Salta al contenuto principale



PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone


Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin WZone di WordPress. Questa vulnerabilità riguarda un’iniezione SQL senza autenticazione, che rappresenta una s

Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin WZone di WordPress.

Questa vulnerabilità riguarda un’iniezione SQL senza autenticazione, che rappresenta una seria minaccia per la sicurezza di molte applicazioni web. Il National Vulnerability Database (NVD) ha pubblicato i dettagli di questa vulnerabilità, evidenziando l’importanza di affrontare tempestivamente il problema.

Dettagli della Vulnerabilità


CVE-2024-33544 è una vulnerabilità di tipo SQL Injection che consente agli attaccanti di eseguire comandi SQL arbitrari su un database senza necessità di autenticazione. Questo tipo di attacco sfrutta le lacune nella convalida degli input forniti dall’utente, permettendo di manipolare le query SQL inviate al database. Quando sfruttata, questa vulnerabilità può portare a gravi conseguenze, come l’accesso non autorizzato ai dati sensibili, la modifica o la cancellazione dei dati e, in alcuni casi, il completo controllo del sistema interessato.

Impatto Potenziale


L’impatto di CVE-2024-33544 è estremamente elevato a causa della sua natura non autenticata. Gli attaccanti non necessitano di credenziali di accesso per sfruttare questa vulnerabilità, rendendola facilmente sfruttabile da remoto. I sistemi vulnerabili possono includere applicazioni web, piattaforme di e-commerce, sistemi di gestione dei contenuti e qualsiasi altra applicazione che interagisca con un database tramite comandi SQL.

Proof of concept (PoC)


Una proof of concept (PoC) per CVE-2024-33544 è stata resa disponibile pubblicamente in rete. Questa PoC dimostra come la vulnerabilità può essere sfruttata, fornendo un esempio pratico di attacco. Gli amministratori di sistema e gli sviluppatori possono utilizzare questa PoC per comprendere meglio la vulnerabilità e testare l’efficacia delle loro misure di mitigazione.
17426769

Conclusioni


La vulnerabilità CVE-2024-33544 rappresenta una minaccia significativa per la sicurezza delle applicazioni web e dei dati che esse gestiscono. La disponibilità di una PoC rende ancora più urgente l’adozione di misure di sicurezza adeguate. È fondamentale che gli amministratori di sistema e gli sviluppatori prendano provvedimenti immediati per mitigare i rischi associati a questa vulnerabilità, proteggendo così i dati sensibili e garantendo la continuità operativa delle loro applicazioni.

Per ulteriori dettagli su CVE-2024-33544 e le misure di mitigazione, è possibile consultare il National Vulnerability Database.

L'articolo PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone proviene da il blog della sicurezza informatica.



Chi ha rubato a Topolino? Gli hacker colpiscono prima Disney e poi Trello

I software aziendali sempre più spesso nel mirino degli hacker: il furto a Disney sarebbe infatti avvenuto attraverso Slack, mentre da Trello sono state trafugate milioni di e-mail. E in Rete circola pure una falsa edizione di Windows indirizzata alle cancellerie mondiali

Joe Vinegar reshared this.



Attacco Houthi contro Tel Aviv, ucciso un israeliano


@Notizie dall'Italia e dal mondo
Un drone lanciato dallo Yemen ha superato le difese Usa e israeliane e raggiunto la città sulla costa mediterranea. Non era mai accaduto nei passati nove mesi.
L'articolo Attacco Houthi contro Tel Aviv, pagineesteri.it/2024/07/19/med…



Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.

valori.it/elezioni-usa-fondi/



Mechanical Keyboard + Laptop = Clacktop


A Lenovo Yoga with a mechanical keyboard, held up by its creator. What do you do when your laptop keyboard breaks for the second time? Well, most people might use an external keyboard until they couldn’t take it anymore and bought a …read more https://ha

A Lenovo Yoga with a mechanical keyboard, held up by its creator.

What do you do when your laptop keyboard breaks for the second time? Well, most people might use an external keyboard until they couldn’t take it anymore and bought a new machine. But [Marcin Plaza] isn’t most people.

It took more than twelve hours of CAD, but [Marcin] redesigned the case to be at least twice as thick as the Lenovo Yoga that inspired this project in order to accommodate a slimmed-down mechanical keyboard. Further weight-loss surgery was required in order to make the keyboard fit, but the end result is kind of a marvel of engineering. It’s marriage of sleek modernity and early laptop chonky-ness, and we love it.

Lacking a complete metal fab shop of one’s own, [Marcin] elected to have a board house fab it out of titanium and was quite surprised by the result. We really like the clear acrylic bottom, into which [Marcin] drilled many holes for airflow. Be sure to check out the build and demo video after the break.

Did you initially wonder whether the new case was printed? That’s totally a thing, too.

youtube.com/embed/b6rUk3YLsN0?…

Thanks to [Katie] for the tip!



Retrotechtacular: Ford Model T Wheels, Start to Finish


There’s no doubt that you’ll instantly recognize clips from the video below, as they’ve been used over and over for more than 100 years to illustrate the development of the …read more https://hackaday.com/2024/07/18/retrotechtacular-ford-model-t-wheels-s

17422049

There’s no doubt that you’ll instantly recognize clips from the video below, as they’ve been used over and over for more than 100 years to illustrate the development of the assembly line. But those brief clips never told the whole story about just how much effort Ford was forced to put into manufacturing just one component of their iconic Model T: the wheels.

An in-house production of Ford Motors, this film isn’t dated, at least not obviously. And with the production of Model T cars using wooden spoked artillery-style wheels stretching from 1908 to 1925, it’s not easy to guess when the film was made. But judging by the clothing styles of the many hundreds of men and boys working in the River Rouge wheel shop, we’d venture a guess at 1920 or so.

Production of the wooden wheels began with turning club-shaped spokes from wooden blanks — ash, at a guess — and drying them in a kiln for more than three weeks. While they’re cooking, a different line steam-bends hickory into two semicircular felloes that will form the wheel’s rim. The number of different steps needed to shape the fourteen pieces of wood needed for each wheel is astonishing. Aside from the initial shaping, the spokes need to be mitered on the hub end to fit snugly together and have a tenon machined on the rim end. The felloes undergo multiple steps of drilling, trimming, and chamfering before they’re ready to receive the spokes.

The first steel component is a tire, which rolls down out of a furnace that heats and expands it before the wooden wheel is pressed into it. More holes are drilled and more steel is added; plates to reinforce the hub, nuts and bolts to hold everything together, and brake drums for the rear wheels. The hubs also had bearing races built right into them, which were filled with steel balls right on the line. How these unsealed bearings were protected during later sanding and grinding operations, not to mention the final painting step, which required a bath in asphalt paint and spinning the wheel to fling off the excess, is a mystery.

