Salta al contenuto principale



Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!


Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori. Panoramica della vulnerabilità Cisco ha risolto una vulnerabil

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori.

Panoramica della vulnerabilità


Cisco ha risolto una vulnerabilità di massima gravità con CVSS3 pari a 10.0 che consentirebbe agli attaccanti di cambiare la password di qualsiasi utente sull’applicativo Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), inclusi gli amministratori.

Cisco Smart Licensing, SSM On-Prem aiuta i fornitori di servizi e i partner Cisco a gestire gli account dei clienti e le licenze dei prodotti.

La falla interessa anche le installazioni SSM On-Prem precedenti alla versione 7.0, note come Cisco Smart Software Manager Satellite (SSM Satellite).

Tracciata come CVE-2024-20419, questa grave falla di sicurezza è causata da una debolezza nel sistema di autenticazione del cambio password di SSM On-Prem.

Un attaccante potrebbe sfruttare questa vulnerabilità inviando delle richieste http opportunamente create ad un dispositivo vulnerabile

Il corretto sfruttamento potrebbe consentire a un attaccante di accedere all’interfaccia web o API con i privilegi dell’utente compromesso.

Patch & Mitigazione


In linea con l’advisory del vendor si consiglia di aggiornare all’ultima release disponibile

Si riportano di seguito le versioni vulnerabili e relativa Fix release

L’azienda afferma che non sono disponibili workaround.

Dalle analisi effettuate attualmente non ci sono evidenze di exploit pubblici o tentativi di sfruttamento in rete.

L'articolo Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti! proviene da il blog della sicurezza informatica.



NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti


Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio

Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio 2024.

Vadimblyaa ha messo in vendita queste informazioni e invita gli interessati a fare offerte per il loro acquisto.

Dettagli della Violazione

17401298
Vadimblyaa ha fornito dettagli specifici riguardo il formato e il contenuto dei dati compromessi, che includono:

  • Person: UUID, data di modifica, prefisso, nome, iniziale del secondo nome, cognome, iniziali, ritratto, nome completo, paesi, organizzazione, funzione, indirizzo, numeri di telefono, email, membri dell’istituzione, nomi utente di Facebook, LinkedIn, Twitter e Instagram, osservazioni, biografia, e testo libero.

Secondo quanto riportato, il file contiene oltre 6.000 linee di dati.

Veridicità e Implicazioni


Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione NATO non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

L’eventuale veridicità di questa violazione rappresenterebbe una seria minaccia alla sicurezza personale dei dipendenti NATO e potrebbe avere significative ripercussioni sulla sicurezza dell’organizzazione stessa. Le informazioni compromesse potrebbero essere utilizzate per vari scopi illeciti, tra cui il furto d’identità, attacchi di phishing mirati, o persino per facilitare attività di spionaggio.

Precedenti e Contromisure


Questo non è il primo caso in cui la NATO si trova ad affrontare minacce cibernetiche. Negli ultimi anni, diversi attacchi mirati hanno colpito le istituzioni militari e governative, evidenziando la necessità di potenziare continuamente le misure di sicurezza informatica.

Le istituzioni e i dipendenti devono rimanere vigili e adottare pratiche di sicurezza informatica robuste, come l’uso di autenticazione a più fattori, la sensibilizzazione sui rischi del phishing e il monitoraggio costante delle reti per individuare eventuali attività sospette.

Conclusioni


Sebbene al momento non ci siano conferme ufficiali, la presunta violazione dei dati dei dipendenti NATO da parte di Vadimblyaa sottolinea ancora una volta l’importanza della sicurezza informatica e della protezione delle informazioni sensibili. È essenziale che le organizzazioni e gli individui siano costantemente aggiornati e preparati a fronteggiare le minacce in continua evoluzione nel panorama digitale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti proviene da il blog della sicurezza informatica.



TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche


Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utili

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utilizzati per intercettare i codici monouso necessari per accedere a vari servizi e account utente. Le vittime di questi attacchi includevano non solo residenti in Indonesia, ma anche Russia e Bielorussia.

La maggior parte del malware analizzato dagli esperti è costituito da due tipi di stealer: SMS Webpro e NotifySmsStealer. Gli aggressori non creano il loro malware da zero, ma utilizzano modelli già pronti. La struttura delle classi, i nomi e il codice di questi ladri sono identici, differiscono solo i server di esempio C2 e il formato dei messaggi in Telegram. NotifySmsStealer differisce da SMS Webpro in quanto è in grado di rubare informazioni non solo dai messaggi, ma anche dalle notifiche.

Gli attacchi sono rivolti agli utenti comuni che ricevono messaggi di phishing con in allegato sotto forma di file APK. Dopo aver scaricato questo file, le vittime installano involontariamente sui loro telefoni un ladro di SMS, che consente agli aggressori di intercettare codici monouso per l’accesso ai servizi. Una volta che i criminali ricevono una password monouso per un conto bancario, possono prelevare fondi dal conto della vittima.

Gli esperti di Positive Technologies, durante uno studio sui bot di Telegram, hanno scoperto molte chat di origine indonesiana, che attirano quotidianamente l’attenzione con un gran numero di messaggi e vittime. Hanno scoperto che la diffusione dei ladri di SMS spesso inizia con attacchi di phishing su WhatsApp. Gli aggressori hanno utilizzato come esca partecipazioni di nozze, avvisi bancari e altri documenti.

Secondo gli esperti, i più colpiti da questi attacchi sono i cittadini indonesiani, dove il numero delle vittime ammonta a migliaia. In India e Singapore il numero di download di malware ha raggiunto diverse decine. India e Bangladesh hanno tipi di ladri unici. Casi isolati di attacchi sono stati registrati in Russia, Bielorussia e Malesia.

Per proteggersi dai ladri, gli esperti raccomandano:

  1. Controlla le estensioni dei file ricevuti.
  2. Non scaricare applicazioni utilizzando collegamenti da messaggi provenienti da numeri sconosciuti, anche se i mittenti si presentano come impiegati di banca.
  3. Durante il download da Google Play, controlla il nome corretto dell’applicazione tramite fonti ufficiali.
  4. Non scaricare o installare applicazioni che richiedono autorizzazioni sospette.

Seguire queste raccomandazioni aiuterà gli utenti a ridurre significativamente il rischio che i loro dispositivi vengano infettati da malware e a proteggere i loro dati dai criminali informatici.

L'articolo TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche proviene da il blog della sicurezza informatica.



The clock is ticking on Digital Product Passports across the EU


The EU's Ecodesign for Sustainable Products Regulation begins today, mandating Digital Product Passports by 2030 and requiring extensive data management infrastructure across supply chains.


euractiv.com/section/digital-s…








Palestine Cola, dalla Svezia al Medio Oriente scavalcando i marchi Usa


@Notizie dall'Italia e dal mondo
La Palestine Drinks, una azienda produttrice di bevande con sede a Malmo, ha visto le vendite della sua alternativa a Coca-Cola e Pepsi decollare verso vette milionarie a causa del legame delle multinazionali statunitensi con le colonie israeliane.
L'articolo

Giorgio Sarto reshared this.



Are Hackers The Future of Amateur Radio?


If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. …read more https://hackaday.com/2024/07/18/are-hackers-the-future-of-amateur-radio/

17398058

If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. Especially, considering that so many amateurs are old men who like to talk a lot about old times. It’s difficult to attract new radio amateurs in the age of the Internet, so some in the hobby are trying new avenues. [Dan, KB6NU] went to the recent HOPE conference to evangelise amateur radio, and came away having had some success. We agree with him, hackers can be the future of amateur radio.

