché la scelta di questo nome?
Ransomcortex: Ransomcortex è stato creato nel 2024, ma le nostre attività si svolgevano in modo indipendente già da qualche anno.

2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che volevano mettersi in proprio? Ci potete raccontare le motivazioni per le quali avete aperto questo nuovo gruppo ransomware?
Ransomcortex: Abbiamo membri provenienti da altri gruppi e alcuni membri che facevano parte di Qiulong, che ha chiuso le sue operazioni di ransomware per concentrarsi sullo spionaggio industriale.

3 – RHC: Al momento lavorate da soli oppure già adesso avete degli affiliati visto che avete aperto recentemente? Se sì, potete descrivere come funziona questo modello e quali sono i requisiti per diventare un affiliato?
Ransomcortex: Lavoriamo da soli; al momento non accettiamo affiliati per preservare la sicurezza delle nostre operazioni.

4 – RHC: Avete delle regole specifiche che vi siete dati, come ad esempio non colpire determinate zone come la CSI? Ce ne potete parlare?
Ransomcortex: Non attacchiamo i Paesi della CSI, l’Iran, la Corea del Nord e la Cina. Un’altra regola stabilita è quella di non attaccare i dipartimenti di polizia. Il resto è tutto consentito.

5 – RHC: visto che vi state posizionando come un gruppo che lavora su specifici target (4 vittime su 4 sono ospedali ad oggi sul DLS), ci potete spiegare perchè vi state concentrando sulle strutture sanitarie? Avete nel mirino anche aziende normali?
Ransomcortex: Il nostro obiettivo principale è il settore sanitario perché contiene i dati più sensibili e critici rispetto ad altri settori non governativi comuni.

6 – RHC: Avete scritto nella sezione “Advertising (Bounty $/ Work with us!)” del vostro sito “Offriamo taglie (U$D) a chi può fornire assistenza fisica per aiutare le aziende a effettuare pagamenti nelle principali città. È necessario avere una propria squadra per l’azione fisica, oltre a stalker, osinters e ‘swatters’. Il vostro metodo non è importante per noi. Solo il denaro lo è.”. Ci potete spiegare meglio in che cosa consiste questa richiesta?
Ransomcortex: Questo è un modo per esternalizzare i compiti e dare l’opportunità ai criminali di altri settori di trarre profitto dalle operazioni di ransomware, non solo a noi, che siamo dietro uno schermo.

7 – RHC: Il settore sanitario è balzato al quarto posto tra i settori più colpiti dal ransomware. Quali strategie di monetizzazione adottate per i dati sanitari nel caso in cui un’azienda sanitaria non paghi il riscatto? Ad esempio, ricorrere ad aste private o vendite a società farmaceutiche? Potete spiegarci come funziona questo processo anche in relazione al punto precedente?
Ransomcortex: Il settore sanitario è altamente monetizzabile perché l’obiettivo dell’estorsione non sarà mai solo l’azienda vittima (se non paga): è possibile estorcere ai pazienti la mancata divulgazione dei loro dati sanitari intimi, nonché vendere i dati sul mercato nero. Quindi un attacco in questo settore può fornire +3 fonti monetizzabili. Questa è solo un’ipotesi nel caso in cui l’azienda non paghi il riscatto. Se pagano, lasceremo in pace i loro pazienti e i loro dati.

8 – RHC: Visto che sono già iniziati gli effetti collaterali a seguito degli attacchi ransomware agli ospedali – ad esempio nel 2019 un bambino è nato morto in Alabama oppure nel 2020 una donna muore a Düsseldorf a causa di un incidente ransomware. Quali sono le regole che vi siete dati affinché l’operatività di alcuni settori strategici degli ospedali possano continuare ad operare come ad esempio il pronto soccorso e non creare rischi per le persone?
Ransomcortex: In questo caso, il sistema non è criptato. Si tratta solo di esfiltrazione di dati = estorsione per non divulgare i dati e per evitare la distruzione pubblica dell’immagine di questa azienda.

9 – RHC: Potete spiegare il vostro processo di selezione delle vittime? Quali fattori considerate principalmente?
Ransomcortex: Aziende sanitarie private che parlano inglese, italiano, spagnolo e portoghese.

10 – RHC: Il settore sanitario è particolarmente vulnerabile agli attacchi ransomware in tutto il mondo. Quali sono le principali tecniche che utilizzate per penetrare le difese di queste organizzazioni? E’ presente un fattore comune?
Ransomcortex: Sfruttiamo alcune vulnerabilità, ma all’interno del nostro team abbiamo un nostro centro focalizzato sulla raccolta di informazioni per l’accesso: specialisti OSINT, ingegneri sociali e pentester.

11 – RHC: Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?
Ransomcortex: Aumentare il livello intellettuale degli esseri umani che lavorano in questo ospedale. Gli esseri umani sono i più facili da sfruttare.