Welded steel spoked wheels replaced their wooden counterparts in the last two model years for the T, even though other car manufacturers had already started using more easily mass-produced stamped steel disc wheels in the mid-1920s. Given the massive infrastructure that the world’s largest car manufacturer at the time devoted to spoked wheel production, it’s easy to see why. But Ford eventually saw the light and moved away from spoked wheels for most cars. We can’t help but wonder what became of the army of workers, but it probably wasn’t good. So turn the wheels of progress.

youtube.com/embed/yqGA92D7B6g?…



Ursula Bomb der Pfizer, è stata rieletta presidente della commissione Europea, invece di essere inviata dietro le sbarre 🤬🤮🤬🤮


Using OpenCV To Catch a Hungry Thief


[Scott] has a neat little closet in his carport that acts as a shelter and rest area for their outdoor cat, Rory. She has a bed and food and water, …read more https://hackaday.com/2024/07/18/using-opencv-to-catch-a-hungry-thief/

17419522

[Scott] has a neat little closet in his carport that acts as a shelter and rest area for their outdoor cat, Rory. She has a bed and food and water, so when she’s outside on an adventure she has a place to eat and drink and nap in case her humans aren’t available to let her back in. However, [Scott] recently noticed that they seemed to be going through a lot of food, and they couldn’t figure out where it was going. Kitty wasn’t growing a potbelly, so something else was eating the food.

So [Scott] rolled up his sleeves and hacked together an OpenCV project with a FLIR Boson to try and catch the thief. To reduce the amount of footage to go through, the system would only capture video when it detected movement or a large change in the scene. It would then take snapshots, timestamp them, and optionally record a feed of the video. [Scott] originally started writing the system in Python, but it couldn’t keep up and was causing frames to be dropped when motion was detected. Eventually, he re-wrote the prototype in C++ which of course resulted in much better performance!

17419524Rory, the star of the show
It didn’t take long to nab the thief — actually, thieves! It seemed quite a few different local animals had discovered Rory’s shelter and were helping themselves to her food. How rude! The first night detected a few different visitors. First, Rory’s local “boyfriend” stopped by to have a snack. Then within half an hour, an opossum (or possibly a small raccoon?) scarfed down what food was left. And within fifteen minutes of that visitor, a raccoon stopped by and was disappointed all the food was gone. Then, early in the morning. Rory arrives and is aghast that all her food is missing — again!
17419526Rory’s “boyfriend” is the first thief to drop by
After analyzing all the footage, the solution, for now, is to feed Rory wet food twice a day and put just a little bit of kibble in her closet bowl in the morning for her to snack on throughout the day. In the future, [Scott] might use an RFID door to keep others out (though raccoons can be very smart and might be able to rip the door open), or possibly even something as simple as a magnetic collar and a Hall effect sensor to open the door or dispense food. Either way, the important thing is Rory is a happy cat and OpenCV rocks!

streamable.com/o/kzelmb#?secre…



Single-Stepping the 6502 Processor


Although marketing folk and laypeople may credit [Steve Jobs] as the man behind the success of Apple, those in the tech world know the real truth that without [Steve Wozniak] …read more https://hackaday.com/2024/07/18/single-stepping-the-6502-processor/

17417474

Although marketing folk and laypeople may credit [Steve Jobs] as the man behind the success of Apple, those in the tech world know the real truth that without [Steve Wozniak] nothing would have ever gotten off the ground during the early days of the computer company. As an exhibit of his deep knowledge of the machines he was building, take a look at this recreation of a circuit by [Anders] which allows the 6502 processor to step through instructions one at a time, originally designed by [Woz] himself, even though there are still myths floating around the Internet that this type of circuit can’t work.

Like a lot of Internet myths, though, there’s a kernel of truth at the middle. The original 6502 from the mid-70s had dynamic registers, meaning they would lose their values if the chip was run below a critical clock speed. Since single-stepping the processor is much lower than this speed, it seems logical that this might corrupt the data in the registers. But if the clock is maintained to the registers the processor can be halted after each instruction, allowing even the original 6502 to go through its instructions one at a time.

[Anders]’s project sets up this circuit originally laid out by [Steve Wozniak] but updates it a bit for the modern times. Since the technology of the era would have been TTL, modern CMOS logic requires pull-up resistors to keep any inputs from floating. The key design of the original circuit is a set of flip-flops which latch the information on the data bus, and a switch that can be pressed to let the processor grab its next instruction, as well as a set of LEDs that allow the user to see the value on the data bus directly.

Of course, a computer processor of this era would be at a major handicap without a way to debug code that it was running, so there are even dedicated pins that allow this functionality to occur. Perhaps the Internet myth is a bit overblown for that reason alone, but [Anders] is no stranger to the 6502 and has developed many other projects that demonstrate his mastery of the platform.

youtube.com/embed/w-1nl2ym9PM?…



Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce


Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti detentori del record mondiale. Inoltre,

Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti detentori del record mondiale. Inoltre, può essere prodotto facilmente e in massa nelle fabbriche di semiconduttori esistenti.

Il risultato principale di Oxford Ionics è un metodo unico che elimina la necessità di utilizzare i laser per controllare gli ioni intrappolati. Fino ad ora si credeva che solo la tecnologia laser potesse fornire la potenza necessaria per creare un computer quantistico.

Secondo gli sviluppatori, i loro risultati avvicinano l’era dell’applicazione pratica di questa tecnologia a quanto previsto in precedenza. L’azienda prevede di creare un chip scalabile da 256 qubit nel prossimo futuro.

È importante capire che il numero di qubit (bit quantistici) non sempre determina direttamente le prestazioni, sebbene venga spesso utilizzato per confrontare i progressi in questo campo. Gli autori del progetto affermano che il loro chip funziona due volte più velocemente e allo stesso tempo utilizza 10 volte meno qubit. Non necessita di correzione degli errori.

Chris Ballance, co-fondatore e CEO di Oxford Ionics, ha affermato che il suo team è sulla buona strada per “costruire una tecnologia solida affrontando frontalmente le sfide più difficili”. Ha paragonato l’approccio dell’azienda al “volo missilistico”, contrapponendolo alle strategie di giganti come IBM e Microsoft.