He’s put up the slides from his talk, and in them he goes through all the crossovers between the two communities from Arduinos to GNU Radio. We don’t need persuading, in fact we’d have added UHF and microwave RF circuitry and pushing the limits of the atmosphere with digital modes such as WSPR to the list as our personal favourites. It seems he found willing converts, and it’s certainly a theme we’ve featured before here at Hackaday. After all, unless it retains its interest, amateur radio could just die away.



Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground


Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie. Da quanto riportato, la fuga di dati ha intere

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie.

Da quanto riportato, la fuga di dati ha interessato circa 443.000 utenti. Sono trapelati dati personali, tra cui nomi e numeri di telefono. Nonostante la massiccia fuga di dati, l’azienda non ha ancora confermato ufficialmente la violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

17398006
Secondo quanto riportato su BreachForums, l’autore delle minacce conosciuto con il nickname “emo” è riuscito a esfiltrare un database contenente le informazioni personali di 443.000 clienti di Life360 dalle risposte API sfruttando una vulnerabilità nell’endpoint di accesso dell’app su Android.

I dati compromessi includono:

  • Nomi completi
  • Numeri di telefono
  • Indirizzi e-mail

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenta un rischio elevato per gli utenti di Life360. Le informazioni esfiltrate possono essere utilizzate per scopi malevoli. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta, cambiare immediatamente la password e attivare l’autenticazione a più fattori

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground proviene da il blog della sicurezza informatica.




Chatcontrol considerato come prova generale

«Il braccio di ferro infinito di Chatcontrol continua, e chi si stanca è destinato a perdere. E’ una prova generale, che definirà il futuro, anzi la sopravvivenza, dei diritti digitali negli anni a venire.»

Il post di @Marco A. L. Calamari

lealternative.net/2024/07/18/c…

@Privacy Pride

reshared this



La pornografia deepfake sta diventando una nuova forma di violenza sessuale


I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società di revisione dei servizi di protezione dai furti di identità Home Security Heroes ha scopert

I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società di revisione dei servizi di protezione dai furti di identità Home Security Heroes ha scoperto che sono necessarie solo un’immagine chiara di un volto e meno di 25 minuti per creare un video pornografico deepfake di 60 secondi. Ciò è reso possibile grazie a strumenti gratuiti.

La questione è stata portata all’attenzione del pubblico nel gennaio 2023 da immagini grafiche deepfake di Taylor Swift che sono circolate sui social media e hanno ricevuto 47 milioni di visualizzazioni prima di essere rimosse. Casi simili hanno colpito non solo le star dello spettacolo, come le pop star coreane, ma anche la gente comune. Secondo il rapporto, il 99% delle vittime di tali video sono donne e ragazze.

Reazione e nuove tecnologie


Questa situazione provoca un’azione attiva da parte delle donne. La fondatrice di startup, Nadia Lee, ha dichiarato: “Se la tecnologia di sicurezza non si evolve alla stessa velocità dell’intelligenza artificiale, siamo diretti verso il disastro”. Nonostante la ricerca sul rilevamento dei deepfake, questi strumenti non hanno tenuto il passo con la tecnologia utilizzata per crearli. Inoltre, la loro efficacia dipende dalla volontà delle piattaforme di combattere i deepfake e la maggior parte di questi video vengono pubblicati su siti specializzati.

L’azienda di Lee, That’sMyFace , sviluppa strumenti di riconoscimento delle immagini per clienti aziendali per impedire che i loro loghi, uniformi o prodotti appaiano nella pornografia. In futuro, si prevede di creare uno strumento per scansionare Internet alla ricerca di immagini o video deepfake con i volti degli utenti.

Esperienza personale e nuove soluzioni


La fondatrice della startup Alecto AI , Breeze Liu, è stata vittima della pornografia deepfake nel 2020, scoprendo più di 800 collegamenti a video falsi. La polizia era impotente e ha dovuto monitorare e cancellare essa stessa i video. Liu ha deciso di utilizzare l’intelligenza artificiale per combattere l’intelligenza artificiale e ha creato un’applicazione per verificare l’utilizzo delle immagini facciali degli utenti sulle principali piattaforme social.

Liu è in trattative con Meta su un programma pilota che fornirà la moderazione automatizzata dei contenuti. In futuro, lo strumento potrebbe entrare a far parte dell’infrastruttura dell’identità online, consentendo di controllare i profili falsi sui social network e sui siti di incontri.

Iniziative legislative


Rimuovere i contenuti deepfake dai social media è un compito difficile, e dalle piattaforme pornografiche ancora più difficile. Gli avvocati della difesa contro le aggressioni sessuali affermano che è necessaria un’azione legislativa. Susanna Gibson, che ha fondato l’organizzazione no-profit MyOwn dopo un’esperienza personale con i deepfake, ha fatto emettere in Virginia nel 2023 delle leggi contro la “pornografia per vendetta”. Nonostante gli sforzi, tali leggi non sono ancora diffuse a livello federale.

Quarantanove stati degli Stati Uniti, più il Distretto di Columbia, hanno leggi contro la distribuzione non autorizzata di immagini intime, ma la loro efficacia varia. Le leggi spesso richiedono la prova dell’intenzione dell’aggressore di causare danni, cosa difficile da dimostrare. Inoltre, non esiste consenso tra le giurisdizioni sul fatto se la distribuzione di pornografia deepfake debba essere considerata un reato penale o civile e se i distributori o le piattaforme debbano essere ritenuti responsabili.

Pratica internazionale


Nel 2023, il Regno Unito ha approvato una legge che criminalizza la distribuzione di pornografia deepfake e l’Unione Europea ha adottato una direttiva contro la violenza informatica, compresi i deepfake, con attuazione fino al 2027. Anche Australia e Corea del Sud hanno leggi contro la distribuzione di tali materiali. Esistono restrizioni alla distribuzione di contenuti sintetici in Cina , ma la loro efficacia non è stata ancora dimostrata.

Anche se le misure legislative non sortiscono l’effetto desiderato, startup come Alecto AI e That’sMyFace vengono in soccorso. Tuttavia, queste misure sono utili ma non sufficienti. La società deve agire maggiormente per prevenire la violenza sessuale in tutte le sue forme soprattutto in questo periodo che la tecnologia deepfake sta diventando sempre più diffusa ed accessibile a tutti.

L'articolo La pornografia deepfake sta diventando una nuova forma di violenza sessuale proviene da il blog della sicurezza informatica.



Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!


E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i costi mediani per il ripristino operativo di due settori infrastrutturali critici come quelli dell’energia e della

E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i costi mediani per il ripristino operativo di due settori infrastrutturali critici come quelli dell’energia e della distribuzione idrica sono quadruplicati nell’ultimo anno fino a toccare il totale di 3 milioni di dollari: una cifra quattro volte superiore rispetto alla mediana globale di tutti i settori.

Da notare inoltre come il 49% degli attacchi ransomware subiti da questi due settori sia stato originato dall’exploit di una vulnerabilità.

I dati utilizzati per il report State of Ransomware in Critical Infrastructure 2024 derivano dalle risposte fornite da 275 intervistati appartenenti ad aziende dei settori energetico, petrolifero/estrattivo e utility, ovvero i comparti appartenenti alla categoria “Energy and Water” nell’elenco delle 16 infrastrutture critiche stilato dall’agenzia statunitense per la cybersicurezza (CISA). I risultati di questo report verticale rientrano in un più vasto studio indipendente dai vendor condotto su 5.000 responsabili IT e della cybersicurezza tra gennaio e febbraio 2024 in 15 settori industriali di 14 Paesi.