12 – RHC: Parliamo ora della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?
Ransomcortex: Non forniamo RaaS. Il software di crittografia nel caso utilizzato è di terze parti.

13 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Quali algoritmi di crittografia impiegate e come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?
Ransomcortex: Non forniamo RaaS. Il software di crittografia nel caso utilizzato è di terze parti.

14 – RHC: Il codice del vostro ransomware, parte da ransomware noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da soli?
Ransomcortex: Prima di utilizzare un software di crittografia di terze parti, avevamo una nostra versione ricostruita a partire dalla fuga di notizie di Conti.

15 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che fa questo oppure vi affidate agli Initial Access Broker?
Ransomcortex: Sì, abbiamo il nostro dipartimento di broker e ingegneri sociali.

16 – RHC: Generalmente operate attraverso tecniche di phishing ed injection di specifici loader, oppure lavorate utilizzando falle specifiche di sicurezza o misconfiguration (ad esempio Remote code Execution o password banali su RDP)?
Ransomcortex: Preferisco non rispondere. Ma utilizziamo alcune vulnerabilità e abbiamo dei bravi phishers che lavorano con noi.

17 – RHC: Che tipo di supporto fornite ai vostri affiliati? Avete un team dedicato che li assiste durante le operazioni?
Ransomcortex: Tutte le operazioni vengono eseguite in unione. Per questo motivo, non intendiamo assumere affiliati, per mantenere la sicurezza e l’agilità delle operazioni.

18 – RHC: Come garantite la vostra sicurezza e l’anonimato nelle operazioni?
Ransomcortex: L’Opsec comporta un’analisi e una riformulazione costante e quotidiana, sempre alla ricerca delle migliori pratiche. La regola numero uno è non riposare mai e non pensare mai di essere sicuri al 100%. La paranoia deve essere il carburante, che vi spinge a sforzarsi sempre di rimanere il più furtivi possibile.

19 – RHC: Nel caso delle vittime degli ospedali. Avete una politica specifica riguardo al trattamento delle informazioni sensibili dei pazienti? Ad esempio, cosa accade ai dati una volta che viene pagato il riscatto?
Ransomcortex: Quando viene pagato il riscatto, i dati vengono cancellati.

20 – RHC: Avete mai avuto a che fare con vittime che non hanno potuto pagare il riscatto? In tal caso, visto che si tratta di ospedali che possono mettere a rischio la vita dei pazienti, come vi regolate?
Ransomcortex: Questa è un’ottima domanda perché ci porta al punto di vista: Se gli ospedali non gestiscono con cura le informazioni sensibili, perché dovremmo farlo noi? Ma la verità è che noi teniamo al sicuro questi dati, a meno che la nostra pazienza non venga messa alla prova dall’azienda. Faccio un esempio: Nell’operazione qiulong, abbiamo hackerato decine di cliniche di chirurgia plastica, e il 95% di queste cliniche conservava foto di pazienti NUDI, completamente svestiti, in cartelle sul desktop. Non siete d’accordo che un’azienda che “si prende cura” dei dati sensibili in questo modo non è criminale come noi?

21 – RHC: Qual è la vostra visione a lungo termine per Ransomcortex? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche?
Ransomcortex: A lungo termine ci espanderemo in nuovi Paesi, quindi pagate il riscatto, perché non risparmieremo nemmeno la famiglia del CEO.

22 – RHC: Infine, c’è qualcosa che vorreste dire ai nostri lettori, in particolare alle potenziali vittime delle vostre operazioni? Oppure qualche consiglio agli operatori sanitari?
Ransomcortex: Il settore sanitario è il più critico e richiede la massima responsabilità da parte degli amministratori e degli imprenditori del settore. Leggi come il GDPR e la LGPD (Brasile) obbligano questo settore a seguire una serie rigorosa di linee guida per la protezione dei dati, e la mancata conformità può comportare cause governative milionarie e persino la chiusura delle attività. Ma cosa succede nella vita reale, soprattutto in Sud America? Il 90% delle aziende sanitarie non rispetta le leggi sulla protezione dei dati e, peggio ancora, non viene punito dai governi locali – perché i governi sono deboli in tutto, soprattutto quando si tratta di far rispettare la legge contro questi imprenditori. Mentre queste aziende hanno sofferto per il nostro crimine, NE HANNO COMMESSI ALTRI A DECINE: la nostra unica differenza è che, grazie al loro denaro (riscatto), manterremo la loro immagine pulita mentre noi offuscheremo la nostra.

L’intervista nella lingua originale
1 - RHC: Thank you guys for accepting this interview. You are a group that recently appeared in the underground, can you tell us about how and when the group Ransomcortex was born and why the choice of this name?
Ransomcortex: Ransomcortex was created in 2024, but our activities had been going on independently for a few years already.

2 - RHC: Are you a rebrand of an existing ransomware group or affiliates of other RaaS that wanted to set up on your own? Can you tell us about your motivations for opening this new ransomware group?
Ransomcortex: We have members from other groups and some members who were part of Qiulong, which shut down its ransomware operations to focus on industrial espionage.