Michael Cuthbert, direttore del National Centre for Quantum Computing del Regno Unito, ha definito i nuovi risultati un “punto di svolta” nello sviluppo della tecnologia delle trappole ioniche. Secondo lui, i risultati di Oxford Ionics hanno effettivamente superato quelli di altri operatori del settore. La tecnologia consente di correggere gli errori a un costo minimo.

Oxford Ionics è nato da una piccola iniziativa del Dipartimento di Fisica dell’Università di Oxford. Fa parte di una nuova ondata di startup che cercano di dare vita alla tecnologia. Altri attori importanti nel settore includono Quantinuum con sede a San Francisco, sostenuta da JP Morgan, e Pasqal francese, che ha recentemente annunciato una partnership con il gigante delle spedizioni CMA CGM Group.

Anche aziende di altri settori sono interessate a questa tecnologia. Ad esempio, il colosso farmaceutico danese Novo Nordisk, noto per i suoi farmaci per la perdita di peso e la cura del diabete, intende creare un computer quantistico funzionante entro il 2034. Per raggiungere questo obiettivo, Novo Nordisk sta investendo più di 214 milioni di dollari in sovvenzioni a vari programmi di ricerca.

I computer quantistici utilizzano i principi della meccanica quantistica e promettono di risolvere problemi complessi che le macchine convenzionali non sono in grado di gestire. Si prevede che lo sviluppo di questa tecnologia inaugurerà una nuova era di progresso tecnologico. Diventa ovvio il motivo per cui sia le aziende tecnologiche che i rappresentanti di altri settori mostrano un interesse crescente in questo settore.

L'articolo Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce proviene da il blog della sicurezza informatica.



A Nostalgic Look at a Kid’s Shortwave Resistor


[Mikrowave1] had a Unelco shortwave receiver as a kid. This was a typical simple radio for the 1960s using germanium and silicon transistors. It also had plug-in coils you had …read more https://hackaday.com/2024/07/18/a-nostalgic-look-at-a-kids-shortwav

17414500

[Mikrowave1] had a Unelco shortwave receiver as a kid. This was a typical simple radio for the 1960s using germanium and silicon transistors. It also had plug-in coils you had to insert into sockets depending on the frequency band you wanted to receive.

While simple AM radios were all the rage, they didn’t have to operate at higher frequencies. [Mikrowave1] shows some of the design tricks used to allow the radio to operate in the upper part of the spectrum. Otherwise, the radio is the usual superhet design using lower frequency germanium PNP transistors in the IF stage. You get a look inside the radio and a peek at a similar schematic along with notes on where the radio is different.

But how does it work? For an old single-conversion receiver, it works well enough. Of course, when the radio was new, there were many more interesting stations on shortwave. Today, he had to settle for some ham radio stations and CHU, the Canadian time and frequency station.

There were six pairs of coils built on top of tube sockets. The coil was actually more than a coil. There were other components in the case that adjusted other radio parameters based on the frequency.

[Mikrowave1] has been on a toy kick lately, and we’ve enjoyed it. This radio looks simple compared to the Radio Shack one that every kid wanted in the 1970s. Well. Every hacker kid, at least.

youtube.com/embed/n34IdCNPR1E?…



CON 21 VOTI FAVOREVOLI SU 21 PRESENTI, È STATA APPROVATA ALL'UNANIMITÀ LA CITTADINANZA ONORARIA DI TRANI A JULIAN ASSANGE.

Si ringraziano tutti i consiglieri promotori dell'iniziativa.



Siria: congelamento di massa di beni illegali & repressione sui rifugiati

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

“Per i #rifugiati che devono affrontare crescenti pressioni per tornare in #Siria dai paesi vicini e dall’#Europa, questi congelamenti arbitrari dei beni evidenziano ritorsioni e abusi da



Supercon 2023: Bringing Arcade Classics to New Hardware


The processing power of modern game consoles is absolutely staggering when compared to the coin-op arcade machines of the early 1980s. Packed with terabytes of internal storage and gigabytes of …read more https://hackaday.com/2024/07/18/supercon-2023-bri

17411800

The processing power of modern game consoles is absolutely staggering when compared to the coin-op arcade machines of the early 1980s. Packed with terabytes of internal storage and gigabytes of RAM, there’s hardly a comparison to make with the Z80 cabinets that ran classics like Pac-Man. But despite being designed to pump out lifelike 4K imagery without breaking a virtual sweat, occasionally even these cutting-edge consoles are tasked with running one of those iconic early games like Dig Dug or Pole Position. Nostalgia is a hell of a drug…

As long as there are still demand for these genre-defining games, developers will have to keep figuring out ways to bring them to newer — and vastly more complex — systems. Which is precisely the topic of Bob Hickman’s 2023 Supercon talk, The Bits and Bytes of Bringing Arcade Classics to Game Consoles. Having spent decades as a professional game developer, he’s got plenty of experience with the unique constraints presented by both consoles and handhelds, and what it takes to get old code running on new silicon.

Why Not Emulate?


For any reasonably tech-savvy person, the first thing that will come to mind when talking about bringing old games to new hardware is naturally going to be emulation. At first glance, it would seem to be the ideal solution: you don’t have to recreate the game from scratch, the gameplay should be exactly as players remember it, and there’s probably an open source emulator core out there already that you can port over to whatever your target system is.
17411802Depending on the hardware, emulation isn’t always viable.
But as Bob explains early on in his talk, it’s not quite that simple in the real world. Sure, emulation should provide a perfect recreation of the game, but in practice, there are always differences that will manifest themselves in unexpected ways. Plus modern audiences are often going to expect enhancements (upgraded graphics, online play, etc) that are likely going to require some modification to the original game anyway.

There is also the issue of performance to consider. While this is going to be less of a problem on a modern console, you might be trying to bring the game over to something like a smartphone which may or may not have enough processing power to emulate the original system at the the speeds necessary to deliver the experience you’re aiming for.

To illustrate the point, most of Bob’s talk covers a particular project he was involved in back in 2001: bringing Namco Museum to Nintendo’s Game Boy Advance (GBA).

The Fine Art of Porting


Powered by an ARM7 CPU running at a little over 16 MHz, the GBA wasn’t exactly the ideal platform for emulation. At the same time, simply recreating the games included in Namco Museum from scratch wasn’t really an option either. Not only would it have been a considerable undertaking, but the final result would have been different enough from the originals that you’d lose that nostalgic charm.

The solution? Porting the games over to portable C code that could be compiled for the GBA. But even here, things wouldn’t exactly be smooth sailing. For one thing, Bob points out that you won’t necessarily have access to the original source code. So the first step is likely going to be extracting the binary and graphical assets from a ROM of the game — this could be pulled literally from an arcade cabinet and read into the computer, or if you’re pressed for time, perhaps downloaded from one of the seedier corners of the Internet.