“I criminali colpiscono dove possono provocare i danni peggiori affinché l’utenza invochi interventi risolutivi rapidi facendo sperabilmente pressione affinché venga pagato il riscatto richiesto per poter ripristinare i servizi in tempi più brevi. Ciò trasforma le utility in un bersaglio perfetto per gli attacchi ransomware: per via delle funzioni essenziali che esse forniscono, la società moderna impone che tornino operative velocemente e con il minimo disservizio”, ha dichiarato Chester Wisniewski, global Field CTO.

“Le utility pubbliche purtroppo non sono solamente obiettivi attraenti ma anche vulnerabili sotto molteplici fronti, compresi i requisiti di sicurezza e alta disponibilità, oltre ad essere impostate con un approccio ingegneristico concentrato sulla sicurezza fisica anziché su quella digitale. Esiste infatti una preponderanza di vecchie tecnologie configurate per essere gestite da remoto senza quei controlli di sicurezza moderni come crittografia e autenticazione multifattore. Come per gli ospedali e le scuole, queste utility lavorano spesso con personale ridotto all’osso e senza le risorse IT necessarie per restare aggiornate in quanto a patch, vulnerabilità di sicurezza e monitoraggio per il rilevamento e la risposta precoci”.

Oltre ai crescenti costi di recovery, nel 2024 l’importo mediano dei riscatti versati dalle aziende di questi due settori è balzato a oltre 2,5 milioni di dollari, mezzo milione in più rispetto alla mediana complessiva di tutti i settori. Gli operatori idrici ed energetici si sono piazzati anche al secondo posto per numero di attacchi ransomware subiti: nel complesso, ha dichiarato di essere stato colpito da qualche forma di ransomware il 67% di essi contro una media globale del 59%.

Ecco altri dati emersi dal report:

  • I settori idrico ed energetico hanno fatto segnare i tempi di ripristino più lunghi. Nel 2024 solo il 20% delle aziende colpite da ransomware è riuscito a tornare operativo entro una settimana al massimo, contro il 41% del 2023 e il 50% del 2022. Il 55% ha impiegato più di un mese, contro il 36% dell’anno prima. Per confronto, considerando tutti i settori economici, solo il 35% delle aziende colpite ha avuto bisogno di più di un mese per tornare alla normalità.
  • Questi due comparti infrastrutturali critici hanno registrato anche la più alta percentuale di violazione dei backup (79%) e la terza percentuale di successo nella cifratura del dati (80%) rispetto a tutti i settori analizzati.

“Tutto questo dimostra ancora una volta come cedere alle richieste dei cybercriminali vada quasi sempre contro i nostri interessi. Un crescente numero di aziende (61%) ha versato il riscatto, eppure i tempi di ripristino si sono allungati. Non solo queste proporzioni e i guadagni elevati incoraggiano ulteriori attacchi contro il settore, ma oltretutto non raggiungono il preteso obiettivo di abbreviare il ritorno alla normalità”, ha proseguito Wisniewski.

“Gli operatori di questi settori devono rendersi conto di essere un bersaglio, così da intraprendere azioni proattive per monitorare la loro esposizione all’accesso remoto e la presenza di vulnerabilità nei dispositivi di rete assicurando di disporre di capacità di monitoraggio e risposta 24/7 per minimizzare i fermi operativi e ridurre i tempi di ripristino. Bisognerebbe pianificare in anticipo adeguati piani di risposta agli incidenti così come si fa per gli incendi, le inondazioni, gli uragani e i terremoti, completi di esercitazioni periodiche”

L'articolo Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle! proviene da il blog della sicurezza informatica.



Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Singoli politici e partiti negli Usa ricevono lauti finanziamenti dalle lobby pro-Israele. Tra queste, la più influente è l'AIPAC
L'articolo Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa proviene da Valori.

valori.it/lobby-israele-politi…



Free and Open E-Reader from the Ground Up


Although ebooks and e-readers have a number of benefits over reading an analog paper book as well as on more common electronic devices like tablets, most of them are locked …read more https://hackaday.com/2024/07/17/free-and-open-e-reader-from-the-ground

17393822

Although ebooks and e-readers have a number of benefits over reading an analog paper book as well as on more common electronic devices like tablets, most of them are locked behind proprietary systems like Kindle which make it difficult to take control over your electronic library. While there are a few off-brand e-readers that allow users to take a bit of control back and manually manage their files and libraries, there are few options for open-source solutions. This project aims to provide not only a free and open e-reader from the hardware to the software, but also a server to host a library as well.

The goal of most of the build is to keep everything as FLOSS as possible including the hardware, which is based on a Raspberry Pi compute module. The display comes from Good Display, which includes a built-in light and a touchscreen. There’s a lithium battery to power the tablet-like device with a number of support chips to charge it, handle the display, and interface with the Pi. On the software side, the system uses MuPDF which has support for most ebook file types while the server side is based on Calibre and the Open Publication Distribution System.

A subsection of the build log discusses a lot of how the code works for those looking to build their own similar system based on this project. The project code is even hosted on GitLab, a more FLOSS-y version of GitHub. Free and open ebook readers have been a goal of a number of builders for some time now, as we’ve seen projects going back at least a few years now and others that hope to make the Kindle hardware a little more open instead.

Joe Vinegar reshared this.



Las Vegas’ Sphere: Powered By Nvidia GPUs and with Impressive Power Bill


As the United States’ pinnacle of extravaganza, the Las Vegas Strip and the rest of the town of Paradise are on a seemingly never-ending quest to become brighter, glossier and …read more https://hackaday.com/2024/07/17/las-vegas-sphere-powered-by-nvidia-

17391673
A daytime closeup of the LED pucks that comprise the exosphere of the Sphere in Paradise, Nevada (Credit: Y2kcrazyjoker4, Wikimedia)A daytime closeup of the LED pucks that comprise the exosphere of the Sphere in Paradise, Nevada (Credit: Y2kcrazyjoker4, Wikimedia)
As the United States’ pinnacle of extravaganza, the Las Vegas Strip and the rest of the town of Paradise are on a seemingly never-ending quest to become brighter, glossier and more over the top as one venue tries to overshadow the competition. A good example of this is the ironically very uninspiredly named Sphere, which has both an incredibly dull name and yet forms a completely outrageous entertainment venue with a 54,000 m2 (~3.67 acre) wrap-around interior LED display (16 x 16K displays) and an exterior LED display (‘Exosphere’) consisting out of 1.23 million LED ‘pucks’. Although opened in September of 2023, details about the hardware that drives those displays have now been published by NVidia in a recent blog post.

Driving all these pixels are around 150 NVidia RTX A6000 GPUs, installed in computer systems which are networked using NVidia BlueField data processing units (DPUs) and NVidia ConnectX-6 NICs (up to 400 Gb/s), with visual content transferred from Sphere Studios in California to the Sphere. All this hardware uses about 45 kW of power when running at full blast, before adding the LED displays and related hardware to the total count, which is estimated to be up to 28 MW of power and causing local environmentalists grief despite claims by the owner that it’ll use solar power for 70% of the power needs, despite many night-time events. Another item that locals take issue with is the amount of light pollution that the exterior display adds.

Although it’s popular to either attack or defend luxurious excesses like the Sphere, it’s interesting to note that the state of Nevada mostly gets its electricity from natural gas. Meanwhile the 2.3 billion USD price tag for the Sphere would have gotten Nevada 16.5% of a nuclear power station like Arizona’s Palo Verde (before the recurring power bill), but Palo Verde’s reactor spheres are admittedly less suitable for rock concerts.