3 - RHC: Are you currently working alone or do you already have affiliates since you recently opened? If yes, can you describe how this model works and what are the requirements to become an affiliate?
Ransomcortex: We work alone; we do not currently accept affiliates to preserve the security of our operations.

4 - RHC: Do you have specific rules that you have given yourself, such as not hitting certain areas like the CIS? Can you tell us about that?
Ransomcortex: We do not attack CIS countries, Iran, North Korea and China. Another established rule is not to attack police departments. The rest is all allowed.

5 - RHC: Since you are positioning yourself as a group working on specific targets (4 out of 4 victims are hospitals to date on the DLS), can you explain why you are focusing on health facilities? Are you also targeting regular businesses?
Ransomcortex: Our main target is the healthcare sector because it contains the most sensitive and critical data compared to other common non-government sectors.

6 - RHC: You have written in the "Advertising (Bounty $/ Work with us!)" section of your site "We offer bounties (U$D) to those who can provide physical assistance to help companies make payments in major cities. You must have your own team for physical action as well as stalkers, osinters and 'swatters'. Your method is not important to us. Only the money is." Can you tell us more about what this request consists of?
Ransomcortex: This is a way to outsource tasks and give an opportunity for criminals in other sectors to profit from ransomware operations, not just us, who are behind a screen.

7 - RHC: The healthcare sector has jumped to fourth place among the sectors most affected by ransomware. What monetization strategies do you employ for healthcare data in case a healthcare company does not pay the ransom? For example, resorting to private auctions or sales to pharmaceutical companies? Can you explain how this process also works in relation to the previous point?
Ransomcortex: The healthcare sector is highly monetizable because the target of extortion will never be just the victim company (if it does not pay): it is possible to extort patients for non-disclosure of their intimate health data, as well as sell the data on the black market. So an attack in this area can provide +3 monetizable sources. This is just a guess in case the company does not pay the ransom. If they pay, we will leave their patients and their data alone.

8 - RHC: Since side effects have already started as a result of ransomware attacks on hospitals-for example, in 2019 a baby was stillborn in Alabama or in 2020 a woman died in Düsseldorf due to a ransomware incident. What rules have you set for yourself so that the operation of some strategic areas of hospitals can continue to operate such as emergency rooms and not create risks for people?
Ransomcortex: In this case, the system is not encrypted. It is just data exfiltration = extortion not to disclose the data and to avoid public destruction of this company's image.

9 - RHC: Can you explain your victim selection process? What factors do you primarily consider?
Ransomcortex: Private healthcare companies that speak English, Italian, Spanish, and Portuguese.

10 - RHC: The healthcare sector is particularly vulnerable to ransomware attacks around the world. What are the main techniques you use to penetrate the defenses of these organizations? Is there a common factor present?
Ransomcortex: We exploit some vulnerabilities, but within our team we have our own center focused on gathering information for access: OSINT specialists, social engineers, and pentesters.

11 - RHC: If you had to tell a hospital where to start to restore its cybersecurity, what advice would you give?
Ransomcortex: Raise the intellectual level of the human beings working in this hospital. Human beings are the easiest to exploit.

12 - RHC: Let's now talk about your solution. How does your ransomware differ from other ransomware such as the popular LockBit 3.0 or Akira? If you had to explain to a potential affiliate why to start a partnership with you, what would you say from a technical point of view regarding your solution?
Ransomcortex: We do not provide RaaS. The encryption software we use is third-party.

13 - RHC: Can you describe the type of encryption used by your ransomware? What encryption algorithms do you employ and how do you ensure that victim files remain inaccessible without the decryption key?
Ransomcortex: We do not provide RaaS. The encryption software we use is third-party.

14 - RHC: Your ransomware code, does it start from known ransomware (such as the Conti code leak), or did you write it all yourself?
Ransomcortex: Before we used third-party encryption software, we had our own version rebuilt from the Conti leak.

15 - RHC: Now let's talk about victim access points. Do you have a department that does this or do you rely on Initial Access Brokers?
Ransomcortex: Yes, we have our own department of brokers and social engineers.

16 - RHC: Do you generally operate through phishing techniques and injection of specific loaders, or do you work using specific security holes or misconfigurations (e.g. Remote code Execution or trivial passwords on RDP)?
Ransomcortex: I prefer not to answer that. But we do use some vulnerabilities and we have good phishers working with us.

17 - RHC: What kind of support do you provide to your affiliates? Do you have a dedicated team that assists them during operations?
Ransomcortex: All operations are carried out in union. For this reason, we do not intend to hire affiliates, to maintain the security and agility of operations.

18 - RHC: How do you ensure your security and anonymity in operations?
Ransomcortex: Opsec involves constant and daily analysis and reformulation, always looking for best practices. Rule number one is never rest and never think you are 100 percent secure. Paranoia must be the fuel, driving you to always strive to remain as stealthy as possible.