17411804After decompiling the game’s binary into Z80 assembly, Bob says the next step would be to convert that over to C. The results aren’t going to be perfect, but they’ll be better than nothing. The resulting C code certainly isn’t going to compile on the first go, but you’ll get plenty of error messages in the attempt, and that will tell you where you need to focus your attention on. Fixing these issues one-by-one is going to be time consuming, but will be worth the effort in the end. Eventually, you’ll get a binary that compiles and actually runs on your target system…but you aren’t done yet.

Up to this point you’ve just been worried about getting the code compiled and running. Whether or not it actually does what it’s supposed to do has been only a vague concern. So when you get this far, the binary you run likely won’t look or play anything like it’s supposed to. For one thing, the graphics are sure to be busted. You’ll need to go in there and rewrite the graphics functions so they’ll work on your target system while still taking the same inputs as the original versions. That’s going to include figuring out how to scale everything to fit your new target resolution.

You’ll need to do something similar for handling user input, as well. The original arcade cabinet probably had some memory mapped scheme where reading from an address in memory would tell it which physical buttons were being pressed, so that’s going to need to be modified to fit the game’s new home.

Keep knocking these issues out as they come up, and eventually you’ll have a working game. Sort of.

Getting Up to Speed


The final part of the process is optimization. Bob recalls that, after porting over the original Z80 code and getting it running properly on the GBA, some of the games would only run at a fraction of their original speed. It wasn’t because the GBA didn’t have the computational power to do the games justice, it’s just that the code wasn’t working to the system’s strengths.
17411806Pole Position running on the GBA.
One trick that Bob details is adding some code that will record each function called by the code, and have somebody play the game for a bit. After you’ve collected enough data, you’ll be able to identify the most commonly used functions and properly direct your optimization efforts.

Unfortunately, there’s no magic bullet for code optimization. But Bob does mention some commonly used tricks, such as using pre-computed lookup tables instead of trying to do sine and cosine math in real-time. There’s also things the new hardware will be capable of that you might be able to put to use, even with an older game that wasn’t designed with it in mind.

Bob gives an excellent example of this in discussing the optimizations for Pole Position. Originally the background objects on the horizon were rendered in the same way the rest of the game was, but this proved to be slower on the GBA than anticipated. So the solution was to take the entire skyline, save it as a pre-rendered image, and use the GBA’s hardware scrolling capabilities to move it. Along with a few other tricks, this got the 1982 racer running at the proper 60 frames per second.

Not All Fun and Games


While Bob’s talk was focused on a very specific niche, many of the tricks and techniques he describes could be applied to other aspects of software development. Whether it’s taking old assembly code and turning it into C that your modern computer can run, or tracking down which functions are worth your time to refactor, there’s plenty in this presentation that you can use in whatever software project you might have going on.

Now whether or not your project is as much fun to bug-test as Galaga — well, that’s another topic entirely.

youtube.com/embed/ZMyO-1NkIXg?…



La rielezione di Ursula von der Leyen è una pessima notizia per l’Europa. È stata confermata alla presidenza della Commissione una guerrafondaia pericolosa che non ha fatto nulla per evitare la guerra e di tutto per non fermarla, una complice del genocidio dei palestinesi, la presidente dei ricchi e delle multinazionali.
Si tratta di un voto che si accompagna con quello sulla risoluzione che autorizza a colpire con armi europee il territorio russo e al rifiuto di discutere ieri della situazione a Gaza.
Su questo terreno va visto il sostegno dei Verdi che hanno detto addio al pacifismo.
La riconferma di Ursula von der Leyen porta il segno della guerra, del riarmo, del ritorno all’austerity neoliberista con il Patto di Stabilità con i massicci tagli antipopolari della spesa sociale. È grave che Ursula von der Leyen sia stata confermata nonostante la condanna della sua mancanza di trasparenza nelle relazioni con le multinazionali nel caso Pfizer.
Chi l’ha votata sarà complice consapevole anche della guerra a migranti e richiedenti asilo che troverà attuazione piena col Patto per le migrazioni nel 2026, modello colonialista del XXI secolo.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea




Etiopia, in Amhara dopo lo stato di emergenza torna la connessione internet in alcune città

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Dopo quasi un anno, i servizi internet dati sono stati ripristinati in 19 città, a seguito di una chiusura da agosto 2023.



This Modded Shopping Cart Probably Isn’t Street Legal


If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building …read more https://hackaday.com/2024/07/18/this-modded-shopping-cart-probably-isnt-str

17408457

If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building a fun drifting kart. At least, that was [Garage Avenger]’s thought process when he started this build to turn a shopping cart into the ultimate drift vehicle.

The first thing on the list was to solve the issues with the high center of gravity and the fact that he couldn’t fit in the cart easily. Chopping out the back of the basket as well as everything beneath it solved both of these problems. From there a custom chassis could be fabricated from square steel tubing which includes a lever system which controls the rake of the caster wheels and thus their driftability. The power train and battery system for this build comes from a 2400 W electric scooter with a few modifications made to get it to fit on the new chassis.

After a test drive of the original prototype, a few modifications were made including using smaller caster wheels in the back, the addition of a spring to make the lever action for the rear wheels easier to engage, some front casters for stability, and a seat a little more substantial than the metal mesh of the cart. With all the electronics put into the cart, he’s ready to drift off into the sunset. This isn’t his first crazy vehicle, either. When winter rolls around you’ll find him getting around in a jet-powered sled instead.

youtube.com/embed/to3yoBN1kVU?…



Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale


Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che util

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che utilizza la VPN.

Per entrambe le campagne, le Istituzioni interessate sono già state tempestivamente avvisate ed il processo di rimozione delle pagine di phishing è stato avviato e completato rapidamente grazie alla pronta collaborazione dei Registrar.

Visto per l’Italia

17408425
Il sito fraudolento, che utilizza immagini e loghi del MAECI, è stato progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti che lì richiedono il visto per l’Italia.

Per la richiesta di visti e altre informazioni ufficiali, si deve utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: vistoperitalia.esteri.it/

Farnesina VPN

17408427
Quest’altra pagina fraudolenta era ospitata su un dominio registrato su altervista.org ed imitava la pagina dedicata al download del client VPN utilizzato dall’Ente. Il sito era progettato per rubare le credenziali di accesso dei dipendenti.

Indicatori di Compromissione


Di seguito vengono riportati gli IoC che sono stati già condivisi con le PA accreditate al Flusso IoC del CERT-AGID.