Secondo update di The Freedom-Scholar Shelter


tl;dr
Per sapere di più su di me: dmi.unict.it/nfarceri?page=com…

---

Un secondo grande aggiornamento è stato apportato alla piattaforma. L'area community è stata rafforzata, così come il look&feel generale. Inoltre, ora puoi scegliere come contribuire al progetto, ad esempio scrivere i tuoi articoli, condividere le tue creazioni, accedere a più discussioni di prima su #freedom in #computing #opensource #computerscience #math #programming #machinelearning #forensics, # linux #freesoftware e molto altro.



Office Supplies Make Math Sculptures If You Know What You’re Doing


Ever been fiddling around at your desk in the office, wondering if some grander structure might come from an assemblage of paper clips, pens, and binder clips? You’re not alone. …read more https://hackaday.com/2024/07/17/office-supplies-make-math-sculptu

17388589

Ever been fiddling around at your desk in the office, wondering if some grander structure might come from an assemblage of paper clips, pens, and binder clips? You’re not alone. Let your mind contemplate these beautiful maths sculptures from [Zachary Abel].

[Zachary] has a knack for both three-dimensional forms and the artistic use of color. His Möbius Clips sculpture ably takes 110 humble pieces of office equipment in multiple colors, and laces them into a continuous strip that has beguiled humanity for generations. The simple paper clip becomes a dodecahedron, a colorful spiralling ball, or a tightly-stitched box. He does great things with playing cards too.

What elevates his work is that there’s a mathematical structure to it. It’s so much more than a pile of stationary, there’s always a geometry, a pattern which your mind latches on to when you see it. He also often shares the mathematical background behind his work, too.

If you’re fumbling about with the contents of your desk drawer while another Zoom meeting drags on, you might want to challenge yourself to draw from [Zachary’s] example. If you pull off something fantastical, do let us know!



Nel battito delle pulsar, tracce di materia oscura l MEDIA INAF

"Uno studio basato sui dati del progetto Parkes Pulsar Timing Array ha trovato indizi dell’esistenza di candidati oggetti di materia oscura. Secondo i risultati della ricerca, condotta sui ritardi relativistici osservati in un insieme di 65 pulsar al millisecondo e presentata al Nam2024 da John LoSecco della University of Notre Dame, la massa di uno di questi oggetti sarebbe pari al 20 per cento di quella del Sole."

media.inaf.it/2024/07/17/pulsa…



Digitally Reading a Micrometer’s Output


If you’re instrumenting your machine tools, or if you’re just curious, you might want to get granular access to the output of a digital micrometer or the like. [Tommy] set …read more https://hackaday.com/2024/07/17/digitally-reading-a-micrometers-output/

17385662

If you’re instrumenting your machine tools, or if you’re just curious, you might want to get granular access to the output of a digital micrometer or the like. [Tommy] set his mind to figuring out the communications protocol of the ClockWise Tools dial indicator for this very purpose. And he succeeded!

Work began by finding the clock and signal lines for the gauge. With those identified, and the signals up on an AD2 logic analyzer, it was determined that once every 40 milliseconds, the device sent a data burst of six nibbles separated by 1.58 milliseconds apiece. The device communicates the absolute position of the gauge, and the data can be readily decoded with the aid of an op-amp to help boost up the 1.5-volt logic to a more reasonable level for a modern commodity microcontroller like the Arduino Nano. From there, the information can be trucked over serial to a PC, or you can do just about anything else with it besides.

We’ve seen similar hacks performed on calipers before, too, making automated measurements a breeze. If you’re working on something that needs precise measurements down to the, well… micrometer… this project might be just the thing you’re looking for.



la sicilia non merita né ponte, né acqua, né elettricità. merita giusto l'etna e le sue eruzioni. rimanete all'età della pietra che vi fa bene. davvero serve il nord italia per costruire dei merdosi acquedotti? per costruire non servono politici, servono siciliani. invece di costruire case abusive potevate costruire acquedotti abusivi.


FLOSS Weekly Episode 792: Rust Coreutils


This week Jonathan Bennett and Jeff Massie chat with Sylvestre Ledru about the Rust Coreutils! Why would we want to re-implement 50 year old utilities, what’s the benefit of doing …read more https://hackaday.com/2024/07/17/floss-weekly-episode-792-rust-c

17383363

This week Jonathan Bennett and Jeff Massie chat with Sylvestre Ledru about the Rust Coreutils! Why would we want to re-implement 50 year old utilities, what’s the benefit of doing them in Rust, and what do the maintainers of the regular coreutils project think about it?

youtube.com/embed/5qTyyMyU2hQ?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



Hacker Tactic: Single-PCB Panels


Ordering a PCB? Two of them? Three? Five? For about eight years now, I’ve been regularly ordering large numbers of different PCBs, and, naturally, have developed a toolkit to make …read more https://hackaday.com/2024/07/17/hacker-tactic-single-pcb-panels

17382389

Ordering a PCB? Two of them? Three? Five? For about eight years now, I’ve been regularly ordering large numbers of different PCBs, and, naturally, have developed a toolkit to make things smoother. One trick is PCB panelization, and you should really know about it.

You might’ve encountered PCB panels already. Perhaps, if you order PCBA at a fab, you will get your board returned in a whole new form-factor, with rails on the sides that you have to snap off before your PCB is usable. Those rails are used so that your PCBs are easier to handle during assembly, but that’s far from the only reason why you would make a panel.

If you need multiple pieces of a PCB, your fab may say that building 50 pcs is classified as “large batch” and that takes longer than 30 days, which delays your entire PCB order. I’ve been there, five years ago, running out of time right before Chinese New Year. The fix was simple – I made a 2×2 panel and ordered that in quantity of 10-15. Panelization might be a little more expensive, or maybe even cheaper, but, most importantly, it will be faster.

In a few hours’ time, I sat down, figured out that KiCad has built-in features for panelization, and ordered panels instead of separate PCBs. Thanks to that, I made the Chinese New Year deadline that year and could successfully restock my store, letting me earn a fair bit of money instead of keeping a popular product out-of-stock – ultimately, helping my family stay up on rent that month.

Panelization lets you hack around many PCB ordering and assembly limitations, and I’ve only gotten started – there’s way way more! For now, let’s sort out panelizing multiples of the same PCB. As long as your boards are using KiCad (or KiCad-converted from Eagle/EasyEDA/Altium/gerbers), there’s no better software than KiKit.

KiKit Simply Rules


17382391KiKit is a KiCad plugin by [Jan Mrazek], and it’s had a ton of work put into it to make it a one-stop shop for KiCad panelization. Once installed, KiKit lets you do panelization from inside KiCad, with a nice GUI that lets you define all sorts of parameters. Install it and go wild. KiKit is a little tricky to install and there’s some slightly uncomfortable behaviour – in other words, just like the majority of the software we use, but it brings you massive benefits for some possible initial pain.

Open an empty board by opening pcbnew (PCB Editor) standalone, then, in the top toolbar, press the KiKit button on the right. Pick a board in “Input”, click “Output” and enter something like panel.kicad_pcb, set rows and cols to something like 2 and 3, hspace and vspace to 2mm, set Cuts=>type to mousebites, and press Panelize in the right bottom corner.
1738239317382395
This is the most basic panel you could do, and if you ever have had to draw such a panel manually, you will notice that this just saved you a ton of work. This panel has no fiducials, no outer frame, no V-cuts, but all of these are just a couple dropdowns and digit fields away. Want to order a large number of PCBs? This is how you do it, and there’s a good few uses for this. One of them for me used to be decreasing prices at JLCPCB, but as they ramped prices up over the years, this benefit has faded – another PCB fabs might still give lower prices for panels for you, however, so watch out. There’s other uses that remain true, too.