19 - RHC: In the case of hospital victims. Do you have a specific policy regarding the handling of sensitive patient information? For example, what happens to the data once the ransom is paid?
Ransomcortex: When the ransom is paid, the data is deleted.

20 - RHC: Have you ever had to deal with victims who could not pay the ransom? If so, since these are hospitals that can put patients' lives at risk, how do you deal with them?
Ransomcortex: This is a good question because it brings us to the point: If hospitals don't handle sensitive information with care, why should we? But the truth is that we keep this data safe unless our patience is tested by the company. Let me give an example: In operation qiulong, we hacked dozens of plastic surgery clinics, and 95% of these clinics kept photos of Naked patients, completely undressed, in folders on the desktop. Don't you agree that a company that "takes care" of sensitive data in this way is not as criminal as we are?

21 - RHC: What is your long-term vision for Ransomcortex? Do you have plans to expand to other industries or geographic regions?
Ransomcortex: In the long term we will expand into new countries, so pay the ransom, because we won't even spare the CEO's family.

22 - RHC: Finally, is there anything you would like to say to our readers, particularly potential victims of your operations? Or any advice to healthcare providers?
Ransomcortex: The healthcare sector is the most critical and requires the utmost responsibility from healthcare administrators and entrepreneurs. Laws such as the GDPR and LGPD (Brazil) force this sector to follow a strict set of data protection guidelines, and non-compliance can result in multimillion-dollar government lawsuits and even closure of operations. But what happens in real life, especially in South America? Ninety percent of health care companies fail to comply with data protection laws and, even worse, are not punished by local governments-because governments are weak in everything, especially when it comes to enforcement against these entrepreneurs. While these companies have suffered for our crime, THEY HAVE COMMITTED TENS MORE: our only difference is that, thanks to their money (ransom), we will keep their image clean while we tarnish ours.
L'articolo Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!” proviene da il blog della sicurezza informatica.



Cina: "la Nato mette in pericolo il mondo. Dove la Nato estende la sua mano nera, si producono instabilità e caos. La Nato diffonde disinformazione fabbricata dagli Stati uniti"

imolaoggi.it/2024/07/11/cina-n…
Cina: "la Nato mette in pericolo il mondo" • Imola Oggi
imolaoggi.it/2024/07/11/cina-n…



La nostra madre, italiana, cristiana, serva scodinzolante, porta avanti l'agenda imperialista, in barba a quanto urlava quando era all'opposizione, in barba alla sanità ormai distrutta, in barba all'educazione e scuole a pezzi, in barba alle infrastrutture fatiscenti, in barba al territorio abbandonato, in barba alle tasse insostenibili, in barba alle esigenze dei cittadini. L'importante per il nostro governo sono le armi e la guerra; obbedire incondizionatamente al padrone a stelle e strisce.
ansa.it/sito/notizie/mondo/202…


Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!


Lo riporta il CERT-AGID che ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 43 campagne malevole. Di queste 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei

Lo riporta il CERT-AGID che ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 43 campagne malevole.

Di queste 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 523 indicatori di compromissione (IOC) individuati.
17308000

I temi più rilevanti della settimana

17308002
Sono 20 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – Tema ricorrente nelle campagne di smishing rivolte principalmente a clienti di istituti bancari italiani e non, come BNL, BPM e BBVA. Usato inoltre per veicolare i malware Irata, AzraelBot e SpyNote inviati alle vittime come file apk tramite SMS, oltre al malware AsyncRat inviato tramite email.
  2. Avvisi sicurezza – Argomento sfruttato per diverse campagne di phishing ai danni di utenti di Poste Italiane, Aruba, McAfee, e Google.
  3. Pagamenti – Tema utilizzato per alcune campagne di phishing ai danni di Enel e FatturaPA. Inoltre, il tema è servito per veicolare i malware AgentTesla, Guloader e Lokibot.
  4. Delivery – Argomento sfruttato per campagne italiane di phishing ai danni di Poste Italiane e FedEx.
  5. Documenti – Tema utilizzato per veicolare campagne di phishing non brandizzate di generiche Webmail e sfruttate per diffondere il malware Formbook.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Campagna di phishing italiana ben strutturata ai danni di INPS, sfruttata per raccogliere dati personali, come dati anagrafici, codice fiscale, documenti di riconoscimento e busta paga. Il numero di documenti rubati al momento supera le 300 unità.
  • Data breach Telegram attraverso il quale sono state rese disponibili combolist contenenti quasi 40 mila credenziali (mail e password) di utenti italiani.