Link: Download IoC #1 e Download IoC #2

L'articolo Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Secrets of the Old Digital Design Titans


Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have …read more https://hackaday.com/2024/07/18/secrets-of-the-old-digital-design-titan

17406893

Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have an XOR gate, but you can build everything you need for combinatorial logic with just those three components. If all you want to do is design something to turn on the light when the ignition is on AND door 1 is open OR door 2 is open, you won’t have any problems. However, for more complex scenarios, how we do things has changed several times.

In the old days, you’d just design the tubes or transistor circuits you needed to develop your logic. If you were wiring up everything by hand anyway, you might as well. But then came modules like printed circuit boards. There was a certain economy to having cards that had, say, two NOR gates on a card. Then, you needed to convert all your logic to use NOR gates (or NAND gates, if that’s what you had).

Small-scale ICs changed that. It was easy to put a mix of gates on a card, although there was still some slight advantage to having cards full of the same kind of gate. Then came logic devices, which would eventually become FPGAs. They tend to have many of one kind of “cell” with plenty of logic gates on board, but not necessarily the ones you need. However, by that time, you could just tell a computer program what you wanted, and it would do the heavy lifting. That was a luxury early designers didn’t have.

Basis


How can you do everything with a NOR gate? Easy if you don’t mind spending gates. Obviously, if I need a NOR gate, I’m done. If I need an OR gate, I just feed the output of a NOR gate to all the pins of another NOR gate. The output of the second gate will be the OR of the first gate’s inputs.

DeMorgan’s theorem tells us that if NOT(A OR B) is the same as (NOT A) AND (NOT B). It is!

ABNOT ANOT BNOT(A OR B)(NOT A) AND (NOT B)
001111
011000
100100
110000


So you can create a NOT gate with a NOR gate (or a NAND gate) and an AND/NAND gate by mixing up NOR and NOT gates. Conversely, you can create OR/NOR gates by mixing up NAND and NOT gates. So, either way, you are covered.

The only problem is figuring out how to express any arbitrary expression as a bunch of NOR or NAND gates. A common way to do this is to have a “product of sums” or “sum of products” arrangement. In this context, a product is an AND gate, and a sum is an OR gate. This also works with things where you use diodes and wired AND logic, such as those you find in a programmable logic array or open collector arrangements. Think about it. A bunch of open collector outputs tied to a pull up resistor acts like a giant AND gate. Any low input causes a low output.

Suppose you wanted to determine whether a two-bit binary number is odd or even. Yes, yes, there is an easy way to do that, but assume you don’t know that yet. Let’s assume the most significant bit is A and the least significant is B. Further, we’ll use the notation A’ for NOT(A). AB is A AND B, while A+B is A OR B. The two odd values are 01 and 11, so we can set up another logical Y that is true when we have one of those OR the other:

Y=A'B + AB

Troubleshooting


This works, of course. But if you are adept at troubleshooting digital logic, you might notice something — again, assuming that you don’t already know the answer to this problem. The output, Y, doesn’t really depend on A at all because we have A’B or AB together. So just intuitively, we know the real answer is Y=B. No gates are needed at all!

But how would we figure out a minimum in a more complex example? For instance, suppose you have a four-digit number and want to drive a seven-segment LED. Segment a, for example, is the top bar of the figure 8 that forms the display. It should be on for inputs 0, 2, 3, 5, 6, 7, 8, and 9. Then, you need to do this for six other segments. Hard to see exactly how to decode that, right?

Methods


Before computers would do it for you, there were two common methods to resolve things like this without resorting to brute force. The most notable of these is the Karnaugh or K map. These are great for a small number of inputs. Let’s go back to the two-bit number. Our K map looks like this one.
17406895A two-input K map
Each of these four cells containing a zero or one represents a single AND gate with A and B set as shown (that is, if A or B are true or false). The number in the cell is the output in that state. If you don’t care about an output given a certain state of inputs, you can put an X in that square and treat them the same as a 1 if you want to (but you don’t have to). By the way, these maps were made using the very useful K map solver you can find online.

Next, you circle all the 1’s that are next to each other in a rectangle including any that wrap around the edges. When you have a bunch of ones clustered together, you can wipe out the variables that change from 0 to 1 in the group.

In this case, the 1’s cover both A and A’, so we can easily see the answer is Y=B. Of course, we knew that already, but you can figure it out easily using a map like this, even if you don’t already know the answer.

For a map this small, you don’t have many options, but the number of 1s (or Xs) in an implicant — a group — must be a power of two. So you can draw a rectangle around two cells or four, but not three.

Bigger, My My…

17406897A 3-input K map
Note that the values of A and B only change by one bit in adjacent cells. So, a 3-variable K map looks like this is the one adjacent. Note that the left-hand column reading from top to bottom goes 00, 01, 11, 10. So, only one bit changes at a time (like a grey code).

In this case, the prime implicants — the parts that matter — are A’B’ and B’C’. That’s because the top row strikes the C input when AB=00 and the top left 1 and the bottom left 1 join to cancel out A.
17406899Two implicants: A’B’ and B’C’
Every rectangular grouping that covers a power of two cells is a prime implicant. Sometimes, a group will cover terms that other groups will also cover. In that case, that group is not an essential prime implicant but, rather, a redundant prime implicant. But if even one square only belongs to a group, then that group is an essential prime implicant and will have a role in the final result. Sometimes, you’ll have several prime implicants that cover each other so that you can pick one or the other, and it doesn’t matter which one. Those are known as selective prime implicants.

As you can see below, once you have four bits, the K map gets large. Beyond 4 bits, it is usually impractical without switching how you draw the map. Remember the 7-segment decoder example? Here is the K map for segment A of a decoder that accepts numbers from 0 to 9. Note the Xs for numbers larger than 9. If you draw circles around the groupings of 1s, you can develop the formula: Y=C+A +B’D’+BD. That’s much easier than trying to do it without a K map. The C is due to the right-hand columns (remember to include the Xs when it helps you). The A term is due to the bottom two rows. The other two terms pick up the stray 1’s not covered by those two groups. Of course, to design an entire decoder, you’d need six more K maps, one for each segment.

17406901

It is also possible to group the 0s instead of the 1s and obtain a product of sums. The process is similar but you use the 0’s and not the 1’s.

The real challenge is when you want to go beyond four bits. For that, you often go to a table-like format known as the Quine McCluskey method. Or just use a computer. We won’t judge.

Of course, if you want to make complex digital designs, you need a clock. But you can still use maps where you need combinatorial logic in a synchronous design. We mentioned you can make anything out of AND, OR, and NOT. But you can get those gates using a multiplexer or even a relay, which is, after all, just a mechanical multiplexer. Come to think of it, you can make logic gates out of darn near anything.