Panels So Nice To Handle


I designed a large-ish capacitive touch panel a couple years ago, a pandemic-related project that would help mark your attendance of something like a hackerspace. It used a custom touch controller and giant electrodes: 2 cm x 2 cm PCBs with rounded edges. I wanted to have a dozen kits of them, which would’ve led to a batch size of 200 and increased production time that’d delay my entire order.

Instead of ordering 200 of a single PCB, I made 4×4 panels. They were way cheaper, quick to manufacture, and way easier to manage once received. I wanted to mail them out to some hackerspaces, and the panels also helped – instead of counting out 16 of them and then having them rattle around in an envelope, I could take a single panel and throw it into the package. A cherry on top is that your PCB’s recipient gets the satisfying task of splitting a V-cut panel into separate PCBs, too.

Here’s another example from the PCB design above. It’s a shim for a Linux-powered Raspberry Pi that lets you program SPI flash chips with the standard “SPI flash” pinout – SOIC-8, SOIC-8W, and DFN. With this shim, you don’t need to carefully match jumper wires – just desolder the chip in question, solder it onto the shim aided by elongated pads, then plug the shim onto a Pi header; it will hold onto the Pi GPIO header pins and make electrical contact thanks to staggered holes.

17382397This shim proved to be an indispensable tool for quickly dumping and reflashing SPI ROM chips, and I’ve been mailing these out to people as “throw in envelope” gifts. I’ve now run out, need to order more, and I see that I feel bad mailing just one of these – they’re incredibly cheap, easy to use, and very nice to have around. With panelization, I can order multiple and send out panels of a dozen at a time, they’ll remain incredibly cheap, and I can throw them into envelopes without any rattling action – plus, the recipients get to break away the tabs.

There’s more, of course – once you scale up a project of yours, you can easily do manufacturing with these, and, again, save a fair bit of money!

The Fab Wanted It, So I Improvised


For manufacturing, it’s common that your board needs a panel around it; specifically, a thin PCB frame with the board held inside by mousebite, with perhaps even on-frame fiducials for assembly positioning. This makes your possibly-unorthodox-shape board into a panel that an assembly house workers and their machinery can easily handle. Sometimes you can have the fab handle the panel stuff, but some assembly houses will want you to mail your files already prepared, rail added and all. KiKit makes such panels a breeze, as you might guess.
17382399Want to save on PCBA? A KiKit panel might be exactly what you need; here’s the panel.json for this specific panel
Once again, you can save a fair bit of money if you make such a panel. Take JLCPCB’s “economic” tier PCB assembly service – it’s notably cheaper than “standard”, but it has limitations on what you can do. For instance, you have to pick from a list of allowed PCB thicknesses and soldermask colours. I needed two-layer 1 mm thick black PCBs, but I wanted like 50 of them where economic assembly would only allow 30. On this board, having to use “standard” assembly would be a significant price jump with no benefit at all.

Instead, I made the PCB into 1 x 2 panels with KiKit and ordered 30 panels – each panel counts as a PCB for PCBA purposes. This let me order 60 pcs of an assembled PCB significantly cheaper, at the cost of some depaneling once the boards arrive, which, again, that’s just a fun thing to do. JLCPCB might clamp down on this and force you to use more expensive assembly, but, for now, you can easily fab 150 pcs of a small PCB while still keeping within economic assembly tier.

Once you’ve defined the frame for the PCB, KiKit will have some JSON that defines your panel’s parameters. Don’t just close the PCB editor you’ve been KiKit’ing in! Exporting KiKit’s JSON is vital, unless you want to re-configure the parameters every time you need to regenerate the panel; I usually save it as panel.json in the folder where the board file is. In fact, there should really be an autosave option – anyone up to do a pull request?

Naturally, with KiKit boards, you can easily export pick and place data – the end result is just a KiCad board, you can even edit it afterwards. I typically use a fab-aimed plugin when ordering PCBA, but you can also just export .pos and .csv BOM files the same way you would from any other KiCad PCB.

Tips And Tricks


V-cuts are pretty clean to handle: you just snap the boards apart. Mousebites are perhaps less so because they leave jagged edges on the PCB. Watch out here – using sandpaper on the edges is not the greatest idea, with this dust being both carcinogenic and abrasive. The resulting dust is going to go everywhere, it’s irritating in a literal sense, and you might even end up having to wash it off your PCBs. Instead, try using a box cutter with those snap-off blade sections, sliding it against the board outline – it should be able to cut off the jagged edges, leaving no dust, just slices of where mousebite remains used to be.

As a footnote, here’s a tactic I want to try out – using V-Cuts for making castellated modules on the cheap. I don’t want to pay a significantly higher price for a special castellated process, but I still want to PBCA like 100 pcs of a cool small module so I can throw it into postal envelopes and put it on my products; also, V-Cuts feels like you’d get nicer plated edges than milled. I don’t know if a fab would accept it, but this article says it’d be okay to do and such holes can work as inter-board interconnects. I’m out to try this trick out soon, and will report back!

We’ve panelized a single PCB today – which is cool and helpful, but there are even more exciting options. Next time, I’m going to show you how to save even more money and maybe make assembly even quicker, as well as save a fair bit on SMT stencils – stay tuned!



Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin


ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è progettato per disabilitare il popolare rilevamento e risposta alle minacce (EDR) e i software antivirus. Gli espert

ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è progettato per disabilitare il popolare rilevamento e risposta alle minacce (EDR) e i software antivirus.

Gli esperti di ARC Labs hanno condotto analisi approfondite per comprendere la piena funzionalità di Killer Ultra e fornire informazioni tattiche sulle minacce alle organizzazioni. Durante l’analisi, è stato scoperto che Killer Ultra ottiene autorizzazioni a livello di kernel e prende di mira strumenti di sicurezza di marchi noti. Il programma cancella tutti i registri eventi di Windows e utilizza una versione vulnerabile del programma programma di sicurezza Zemana AntiLogger per terminare i processi in modo arbitrario.

I CVE-2024-1853 è una vulnerabilità in Zemana AntiLogger che consente agli aggressori di terminare i processi del software di sicurezza. Nel maggio 2023, un hacker conosciuto con lo pseudonimo di “SpyBoy” ha incluso questa vulnerabilità in uno strumento chiamato “Terminator” venduto sui forum di criminalità informatica.

All’avvio Killer Ultra utilizza il processo di sistema “notepad.exe” per nascondere la propria attività. Il malware sostituisce il componente di sistema NTDLL con la versione di “notepad.exe”. Ciò aiuta a nascondere le sue azioni ai programmi di sicurezza che potrebbero monitorare il sistema.

NTDLL (NT Layer DLL) è una libreria di sistema Windows che fornisce un’interfaccia tra i programmi applicativi e il kernel del sistema operativo. Contiene molte funzioni necessarie per eseguire varie attività a livello di sistema operativo, come la gestione di processi, memoria e I/O.

Una volta inizializzato, Killer Ultra carica una copia non interessata di NTDLL ed estrae il driver Zemana sul disco locale. Viene quindi avviato il servizio “StopGuard” che disabilita i processi di sicurezza elencati nel programma. Killer Ultra prende di mira prodotti come Symantec Antivirus, Microsoft Windows Defender e SentinelOne.

Per impedire che gli strumenti di sicurezza vengano eseguiti nuovamente dopo il riavvio del sistema, Killer Ultra crea due attività pianificate: “Microsoft Security” e “Microsoft Maintenance”, che avviano il programma all’avvio del sistema.

Killer Ultra utilizza anche l’utilità “wevtutil.exe” per cancellare i registri eventi di Windows, rendendo difficile rilevare tracce di attività malware.