Malware della settimana

17308004
Sono state individuate, nell’arco della settimana, 9 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. Irata – Scoperte 3 campagne italiane che veicolano l’APK malevolo tramite SMS.
  2. AgentTesla – Rilevata una campagna italiana a tema “Pagamenti”, diffusa mediante email con allegato ZIP, e 2 campagne generiche a tema “File sharing”, diffuse tramite email con allegati RAR.
  3. FormBook – Individuata una campagna italiana che ha sfruttato il tema “Rimborso” e veicolata tramite email con allegato ZIP, oltre a 2 campagne generiche a tema “Documenti” e “Ordine”, veicolate tramite email con allegati RAR e DOC.
  4. AsyncRat – Osservata una campagna generica a tema “Banking” che veicola un malware tramite email con allegato LNK.
  5. SpyNote – Individuata una campagna italiana a tema “Banking“, veicolata tramite SMS con link che conduce al download di un file APK.
  6. Guloader – Rilevata una campagna italiana a tema “Banking” che invia il malware tramite mail con allegato VBS.
  7. Ousaban – Osservata una campagna italiana a tema “Legale” veicolata tramite email con allegato PDF.
  8. XWorm – Rilevata una campagna generica a tema “Contratti” diffusa tramite mail con allegato GZ.
  9. Lokibot – Individuata, infine, una campagna italiana a tema “Pagamenti” veicolata tramite mail con allegato ZIP.


Phishing della settimana


Sono 18 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Poste Italiane, Agenzia delle Entrante, FedEx, e Google, ma ancor di più le campagne di Webmail non brandizzate che mirano a rubare dati sensibili agli utenti.
17308006
L'articolo Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene! proviene da il blog della sicurezza informatica.



Cosa sappiamo dell’attacco informatico ad AT&T

La società di telecomunicazioni americana AT&T ha subìto un attacco informatico che coinvolge tutti gli utenti della rete mobile. I fatti e i commenti degli esperti.

L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag startmag.it/cybersecurity/at-t…

Questa voce è stata modificata (1 anno fa)


A 64-bit x86 Bootloader from Scratch


For most people, you turn on your computer, and it starts the operating system. However, the reality is much more complex as [Thasso] discovered. Even modern x86 chips start in …read more https://hackaday.com/2024/07/14/a-64-bit-x86-bootloader-from-scrat

17306751

For most people, you turn on your computer, and it starts the operating system. However, the reality is much more complex as [Thasso] discovered. Even modern x86 chips start in 16-bit real mode and there is a bit of fancy footwork required to shift to modern protected mode with full 64-bit support. Want to see how? [Thasso] shows us the ropes.

Nowadays, it is handy to develop such things because you don’t have to use real hardware. An emulator like QEMU will suffice. If you know assembly language, the process is surprisingly simple, although there is a lot of nuance and subtlety. The biggest task is setting up appropriate paging tables to control the memory mapping. In real mode, you have access to the first 64 K of memory unless you use some tricks. But in protected mode, segments define blocks of memory that can be very small or cover the entire address space. These segments define areas of memory even though it is possible to set segments to cover all memory and — sort of — ignore them. You still have to define them for the switch to protected mode.

In the bad old days, you had more reason to worry about this if you were writing a DOS Extender or using some tricks to get access to more memory. But still good to know if you are rolling your own operating system. Why do the processors still boot into real mode? Good question.



Fast fashion e clima: Inditex e il boom di emissioni di CO2 da trasporto aereo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Fondazione Finanza Etica, come azionista critica, chiede al colosso spagnolo dell’abbigliamento “un piano per la logistica verde”
L'articolo Fast fashion e clima: Inditex e il valori.it/inditex-emissioni-tr…



Using Forward- And Reverse-Osmosis to let Astronaut EVA Suits Produce Fresh Water From Urine


An uncomfortable reality with the spacesuits used for extravehicular activities (EVA) – commonly referred to as spacewalks – is that the astronaut spends hours in them, during which normal bodily …read more https://hackaday.com/2024/07/14/using-forward-a

17304645

An uncomfortable reality with the spacesuits used for extravehicular activities (EVA) – commonly referred to as spacewalks – is that the astronaut spends hours in them, during which normal bodily functions like urinating and defecating continue. The current EVA record at the ISS is currently a hair under nine hours, necessitating a new approach. A team of researchers have now pitched the idea of an in-suit water recovery system with an article by [Sofia Etlin] and colleagues as published in Frontiers in Space Technologies.

For the current Extravehicular Mobility Unit (EMU) EVA spacesuit the current solution is what is called the MAG: the Maximum Absorbency Garment, which is effectively a fancy adult diaper with sodium polyacrylate as absorbent for up to 2 L of fluids. It replaced the urine collection device (UCD) that was used until female astronauts joined the astronaut corps in the 1970s. Generally astronauts aim to not defecate until they finish their EVA, which leaves urinating and the related activity of rehydrating as the spacesuits only have 0.95 L of water that has to last the duration of the spacewalk.
Prototyping the system circuitry. (Credit: Sofia Etlin et al, 2024, Front. Space Technol.)Prototyping the system circuitry. (Credit: Sofia Etlin et al, 2024, Front. Space Technol.)
By filtering the urine and recycling it into potable water, this should both prevent all the disadvantages of diapers and give astronauts much more water to drink during EVAs. Although the media reporting on this paper have often referenced the stillsuits of Dune, this device is significantly less advanced and quite bulky, with the filtration equipment contained in a backpack and would weigh about 8 kg. The waste water is filtered using a dual forward osmosis – reverse osmosis (FO-RO) system, with the FO used as a pre-filter to prevent membrane fouling common with RO.