Banner image by [Kit Ostrihon], demonstrating multidimensional K-maps

Thumbnail image: “K-map 6,8,9,10,11,12,13,14 anti-race” by [Cburnett]



Vendita di un Exploit 0Day RCE per GLPI HelpDesk


Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni.

Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni. La notizia ha destato preoccupazione tra gli addetti alla sicurezza informatica e le organizzazioni che utilizzano questo sistema di gestione dei servizi IT.

Descrizione dell’Exploit
17406879
L’utente “cisc0” afferma che l’exploit permette l’esecuzione remota di codice (RCE) su tutte le versioni di GLPI HelpDesk. Questo tipo di vulnerabilità è particolarmente pericoloso in quanto consente agli attaccanti di eseguire comandi arbitrari sul server vulnerabile, potenzialmente ottenendo il pieno controllo del sistema.

Affidabilità della Fonte

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione GLPI non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

Implicazioni per la Sicurezza

Se confermato, un exploit di questo tipo potrebbe avere gravi conseguenze per le organizzazioni che utilizzano GLPI HelpDesk. Gli amministratori di sistema dovrebbero considerare di prendere misure preventive, come il monitoraggio dei sistemi per attività sospette, l’applicazione di patch di sicurezza non appena disponibili e, se possibile, limitare l’accesso alle istanze di GLPI solo a reti fidate.

Conclusione

L’annuncio della vendita di un exploit 0Day per GLPI HelpDesk su Breachforums rappresenta una seria minaccia per la sicurezza informatica delle organizzazioni che utilizzano questo software. Sebbene la veridicità della vulnerabilità non sia stata ancora confermata ufficialmente, è prudente che le organizzazioni adottino misure preventive per proteggere i loro sistemi. Restare aggiornati sulle comunicazioni ufficiali e mantenere una vigilanza attiva può aiutare a mitigare i rischi associati a questa potenziale minaccia.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo Vendita di un Exploit 0Day RCE per GLPI HelpDesk proviene da il blog della sicurezza informatica.



Non ho mai visto la serie ma da piccolo ci giocavo sempre 🤣


Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso


Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine. La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, ide

Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine.

La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, identificato con il nome “Hana”, ha dichiarato di aver reso disponibile per il download gratuito un database contenente informazioni sensibili su oltre 15.000 utenti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

17406587
Secondo il post, il database compromesso contiene dati su 15.033 utenti, inclusi:

  • Nome e cognome
  • Indirizzo email
  • Numero di telefono
  • Dettagli di spedizione (indirizzi di spedizione e codici postali)
  • Dettagli di pagamento (metodi di pagamento e indirizzi di fatturazione)

La violazione è stata datata a luglio 2024, con informazioni dettagliate sulle varie colonne del database, che includono anche dati aggiuntivi come indirizzi IP, agenti utente e codici di valuta. Questo tipo di informazioni potrebbe essere estremamente dannoso se utilizzato per scopi malevoli, come il furto di identità o frodi finanziarie.

Veridicità della Violazione


Al momento, non è possibile confermare con precisione la veridicità della violazione. Max Baldinger AG non ha ancora rilasciato alcun comunicato ufficiale riguardo l’incidente sul proprio sito web o attraverso altri canali di comunicazione. Pertanto, queste informazioni devono essere considerate come una fonte di intelligence non verificata.

Implicazioni per gli Utenti


Se la violazione dovesse essere confermata, le implicazioni per gli utenti sarebbero significative. I dati personali e finanziari potrebbero essere utilizzati per scopi fraudolenti, causando potenziali perdite finanziarie e danni alla reputazione personale. È consigliabile che gli utenti adottino misure di sicurezza preventive, come il monitoraggio delle proprie transazioni finanziarie e l’aggiornamento delle credenziali di accesso ai servizi online.

Qualche info in più su Hana


Hana è attivo da poco ed ha cambiato di recente nickname. Nell’ultimo periodo ha rivendicato 7 Data Leak diversi tra i quali:

  • Università San Sebastián (Cile): Più di 10200 utenti
  • Pharmacie Orléans (Francia): Più di 50000 informazioni farmaceutiche su utenti Francesi
  • Bol d’AIR FRANCE (Francia): Più di 70000 utenti del parco divertimenti Francese

Abbiamo la sensazione che sentiremo parlare di Hana e comunque noi di RHC saremo sempre vigili.

Conclusione


La presunta violazione del database di Max Baldinger AG rappresenta un potenziale rischio significativo per la sicurezza dei dati degli utenti. Mentre si attende una conferma ufficiale da parte dell’azienda, è cruciale che gli utenti adottino misure preventive per proteggere le proprie informazioni personali e finanziarie. La sicurezza dei dati deve rimanere una priorità per tutti, specialmente in un’era in cui le violazioni sono sempre più comuni.

Per ulteriori aggiornamenti, si consiglia di monitorare il sito ufficiale di Max Baldinger AG e i canali di comunicazione dell’azienda.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso proviene da il blog della sicurezza informatica.



Von der Leyen vows to tackle social media addiction and cyberbullying of children


European Commission President Ursula von der Leyen vowed to fight both cyberbullying and addictive design in a speech to the European Parliament ahead of her confirmation vote on Thursday (18 July).


euractiv.com/section/platforms…



Pestifici contraffatti nel mirino delle polizia europee


@Notizie dall'Italia e dal mondo

#Europol ha sostenuto due importanti operazioni contro il traffico di pesticidi illegali nell' #UE. La prima indagine ha preso di mira un'azienda importatrice di pesticidi contraffatti dalla Cina, replicando i prodotti di una nota multinazionale. L’indagine ha coinvolto il Nucleo Antisofisticazione e Sanità dell’ #ArmadeiCarabinieri (#NAS) di Padova, la Polizia Nazionale rumena (#PolițiaRomână) ed #Eurojust. Ne abbiamo parlato qui: poliverso.org/display/0477a01e…

In un'altra indagine contro i pesticidi illegali, la Guardia civile spagnola (#GuardiaCivil) e la Guardia nazionale repubblicana portoghese (#GuardaNacionalRepublicana) hanno preso di mira un'azienda spagnola che importava illegalmente pesticidi portoghesi vietati in Spagna con la scusa di false denominazioni dei prodotti.
I pesticidi contraffatti vengono venduti in gran parte sul mercato nero. Sono più economici dei prodotti originali, ma comunque efficaci. Tuttavia, il loro impatto negativo sull’ambiente è grave e spesso sottovalutato dai consumatori.