L’analisi del codice Killer Ultra ha rivelato la presenza di funzioni inattive che potrebbero essere utilizzate per scopi post-exploitation. Il programma può caricare strumenti da fonti remote, eseguire processi utilizzando la funzione CreateProcessW e utilizzare anche funzioni di virtualizzazione e sandbox. Queste funzionalità non sono ancora attive, ma potrebbero essere utilizzate nelle versioni future di Killer Ultra.

Il malware Killer Ultra rappresenta un serio problema di sicurezza. Le organizzazioni sono incoraggiate ad aggiornare le proprie strategie di rilevamento e risposta per combattere questa e minacce simili.

L'articolo Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin proviene da il blog della sicurezza informatica.



Trello alle Prese con una Potenziale Violazione dei Dati


Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di Trello, una delle piattaforme di gestione dei progetti più famose a livello globale. Da quanto riportato dal criminale informativo, si

Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di Trello, una delle piattaforme di gestione dei progetti più famose a livello globale.

Da quanto riportato dal criminale informativo, si tratta di una massiccia fuga di dati, presumibilmente orchestrata da un individuo noto come “emo”, il quale ha esposto sul Dark Web informazioni sensibili di numerosi utenti. Nonostante l’allarme, l’azienda non ha ancora confermato ufficialmente la violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Il Cuore del Problema: Un Endpoint API Aperto


Un recente rapporto ha evidenziato una grave falla di sicurezza in un endpoint API di Trello, accessibile senza autenticazione. Questa vulnerabilità permetteva a chiunque di associare un indirizzo email a un account Trello, aprendo la porta a potenziali violazioni di dati sensibili degli utenti.

Le Dichiarazioni di “emo”

17382181
L’attacco è stato descritto in dettaglio dall’attaccante stesso, noto come “emo”, che ha rivelato i dettagli della fuga di dati su forum underground. Inizialmente, l’attaccante aveva pianificato di utilizzare solo indirizzi email provenienti da database già compromessi come OGU, RF e Breached. Tuttavia, ha deciso di ampliare la raccolta di dati fino a creare un database vastissimo, utile per attività di doxing.

“Originariamente intendevo solo alimentare l’endpoint con email provenienti dai database di ‘com’ (OGU, RF, Breached, ecc.), ma ho deciso di continuare con le email finché non mi sono annoiato. Questo database è molto utile per il doxing, allego gli indirizzi email corrispondenti ai nomi completi e alias associati agli indirizzi email personali.”

Dati Esposti La portata della violazione è significativa, con oltre 15 milioni di indirizzi email unici compromessi. I dati esposti includono:


  • Indirizzi email
  • Nomi completi
  • Nomi utente


Implicazioni per gli Utenti


Questa fuga di dati rappresenta un rischio elevato per gli utenti di Trello. Le informazioni esposte possono essere utilizzate per scopi malevoli come il doxing, il phishing e altre forme di attacchi informatici. Gli utenti sono quindi invitati a monitorare attentamente le loro email per attività sospette e a cambiare immediatamente le loro password su Trello e su altri servizi correlati.

Cosa Fare per Proteggersi:

  1. Cambia le Password: Modifica subito le password di Trello e di altri account collegati.
  2. Attiva l’Autenticazione a Due Fattori: Implementa l’autenticazione a due fattori (2FA) dove possibile per aggiungere un ulteriore livello di sicurezza.
  3. Monitora le Attività Sospette: Controlla regolarmente le tue email e gli account per attività inusuali o sospette.
  4. Diffida dei Messaggi Sospetti: Evita di cliccare su link o aprire allegati provenienti da email non verificate, specialmente se richiedono informazioni personali.
  5. Aggiorna il Software di Sicurezza: Assicurati che il tuo software antivirus e antimalware sia aggiornato per proteggerti da potenziali minacce.

Considerazioni Finali: Questa violazione dei dati è un chiaro promemoria dell’importanza di mantenere una sicurezza informatica robusta. Gli utenti devono essere proattivi nel proteggere le proprie informazioni personali e rimanere vigili contro le minacce online. Adottare pratiche di sicurezza solide può ridurre significativamente il rischio di compromissione dei dati e contribuire a mantenere al sicuro le informazioni sensibili..

La Risposta di Trello


Al momento della pubblicazione di questo articolo, Trello non ha ancora rilasciato un comunicato stampa ufficiale riguardo l’incidente. Senza una conferma ufficiale, la notizia deve essere considerata come una fonte di intelligence non verificata. Tuttavia, l’assenza di una smentita non fa che aumentare le preoccupazioni sulla sicurezza della piattaforma.

Conclusione


La potenziale violazione di dati di Trello sottolinea l’importanza della sicurezza informatica e della protezione dei dati personali. Anche se la veridicità dell’incidente è ancora in fase di accertamento, gli utenti devono essere proattivi nel proteggere le proprie informazioni. Restiamo in attesa di ulteriori aggiornamenti da parte di Trello e continueremo a monitorare la situazione per fornire le ultime novità su questo grave incidente di sicurezza.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Trello alle Prese con una Potenziale Violazione dei Dati proviene da il blog della sicurezza informatica.



Il nostro underwater può arrivare in vetta, ma ha bisogno di 50 milioni

[quote]Della grande opportunità che si prospetta per il nostro Paese nell’underwater si è parlato al Centro alti studi per la difesa all’evento “Il concorso del Pns nel perseguimento della sovranità tecnologica e della competitività industriale”, consesso di primo livello: come ha detto il capo




Making Art With Maxwell’s Equations


When you think of art, you might think of portraiture, landscapes, or other kinds of paintings. But mathematics can feel artistic at times, too. We’ve all seen gorgeous Mandelbrot fractals, …read more https://hackaday.com/2024/07/17/making-art-with-maxwe

17379488

When you think of art, you might think of portraiture, landscapes, or other kinds of paintings. But mathematics can feel artistic at times, too. We’ve all seen gorgeous Mandelbrot fractals, and less gorgeous Julia fractals, but that’s not all that’s out there. As [Prof. Halim Boutayeb] demonstrates, Maxwell’s equations can show us some real beauty, too.
17379490Find us a cooler graph than this one!
The work involves running simulations of multiple electromagnetic sources moving, bouncing around, interacting, and so on. The art comes in the plotting of the fields, in warm colors or just outright rainbows. The professor does a great job of pairing some of these videos with pumping electronic music, which only adds to the fun.

Of course, the colors are pretty, but there’s a lot of valuable physics going on behind all this. Thankfully, there are all kinds of additional resources linked for those eager to learn about the Finite Difference Time Domain method and how it can be used for valid simulation tasks.

Throw this kind of stuff on a projector at your next rave and you will not be disappointed. Video after the break.

youtube.com/embed/froj8sazaYw?…

youtube.com/embed/NwEKY2FcGvk?…



La repentina revoca della nomina di Giusto Catania a dirigente scolastico del Liceo Classico Umberto I di Palermo è un episodio molto grave che puzza di maccartismo e di regime.

Non appena è stata resa nota la nomina è apparso sui social un attacco di Azione Studentesca al “comunista Giusto Catania” per il suo impegno politico-amministrativo. Viene da pensare che l’Ufficio Scolastico Regionale abbia immediatamente recepito le pressioni del partito di governo.

Come ha denunciato lo stesso Giusto Catania alcuni parlamentari di Fratelli d’Italia si sarebbero attivati contro la sua nomina. A questa pubblica accusa non hanno risposto gli interessati ma un Sindacato di dirigenti scolastici che ha a sua volta attaccato chi ha subito la discriminazione politica.