Collecting the urine is performed by a UCD that is more reminiscent of pre-MAG systems, with a silicone cup that conforms to the genitals of the male or female astronaut. When urinating, the inner lining of the cup will detect the moisture and activate a vacuum pump to remove the urine and get it to the FO-RO system as quickly as possible. Filtered water would have salts added before being made available for consumption.

Of note is that this is decidedly still a prototype, but considering that similar technology is already used on the ISS to filter waste water, having a miniature version added to new (EVA) spacesuits seems only a matter of time. It should make hours-long trips strapped into a space capsule decidedly less unpleasant, too, beyond the obvious benefits to astronauts in the midst of an EVA.




Hackaday Links: July 14, 2024


Hackaday Links Column Banner We’ve been going on at length in this space about the death spiral that AM radio seems to be in, particularly in the automotive setting. Car makers have begun the …read more https://hackaday.com/2024/07/14/hackaday-links-july

Hackaday Links Column Banner

We’ve been going on at length in this space about the death spiral that AM radio seems to be in, particularly in the automotive setting. Car makers have begun the process of phasing AM out of their infotainment systems, ostensibly due to its essential incompatibility with the electronics in newer vehicles, especially EVs. That argument always seemed a little specious to us, since the US has an entire bureaucracy dedicated to making sure everyone works and plays well with each other on the electromagnetic spectrum. The effort to drop AM resulted in pushback from US lawmakers, who threatened legislation to ensure every vehicle has the ability to receive AM broadcasts, on the grounds of its utility in a crisis and that we’ve spent billions ensuring that 80% of the population is within range of an AM station.

The pendulum has now swung back, with a group of tech boosters claiming that an AM mandate would be bad, forcing car manufacturers to “scrap advanced safety features” like “advanced driver-assistance systems, autonomous vehicles, and collision avoidance systems that actually reduce car accidents and fatalities.” That last part is a bit of a reach considering recent research (second item) showing the iffy efficacy of some of these safety features, but the really rich part is when the claim that continuing to support the “outdated technology” of AM radio would prevent engineers from developing “future safety innovations.” Veiled threat much? And pretty disrespectful to the engineering field in general, we have to say, given that at its best, engineering is all about working within constrained environments and supporting conflicting goals.

While most of America was celebrating the Independence Day holiday last week with raucous pyrotechnic displays, one town in Washington State was enjoying a spectacle of a different sort: watching a swarm of drones commit mutual suicide. For various reasons, the city of SeaTac decided to eschew the more traditional patriotic display and plunk down $40,000 on a synchronized aerial drone show, which despite the substitution of chest-thumping explosions with the malignant hornets-nest buzz of 200 drones actually looks pretty cool. Right up until 55 of the drones went rogue, that is, and descended toward the watery doom of Angle Lake below. It wasn’t clear at first what was going on; video of the incident shows most of the drones gently settling into the lake, with only one seeming to just crash outright. That pretty much lines up with the official line from Great Lakes Drone, the outfit running the drone show, who blamed “outside interference” for the malfunction. A costly malfunction, by the way; at $2,600 a copy, the 55 drowned drones total nearly $100,000 more than the contracted price for the show. Forty-eight of the lost drones have been recovered, which points to perhaps the one bright spot of the story — the local diving club probably got a lot of bottom time thanks to the recovery effort.

Ten months is a long time in the rapidly changing technology world, but to go from expensive IoT doodad to brick in less than a year has to be some kind of record. And in a strange twist, it’s actually not Google this time, but rather Amazon, who just announced that their Astro for Business robots will cease to function as of September 25. The device, which is basically a mobile Alexa, was initially targeted at consumers who wanted something to roll around inside their homes to collect data for Amazon monitor security and keep an eye on your pets. Last November, Amazon announced an Astro for Business version that did much the same for the small and medium business market. Amazon seems to have made the decision to unfork the market and concentrate on the home version, which seems to make more sense. Business owners will get a refund on their bricked devices and a $300 Amazon credit for their troubles, but there’s no word on what will happen to the devices. Here’s hoping some of them show up in the secondary market; we’d love to see some teardowns.