Pesticidi falsi economici ma tossici ritirati dal mercato nero
Nel gennaio 2022, a seguito di un'ispezione nell'ambito dell'operazione Silver Axe, i Carabinieri italiani del NAS di Padova hanno rinvenuto pesticidi contraffatti importati dalla Cina. I pesticidi contraffatti erano repliche dei prodotti autentici, ma contenevano quantità maggiori del principio attivo lambda-cialotrina.

La richiesta di questi pesticidi contraffatti sul mercato nero era molto elevata, poiché venivano venduti a un prezzo notevolmente inferiore rispetto ai prodotti autentici. La rete criminale operante sia in Italia che in Romania importava illegalmente prodotti contraffatti o vietati dalla Cina e da Singapore, vendendoli come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. Le sostanze sono state tutte vietate nell'Unione Europea a causa del loro elevato livello di tossicità.

L'indagine ha recentemente portato a due giornate di azione in Italia e Romania. Nel corso delle irruzioni, le autorità nazionali hanno arrestato un sospettato, perquisito dieci luoghi e raccolto prove di frode, falsificazione ed evasione fiscale su vasta scala. Queste azioni sono state eseguite nell’ambito di una squadra investigativa comune #sic, istituita da Eurojust per facilitare la cooperazione giudiziaria tra le autorità. Europol ha facilitato lo scambio di informazioni e la cooperazione operativa, portando allo sviluppo di ulteriori piste investigative.

Azione contro i pesticidi vietati che avvelenano le riserve naturali in Spagna
In un'altra indagine, Europol ha aiutato le autorità spagnole e portoghesi a prendere di mira un'azienda spagnola che acquistava pesticidi portoghesi vietati in Spagna. Dalle indagini successive è emerso che i sospettati avevano importato oltre 12 tonnellate di sostanze tossiche vietate in Spagna, molte delle quali erano vietate anche in tutta l'UE, con un potenziale fatturato illegale fino a 7 milioni di euro. I test di laboratorio hanno infatti rivelato le sostanze illegali contenute nei falsi pesticidi, una delle quali era il #Chlorpyrifos, un insetticida organofosforico vietato nell’Unione Europea dal 2020.

I pesticidi vietati sono stati utilizzati in diverse strutture agricole, alcune delle quali erano situate in aree protette, come il Parco Nazionale di Doñana. Questo parco nazionale è uno dei più importanti della Spagna. L’uso illegale di pesticidi rappresentava una minaccia significativa per l’habitat di questo parco, le zone umide e le riserve idriche sotterranee.


SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona




Oggi è stato pubblicato sul sito del #MIM l’Avviso, destinato alle scuole secondarie di I e II grado paritarie non commerciali, per la presentazione di progetti per la realizzazione di interventi di tutoraggio e formazione per la riduzione dei divari…
#MIM


Lasers Could Help Us Recycle Plastics Into Carbon Dots


As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on …read more https://hackaday.com/2024/07/18/lasers-could-help-us-recycle-plastics-into-carbo

17402289

As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on the way from our good friend, the laser!

The research paper from the University of Texas outlines the use of lasers for breaking down tough plastics into their baser components. The method isn’t quite as simple as fire a laser off at the plastic, though. First, the material must be laid on a special two-dimensional transition metal dichalcogenide material — a type of atomically-thin semiconductor at the very forefront of current research. When the plastics are placed under the right laser light in this scenario, carbon-hydrogen bonds in the plastic are broken and transformed, creating new chemical bonds. Done right, and you can synthesize luminescent carbon dots from the plastic itself!

“By harnessing these unique reactions, we can explore new pathways for transforming environmental pollutants into valuable, reusable chemicals, contributing to the development of a more sustainable and circular economy,” says Yuebing Zheng, a leader on the project. “This discovery has significant implications for addressing environmental challenges and advancing the field of green chemistry.”

Sure it’s a bit trickier than turning old drink bottles into filament, but it could be very useful to researchers and those investigating high-tech materials solutions. Don’t forget to read up on the sheer immensity of the world’s plastic recycling problems, either. If you’ve got the solution, let us know!



Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!


Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori. Panoramica della vulnerabilità Cisco ha risolto una vulnerabil

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori.

Panoramica della vulnerabilità


Cisco ha risolto una vulnerabilità di massima gravità con CVSS3 pari a 10.0 che consentirebbe agli attaccanti di cambiare la password di qualsiasi utente sull’applicativo Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), inclusi gli amministratori.

Cisco Smart Licensing, SSM On-Prem aiuta i fornitori di servizi e i partner Cisco a gestire gli account dei clienti e le licenze dei prodotti.

La falla interessa anche le installazioni SSM On-Prem precedenti alla versione 7.0, note come Cisco Smart Software Manager Satellite (SSM Satellite).

Tracciata come CVE-2024-20419, questa grave falla di sicurezza è causata da una debolezza nel sistema di autenticazione del cambio password di SSM On-Prem.

Un attaccante potrebbe sfruttare questa vulnerabilità inviando delle richieste http opportunamente create ad un dispositivo vulnerabile

Il corretto sfruttamento potrebbe consentire a un attaccante di accedere all’interfaccia web o API con i privilegi dell’utente compromesso.

Patch & Mitigazione


In linea con l’advisory del vendor si consiglia di aggiornare all’ultima release disponibile

Si riportano di seguito le versioni vulnerabili e relativa Fix release

L’azienda afferma che non sono disponibili workaround.

Dalle analisi effettuate attualmente non ci sono evidenze di exploit pubblici o tentativi di sfruttamento in rete.

L'articolo Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti! proviene da il blog della sicurezza informatica.



NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti


Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio

Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio 2024.

Vadimblyaa ha messo in vendita queste informazioni e invita gli interessati a fare offerte per il loro acquisto.

Dettagli della Violazione

17401298
Vadimblyaa ha fornito dettagli specifici riguardo il formato e il contenuto dei dati compromessi, che includono:

  • Person: UUID, data di modifica, prefisso, nome, iniziale del secondo nome, cognome, iniziali, ritratto, nome completo, paesi, organizzazione, funzione, indirizzo, numeri di telefono, email, membri dell’istituzione, nomi utente di Facebook, LinkedIn, Twitter e Instagram, osservazioni, biografia, e testo libero.

Secondo quanto riportato, il file contiene oltre 6.000 linee di dati.