La lunga militanza politica di Giusto Catania è sempre stata nel segno del rispetto della Costituzione e dei principi dell’antifascismo, della lotta contro la mafia e per il progresso democratico e civile. Giusto Catania è stato parlamentare europeo di Rifondazione Comunista e assessore comunale per un decennio. Come dirigente scolastico lavora da anni nel quartiere Cep all’Istituto Comprensivo Giuliana Saladino ed è stato promotore della Rete per la cultura antimafia nelle scuole.

E’ inaccettabile che un dirigente scolastico subisca questo atto di discriminazione politica. Bisogna fare piena luce su questa vicenda che è davvero inquietante.

A Giusto la solidarietà delle compagne e dei compagni di Rifondazione Comunista.

Maurizio Acerbo, segretario nazionale e Frank Ferlisi, segretario federazione di Palermo del Partito della Rifondazione Comunista



FDM Filament Troubles: Keeping Hygroscopic Materials From Degrading


Despite the reputation of polymers used with FDM 3D printing like nylon, ABS, and PLA as being generally indestructible, they do come with a whole range of moisture-related issues that …read more https://hackaday.com/2024/07/17/fdm-filament-troubles-keep

17377113

Despite the reputation of polymers used with FDM 3D printing like nylon, ABS, and PLA as being generally indestructible, they do come with a whole range of moisture-related issues that can affect both the printing process as well as the final result. While the concept of ‘baking’ such 3D printing filaments prior to printing to remove absorbed moisture is well-established and with many commercial solutions available, the exact extent to which these different polymers are affected, and what these changes look like on a molecular level are generally less well-known.

Another question with such hygroscopic materials is whether the same issues of embrittlement, swelling, and long-term damage inflicted by moisture exposure that affects filaments prior to printing affects these materials post-printing, and how this affects the lifespan of FDM-printed items. In a 2022 paper by Adedotun D. Banjo and colleagues much of what we know today is summarized in addition to an examination of the molecular effects of moisture exposure on polylactic acid (PLA) and nylon 6.

The scientific literature on FDM filaments makes clear that beyond the glossy marketing there is a wonderful world of materials science to explore, one which can teach us a lot about how to get good FDM prints and how durable they will be long-term.

Why Water Wrecks Polymers


Although the effects of moisture exposure on FDM filaments tend to get tossed together into a simplified model of ‘moisture absorption’, there are actually quite different mechanisms at play for these different polymers. A good example of this from the Banjo et al paper is the difference between nylon 6 and polylactic acid (PLA). While nylon 6 is very hygroscopic, PLA is mostly hydrophobic, yet this does not save PLA from getting degraded as well from moisture exposure.
Molecular structure of base polymers nylon 6 and polylactic acid (PLA).Molecular structure of base polymers nylon 6 and polylactic acid (PLA).
In the case of nylon 6 (C6H11NO), the highly polar functional groups such as amides (−C(=O)−(N) ), amines (−NH2) and carbonyls (C=O) make this polymer hydrophilic. As these functional groups are exposed to moisture, the resulting hydrolysis of the amide bonds gradually affects the material properties of the polymer like its tensile strength.

A few percent moisture in the polymer filament prior to passing through the hot extruder of an FDM printer will correspondingly cause issues as this moisture rapidly evaporates. And after printing a nylon object, moisture will once again hydrolyze the amide bonds, weakening the material over time. This is something that can be avoided somewhat by sealing the object against moisture intrusion, but this is rarely practical for functional parts. This degradation of polyamides can be observed by the cracking of nylon gears in toys gearboxes, servo motors, and similar high-stress applications.

In the case of PLA ((C3H4O2)[i]n[/i]), far fewer polar functional groups are present, making PLA effectively hydrophobic, although it is soluble in various organic solvents like ethyl acetate. PLA’s weakness lies in its ester bonds, which are subject to hydrolysis and can thus be broken like amides. This type of hydrolysis in PLA is very slow, however, with studies finding that it barely degrades even submerged in water. The often cited ‘composting’ of PLA thus requires chemical hydrolysis, making options like incineration the faster and easier route for disposal. As a result, for long-term stability PLA does rate highly, regardless of its other material properties.

Naturally, in the case of all hygroscopic polymers the rate of degradation depends on both the moisture content of the air, and the temperature. In the earlier referenced study by D. Banjo et al., the FDM printed samples were fully submerged into water to accelerate the process, with three types of polymers tested at 21 °C and 70 °C.

Freshly Baked Polymer


Drawing the moisture out of the polymer again can be done in a variety of ways, with applying heat over an extended period of time being the most common. The application of thermal energy motivates the water molecules to make their way out of the polymer again, but it is important to understand here that hydrolysis is a permanent, non-reversible process. This means that the focus is primarily on removing any absorbed water that can be problematic during extrusion, and to prevent further degradation of the polymer over time.

A paper presented by Xuejun Fan at the IEEE EuroSimE conference in 2008 titled “Mechanics of Moisture for Polymers: Fundamental Concepts and Model Study” covers the fundamental concepts related to moisture intrusion which ultimately enable the degradation. In particular it is of note that the effects of submersion (water sorption) versus exposure to the air (moisture sorption) lead to very different transport mechanisms, and that there’s a distinction between bound and unbound water inside the polymer. This unbound water is contained within microscopic pores that exist within the material, and would thus be a good target for forced eviction using thermal means.

Exactly how much heat has to be applied and for which duration differs wildly, based mostly on the type of material, with commercial filament dryers generally having presets programmed into them. Filament drying charts are available from a wide variety of sources, such from Bambu Lab. They recommend drying PLA filament at 50 °C – 60 °C for eight hours, while Prusa recommends drying PLA for six hours at 45 °C (and PA11CF reinforced nylon at 90 °C). This highlights just how hard it is to make definite statements here other than not heating up a spool of filament to the point where it softens and sticks together. The question of ‘how long’ would be ideally answered with ‘until all the moisture is gone’, but since this is hard to quantify without specialized equipment, longer can be said to be better.

Perhaps the biggest take-away here is that preventing moisture from getting even near the polymer is by far the best option, meaning that keeping spools of filament in vacuum bags with desiccant gel between printing sessions is highly recommended.

Endurance

Flexural yield strength (σY) of 3D printed materials after immersion in DI water at 21 °C and 70 °C (a) Nylon (b) Nylon Composite (c) PLA. Error bars reflect one standard deviation of data. (Credit: D. Banjo et al., 2022)Flexural yield strength (σY) of 3D printed materials after immersion in DI water at 21 °C and 70 °C (a) Nylon (b) Nylon Composite (c) PLA. Error bars reflect one standard deviation of data. (Credit: D. Banjo et al., 2022)
If water molecules cause physical damage to the polymer structure, how severe is the impact? Obviously having unbound moisture in the filament is a terrible thing when trying to melt it for printing, but how long can an FDM printed part be expected to last once it’s finished and put into use in some kind of moist environment?

For PLA and nylon we can see the effects illustrated in the D. Banjo et al. study, with parameters like moisture absorption, crystallinity changes, and mechanical performance examined.

Perhaps most fascinating about these results is the performance of PLA, which at first appears to outperform nylon, as the latter initially shows a sharp decrease in mechanical properties early on. However, nylon stabilizes while PLA’s properties at either temperature water completely fall off a cliff after about a week of being submerged. This brittleness of PLA is already its main weakness when it’s not subjected to hydrolysis, and clearly accelerated aging in this fashion shows just how quickly it becomes a liability.

The big asterisk here is of course that this study used an absolute worst-case scenario for FDM-printed polymers, with water sorption in relatively warm to very warm water. Even so, it’s illustrative of just how much different polymers can differ, and why picking the optimal polymer for an FDM print completely depends on the environment. Clearly PLA is totally fine for many situations where its disadvantages are not an issue, while for more demanding situations nylon, ABS/ASA, or PC may be the better choice.