And finally, if you think there’s nothing interesting about a big steel box, you’re either reading the wrong website or you haven’t seen the latest video by The History Guy on the history of the humble shipping container. We’ve always been a bit of a shipping container freak, and we’ve long known that the whole idea of containerized cargo reaches back to the 1950s or so. That’s where we thought the story started, but boy were we wrong. The real story goes back much further than that, all the way to the “lift vans” of the early 20th century, which were wooden boxes that could be hoisted from a wagon onto a ship and move a lot of items all in one go. We also had no idea where the term “ConEx” came from in reference to shipping containers, but THG took care of that too. Fascinating stuff.

youtube.com/embed/WyNkcsQGaV4?…

Trames reshared this.



Fediverse Report, il bollettino più completo e puntuale sulle novità del Fediverso andrà in pausa per le prossime due settimane. Buon riposo e a presto!

"Fediverse Report sarà in pausa per le prossime due settimane, mi prenderò una pausa per le vacanze. Non leggerò attivamente i feed e non terrò traccia di cosa sta succedendo, quindi se pensi che ci sia qualcosa che dovrei vedere quando torno, sentiti libero di taggarmi nel frattempo."

Intanto potete leggere l'ultima newsletter della stagione:

Ultima settimana sul #fediverso e su #bluesky - ep 77

Le novità di questa settimana:
- Il governo olandese ha in programma di espandere il progetto #Mastodon
- L'identità nomade (che separa l'identità dell'utente dai server) su #activitypub arriva sul Fediverso
- #openvibe combina Mastodon, #nostr e ora Bluesky in un'unica app e in un unico feed

@Che succede nel Fediverso?


Last Week in #fediverse and #bluesky - ep 77

The news this week:
- Dutch government plans to expand their #Mastodon project
- Nomadic Identity (decoupling user identity from servers) over #activitypub comes to the fediverse
- @openvibe combines Mastodon, #nostr and now Bluesky into a single app and a single feed.

Read at: fediversereport.com/last-week-…




Five Ways to Repair Broken PCB Traces


When everything used wires, it was easy to splice them or replace them. Not so much with PC boards, but everyone has their favorite method for repairing a broken trace. …read more https://hackaday.com/2024/07/14/five-ways-to-repair-broken-pcb-traces/

17298950

When everything used wires, it was easy to splice them or replace them. Not so much with PC boards, but everyone has their favorite method for repairing a broken trace. [Mr. SolderFix] has his five favorite ways, as you can see in the video below.

Of course, before you can repair a trace, you probably have to expose it since most boards have solder mask now. Unless you plan to shut the trace at both ends, exposing the actual trace is probably the first step.

The first method is to just blob with solder, but we aren’t fans of that. Solder is not a great interconnect, so we nearly always put a small bit of wire over the gap, even if we might cover it with solder. That way, if the solder cracks over time, you still have a conductor as long as the solder bonds to the trace and wire. We did like that he used a blob of solder mask to cover the repair, which was a nice touch.

Of course, that isn’t going to work if you have a long delaminated trace. In particular, about two inches of a track was totally off the substrate. Here, using a wire is essential. We usually don’t bother to fit it exactly to the trace, but he is a bit more particular than we are. He used solder to model the bends in the wire and then straightened it out. That serves as a guide for how long to cut the jumper wire. He then bends the jumper to fit the trace and tacks it down with Kapton tape. It doesn’t work any better than one of our spaghetti-like repairs, but it does look better.

You’ve probably seen — or could deduce — how to do these repairs, but tips like using solder to model a trace are priceless. Some repairs have been done with copper sheets instead of wires. We didn’t see him using any conductive paint, which we’ve also had good luck with and we’ll admit we’ve covered repairs with clear nail polish rather than solder mask, but there are many possibilities, of course.

What’s your favorite method? It is harder — but not impossible — to repair boards that are completely broken. If you are a masochist, put your wires inside the board instead.

youtube.com/embed/kS1uVBIhBDw?…



Undo Arduino Encryption with an Oscilloscope


Cryptography ain’t easy. Seemingly small details like how many times a computationally intensive loop runs can give the game away. [Lord Feistel] gives us a demo of how this could …read more https://hackaday.com/2024/07/14/undo-arduino-encryption-with-an

17296252

Cryptography ain’t easy. Seemingly small details like how many times a computationally intensive loop runs can give the game away. [Lord Feistel] gives us a demo of how this could work with nothing more than poorly designed code, a resistor, and an oscilloscope.

The hardware side is, as mentioned, really simple. Put a resistor inline with the Arduino and monitor the voltage drop across the resistor with the scope. When the chip is working hard, it consumes more current, and code sections that take longer will show up as longer dips.

On the software end, it’s only a little more complicated. The RSA encryption scheme involves a lot of exponentiation and modulo-taking. Here, [Lord Feistel] is targeting a naive way of computing the exponents quickly, and demonstrates how you can read the exponent straight out the chip’s power demand.

Implementing this attack against a real-world RSA algorithm, in the context of the Arduino doing other stuff, will be harder. And we don’t know if the algorithm implemented in “standard” Arduino libraries is smarter than this one. (If you know, let us know in the comments.) But still, this is a cool example of just how simple and straightforward it can be to eavesdrop on bad code.