Veridicità e Implicazioni


Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione NATO non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

L’eventuale veridicità di questa violazione rappresenterebbe una seria minaccia alla sicurezza personale dei dipendenti NATO e potrebbe avere significative ripercussioni sulla sicurezza dell’organizzazione stessa. Le informazioni compromesse potrebbero essere utilizzate per vari scopi illeciti, tra cui il furto d’identità, attacchi di phishing mirati, o persino per facilitare attività di spionaggio.

Precedenti e Contromisure


Questo non è il primo caso in cui la NATO si trova ad affrontare minacce cibernetiche. Negli ultimi anni, diversi attacchi mirati hanno colpito le istituzioni militari e governative, evidenziando la necessità di potenziare continuamente le misure di sicurezza informatica.

Le istituzioni e i dipendenti devono rimanere vigili e adottare pratiche di sicurezza informatica robuste, come l’uso di autenticazione a più fattori, la sensibilizzazione sui rischi del phishing e il monitoraggio costante delle reti per individuare eventuali attività sospette.

Conclusioni


Sebbene al momento non ci siano conferme ufficiali, la presunta violazione dei dati dei dipendenti NATO da parte di Vadimblyaa sottolinea ancora una volta l’importanza della sicurezza informatica e della protezione delle informazioni sensibili. È essenziale che le organizzazioni e gli individui siano costantemente aggiornati e preparati a fronteggiare le minacce in continua evoluzione nel panorama digitale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti proviene da il blog della sicurezza informatica.



TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche


Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utili

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utilizzati per intercettare i codici monouso necessari per accedere a vari servizi e account utente. Le vittime di questi attacchi includevano non solo residenti in Indonesia, ma anche Russia e Bielorussia.

La maggior parte del malware analizzato dagli esperti è costituito da due tipi di stealer: SMS Webpro e NotifySmsStealer. Gli aggressori non creano il loro malware da zero, ma utilizzano modelli già pronti. La struttura delle classi, i nomi e il codice di questi ladri sono identici, differiscono solo i server di esempio C2 e il formato dei messaggi in Telegram. NotifySmsStealer differisce da SMS Webpro in quanto è in grado di rubare informazioni non solo dai messaggi, ma anche dalle notifiche.

Gli attacchi sono rivolti agli utenti comuni che ricevono messaggi di phishing con in allegato sotto forma di file APK. Dopo aver scaricato questo file, le vittime installano involontariamente sui loro telefoni un ladro di SMS, che consente agli aggressori di intercettare codici monouso per l’accesso ai servizi. Una volta che i criminali ricevono una password monouso per un conto bancario, possono prelevare fondi dal conto della vittima.

Gli esperti di Positive Technologies, durante uno studio sui bot di Telegram, hanno scoperto molte chat di origine indonesiana, che attirano quotidianamente l’attenzione con un gran numero di messaggi e vittime. Hanno scoperto che la diffusione dei ladri di SMS spesso inizia con attacchi di phishing su WhatsApp. Gli aggressori hanno utilizzato come esca partecipazioni di nozze, avvisi bancari e altri documenti.

Secondo gli esperti, i più colpiti da questi attacchi sono i cittadini indonesiani, dove il numero delle vittime ammonta a migliaia. In India e Singapore il numero di download di malware ha raggiunto diverse decine. India e Bangladesh hanno tipi di ladri unici. Casi isolati di attacchi sono stati registrati in Russia, Bielorussia e Malesia.

Per proteggersi dai ladri, gli esperti raccomandano:

  1. Controlla le estensioni dei file ricevuti.
  2. Non scaricare applicazioni utilizzando collegamenti da messaggi provenienti da numeri sconosciuti, anche se i mittenti si presentano come impiegati di banca.
  3. Durante il download da Google Play, controlla il nome corretto dell’applicazione tramite fonti ufficiali.
  4. Non scaricare o installare applicazioni che richiedono autorizzazioni sospette.

Seguire queste raccomandazioni aiuterà gli utenti a ridurre significativamente il rischio che i loro dispositivi vengano infettati da malware e a proteggere i loro dati dai criminali informatici.

L'articolo TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche proviene da il blog della sicurezza informatica.



The clock is ticking on Digital Product Passports across the EU


The EU's Ecodesign for Sustainable Products Regulation begins today, mandating Digital Product Passports by 2030 and requiring extensive data management infrastructure across supply chains.


euractiv.com/section/digital-s…








Palestine Cola, dalla Svezia al Medio Oriente scavalcando i marchi Usa


@Notizie dall'Italia e dal mondo
La Palestine Drinks, una azienda produttrice di bevande con sede a Malmo, ha visto le vendite della sua alternativa a Coca-Cola e Pepsi decollare verso vette milionarie a causa del legame delle multinazionali statunitensi con le colonie israeliane.
L'articolo

Giorgio Sarto reshared this.



Are Hackers The Future of Amateur Radio?


If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. …read more https://hackaday.com/2024/07/18/are-hackers-the-future-of-amateur-radio/

17398058

If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. Especially, considering that so many amateurs are old men who like to talk a lot about old times. It’s difficult to attract new radio amateurs in the age of the Internet, so some in the hobby are trying new avenues. [Dan, KB6NU] went to the recent HOPE conference to evangelise amateur radio, and came away having had some success. We agree with him, hackers can be the future of amateur radio.

He’s put up the slides from his talk, and in them he goes through all the crossovers between the two communities from Arduinos to GNU Radio. We don’t need persuading, in fact we’d have added UHF and microwave RF circuitry and pushing the limits of the atmosphere with digital modes such as WSPR to the list as our personal favourites. It seems he found willing converts, and it’s certainly a theme we’ve featured before here at Hackaday. After all, unless it retains its interest, amateur radio could just die away.



Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground


Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie. Da quanto riportato, la fuga di dati ha intere

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie.

Da quanto riportato, la fuga di dati ha interessato circa 443.000 utenti. Sono trapelati dati personali, tra cui nomi e numeri di telefono. Nonostante la massiccia fuga di dati, l’azienda non ha ancora confermato ufficialmente la violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

17398006
Secondo quanto riportato su BreachForums, l’autore delle minacce conosciuto con il nickname “emo” è riuscito a esfiltrare un database contenente le informazioni personali di 443.000 clienti di Life360 dalle risposte API sfruttando una vulnerabilità nell’endpoint di accesso dell’app su Android.

I dati compromessi includono:

  • Nomi completi
  • Numeri di telefono
  • Indirizzi e-mail

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenta un rischio elevato per gli utenti di Life360. Le informazioni esfiltrate possono essere utilizzate per scopi malevoli. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta, cambiare immediatamente la password e attivare l’autenticazione a più fattori

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground proviene da il blog della sicurezza informatica.