Keeping filament dry, vacuum-packed and far away from moisture will significantly improve printing with it as well as its longevity. Printed parts can have their surface treated to seal them against moisture, which can make them last much longer without mechanical degradation. Ultimately FDM printing is just a part of the messy world of materials science and manufacturing, both of which are simultaneously marvels of modern science while also giving engineers terrible nightmares.



Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi


Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di un malware denominato 9002 RAT. 9002 RAT, è noto anche come Hydraq e McRAT. Ha raggiunto la notorietà come cyber weapons nell’

Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di un malware denominato 9002 RAT.

9002 RAT, è noto anche come Hydraq e McRAT. Ha raggiunto la notorietà come cyber weapons nell’operazione Aurora che ha individuato Google nel 2009. È stato successivamente utilizzato anche in un’altra campagna del 2013 denominata Sunshop in cui gli aggressori hanno iniettato reindirizzamenti dannosi in diversi siti Web.community.broadcom.com/symante…googleblog.blogspot.com/2010/0…web.archive.org/web/2013091723…

APT17 è stato documentato per la prima volta da Mandiant (allora FireEye), di proprietà di Google, nel 2013. Hanno preso parte alle operazioni di spionaggio informatico denominate DeputyDog ed Ephemeral Hydra. Tali campagne sfruttavano falle zero-day in Internet Explorer di Microsoft per violare obiettivi di interesse.

I due attacchi mirati hanno avuto luogo il 24 giugno e il 2 luglio 2024. Questa notizia è stata affermato dalla TG Soft in un’analisi pubblicata la scorsa settimana.

“La prima campagna del 24 giugno 2024 ha utilizzato un documento Office, mentre la seconda campagna conteneva un collegamento. Entrambe le campagne invitavano la vittima a installare un pacchetto Skype for Business da un collegamento di un dominio.”

È noto anche con i nomi di Aurora Panda, Bronze Keystone, Dogfish, Elderwood, Helium, Hidden Lynx e TEMP.Avengers, ma l’avversario condivide un certo livello di sovrapposizione di strumenti con un altro attore della minaccia soprannominato Webworm.

Le ultime catene di attacchi prevedono l’uso di esche di spear-phishing per indurre i destinatari a cliccare su un collegamento. Tale collegamento li invita a scaricare un programma di installazione MSI per Skype for Business (“SkypeMeeting.msi”).

L’avvio del pacchetto MSI innesca l’esecuzione di un file di archivio Java (JAR) tramite uno script Visual Basic (VBS). Quest installa al contempo il software di chat legittimo sul sistema Windows. L’applicazione Java, a sua volta, decifra ed esegue lo shellcode responsabile dell’avvio di 9002 RAT.

L'articolo Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi proviene da il blog della sicurezza informatica.



Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati


In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di hacker per eliminare i registri di chiamate rubati dai suoi sistemi da quanto riportato da Wired. L’incidente ha avuto ini

In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di hacker per eliminare i registri di chiamate rubati dai suoi sistemi da quanto riportato da Wired.

L’incidente ha avuto inizio quando un hacker, il cui nome non è stato divulgato, è riuscito a penetrare nei sistemi di AT&T, una delle principali compagnie di telecomunicazioni degli Stati Uniti, e a sottrarre una considerevole quantità di registri di chiamate.

Questi registri contenevano informazioni sensibili sui clienti, inclusi numeri di telefono, dettagli delle chiamate e altre informazioni potenzialmente compromettenti.

La Richiesta di Riscatto


Dopo aver ottenuto i dati, l’hacker ha contattato AT&T, chiedendo un riscatto di 300.000 dollari per cancellare i registri rubati e non divulgarli pubblicamente o venderli a terzi. Di fronte alla minaccia di un possibile danno reputazionale e legale, oltre alla violazione della privacy dei suoi clienti, AT&T ha deciso di pagare il riscatto.

La transazione è stata condotta attraverso canali non divulgati, ma si presume che siano stati utilizzati metodi anonimi e criptati per trasferire il denaro. Dopo aver ricevuto il pagamento, l’hacker ha fornito prove che i dati erano stati cancellati, anche se la fiducia in tali promesse (come sappiamo) è sempre un elemento critico e incerto in situazioni di questo tipo.

Le Conseguenze


L’incidente solleva molte domande sulla sicurezza dei dati e sulle politiche aziendali di risposta agli attacchi informatici. Il pagamento del riscatto, sebbene risolva temporaneamente il problema, potrebbe incentivare ulteriori attacchi, poiché dimostra che tali azioni possono essere remunerative.

AT&T, da parte sua, ha dichiarato di aver avviato un’indagine interna per comprendere come l’hacker sia riuscito a penetrare nei suoi sistemi e per migliorare le proprie difese contro futuri attacchi. Inoltre, l’azienda sta collaborando con le forze dell’ordine per cercare di identificare e perseguire legalmente l’autore del crimine.

La rivelazione del pagamento ha suscitato diverse reazioni da parte del pubblico e degli esperti di sicurezza informatica. Alcuni critici ritengono che il pagamento del riscatto sia un segnale pericoloso, che potrebbe incoraggiare altri hacker a tentare simili estorsioni. Altri, invece, comprendono la posizione difficile di AT&T e la necessità di proteggere i propri clienti da ulteriori danni.

L'articolo Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati proviene da il blog della sicurezza informatica.



Schlein e Renzi abbracciati, Conte obbedisce al ct La Russa. E la Nazionale Politici batte i Cantanti


@Politica interna, europea e internazionale
È l’abbraccio tra Elly Schlein e Matteo Renzi la fotografia simbolo della “Partita del Cuore” andata in scena nella serata di ieri, martedì 16 luglio, allo stadio Gran Sasso de L’Aquila (sarà trasmessa in tv questa sera su Rai 1). In campo – a scopo di

reshared this

in reply to Giovanni

@Giovanni ci sono centinaia di esponenti brillanti nel PD e anche giovani promettenti, ma soprattutto un partito vivo non dovrebbe mai tentare operazioni di riesumazione... Qualche tempo fa c'era un tizio che diceva "lascia che i morti seppelliscano i loro morti"
in reply to Elezioni e Politica 2025

il PD si porta in casa Conte, non so se mi spiego… direi che a sto punto c’è posto non solo per Renzi, ma volendo anche per Forza Italia. Le ultime uscite dei figli di Berlusconi, la dicono lunga sul loro disagio a stare con Salvini e Meloni


King Charles confirms UK AI bill is coming, but details yet to be figured out


King Charles confirmed that legislation to regulate artificial intelligence is coming under the UK's new Labour government, but stopped short of providing details in his speech at the first Parliament session under the new government on Wednesday (17 July).


euractiv.com/section/artificia…



DK8x34 - Il Piangina e il Cazzaro


Dobbiamo ampliare la nostra analisi oltre le categorie storiche dell'Algopirla, del Tecnopaninaro e del Fulminato Tecnologico per rendere conto di due comportamenti endemici nel mondo del digitale...


spreaker.com/episode/dk8x34-il…



tpi.it/politica/1116309-202407…


@Politica interna, europea e internazionale
È l’abbraccio tra Elly Schlein e Matteo Renzi la fotografia simbolo della “Partita del Cuore” andata in scena nella serata di ieri, martedì 16 luglio, allo stadio Gran Sasso de L’Aquila (sarà trasmessa in tv questa sera su Rai 1). In campo – a scopo di beneficenza – la Nazionale italiana Cantanti contro la rappresentativa […]

tpi.it/politica/1116309-202407…

reshared this