If you only need to bypass encryption instead of breaking it, check out [Lord Feistel]’s other tutorial on power glitching that we featured previously. If you haven’t played around with the hardware side of security, it gets deep pretty quickly, but you can at least dip your toes in the shallow end with what you’ve got in your closet.



Dutch government's Mastodon pilot extended and expanded, a first implementation in the fediverse that decouples identity from your server, and a cross-protocol client with OpenVibe.


Wrap Your Keyboard With A Vacuum Former


Coloured keycaps are a common customisation when it comes to making your input device special. If you are working with modern tech it’s easy, there are plenty of vendors who …read more https://hackaday.com/2024/07/14/wrap-your-keyboard-with-a-vacuum-form

17293914

Coloured keycaps are a common customisation when it comes to making your input device special. If you are working with modern tech it’s easy, there are plenty of vendors who can sell you keycaps for any purpose. With retro tech it’s never so simple, if a keycap hasn’t been made for decades you’re out of luck. This doesn’t faze [Drygol] though, who has solved the coloured retro keycap in a unique and non-destructive way. Wrap them in vinyl film using a vacuum former.

Vacuum formers are an often-underrated tool in the hardware arsenal, but as this project shows, they can produce startlingly good results. Original keycaps are placed on a 3D-printed scaffold before the vinyl is formed over them, then they are carefully cut out and a triangular edge on both sides is folded underneath, The result is an Amiga with a striking orange keyboard, and for us the best bit is that the original key is safely preserved under the vinyl.

[Drygol]’s exceptional work in the retrocomputing sphere has delighted us many times on these pages. There are too many examples to link here, but one we particularly liked was this nearly-all-new Amiga 2000.



OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana


OpenAI, uno dei principali sviluppatori di intelligenza artificiale, ha presentato un sistema a cinque livelli che verrà utilizzato per monitorare i progressi nella creazione di un’intelligenza artificiale che superi le capacità umane. Questa iniziativa m

OpenAI, uno dei principali sviluppatori di intelligenza artificiale, ha presentato un sistema a cinque livelli che verrà utilizzato per monitorare i progressi nella creazione di un’intelligenza artificialeche superi le capacità umane. Questa iniziativa mira a spiegare meglio al pubblico e agli investitori l’approccio dell’azienda alla sicurezza e al futuro dell’intelligenza artificiale.

In una riunione di tutto lo staff, OpenAI ha condiviso un nuovo sistema di classificazione che copre l’intelligenza artificiale dal livello disponibile oggi al livello al quale l’intelligenza artificiale può svolgere compiti organizzativi. Un rappresentante dell’azienda ha affermato che OpenAI è attualmente al primo livello, ma è già vicino al secondo, chiamato “Reasoners”. Questo livello comprende sistemi in grado di risolvere problemi di base al livello di una persona con un dottorato.

Nello stesso incontro, la direzione aziendale ha presentato un progetto di ricerca basato sul modello GPT-4, dimostrando nuove competenze vicine al ragionamento umano. Un rappresentante di OpenAI ha confermato che l’azienda testa costantemente nuove funzionalità dei suoi modelli.

OpenAI ha dichiarato da diversi anni il suo obiettivo di creare la cosiddetta intelligenza generale artificiale ( AGI ), ovvero computer in grado di eseguire la maggior parte dei compiti meglio degli esseri umani. Il CEO di OpenAI Sam Altman ha precedentemente affermato che l’AGI potrebbe essere raggiunta in questo decennio.

I ricercatori sull’intelligenza artificiale hanno a lungo dibattuto sui criteri per determinare il raggiungimento dell’AGI. Nel novembre 2023, i ricercatori di Google DeepMind hanno proposto un sistema a cinque livelli, inclusi livelli come “esperto” e “sovrumano”. Queste classifiche ricordano il sistema utilizzato nell’industria automobilistica per valutare il grado di automazione delle auto a guida autonoma.

Secondo il sistema di livelli sviluppato da OpenAI, il terzo livello che porta all’AGI si chiamerà “Agenti” e prevede l’intelligenza artificiale in grado di eseguire azioni per conto dell’utente per un periodo di giorni. Il quarto livello descrive l’intelligenza artificiale che può creare nuove innovazioni. Il livello più avanzato, il quinto, sarà denominato “Organizzazioni”.

Questo sistema di livellamento è stato sviluppato dal management di OpenAI e dal personale senior ed è una versione funzionante. La società prevede di raccogliere feedback da dipendenti, investitori e consiglio di amministrazione per apportare le modifiche necessarie.

L'articolo OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana proviene da il blog della sicurezza informatica.



Accogliamo l’invito a pubblicare sui nostri canali il lavoro di Free Assange Napoli.
Certi del loro accoglimento per i nostri eventi.

https://x.

Aaron Winston Smith reshared this.