Salta al contenuto principale




Tutto su Crowdstrike, nella bufera per il down informatico

Down informatico: Microsoft scarica le colpe su Crowdstrike, un'azienda di sicurezza informatica che fornisce servizi cyber. Un suo aggiornamento software ha mandato in tilt le piattaforme Windows di Microsoft. Fatti e approfondimenti

L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla



Bangladesh. Continuano le proteste degli studenti, i morti sono decine


@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…




Carbon–Cement Supercapacitors Proposed as an Energy Storage Solution


Although most energy storage solutions on a grid-level focus on batteries, a group of researchers at MIT and Harvard University have proposed using supercapacitors instead, with their 2023 research article …read more https://hackaday.com/2024/07/19/carbo

17430370

Although most energy storage solutions on a grid-level focus on batteries, a group of researchers at MIT and Harvard University have proposed using supercapacitors instead, with their 2023 research article by [Nicolas Chanut] and colleagues published in Proceedings of the National Academy of Sciences (PNAS). The twist here is that rather than any existing supercapacitors, their proposal involves conductive concrete (courtesy of carbon black) on both sides of the electrolyte-infused insulating membrane. They foresee this technology being used alongside green concrete to become part of a renewable energy transition, as per a presentation given at the American Concrete Institute (ACI).
17430372Functional carbon-cement supercapacitors (connected in series) (Credit: Damian Stefaniuk et al.)
Putting aside the hairy issue of a massive expansion of grid-level storage, could a carbon-cement supercapacitor perhaps provide a way to turn the concrete foundation of a house into a whole-house energy storage cell for use with roof-based PV solar? While their current prototype isn’t quite building-sized yet, in the research article they provide some educated guesstimates to arrive at a very rough 20 – 220 Wh/m3, which would make this solution either not very great or somewhat interesting.

The primary benefit of this technology would be that it could be very cheap, with cement and concrete being already extremely prevalent in construction due to its affordability. As the researchers note, however, adding carbon black does compromise the concrete somewhat, and there are many questions regarding longevity. For example, a short within the carbon-cement capacitor due to moisture intrusion and rust jacking around rebar would surely make short work of these capacitors.

Swapping out the concrete foundation of a building to fix a short is no small feat, but maybe some lessons could be learned from self-healing Roman concrete.



Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums


Nel mondo della sicurezza informatica, le notizie sui data breach sono all’ordine del giorno. Recentemente, una nuova presunta violazione ha fatto scalpore: il moderatore di BreachForums, noto come IntelBroker, ha affermato di aver divulgato i codici sorg

Nel mondo della sicurezza informatica, le notizie sui data breach sono all’ordine del giorno. Recentemente, una nuova presunta violazione ha fatto scalpore: il moderatore di BreachForums, noto come IntelBroker, ha affermato di aver divulgato i codici sorgente (SRC) di vari prodotti di Rapid4Cloud.

I Dettagli della Presunta Violazione

17430335
Secondo quanto riportato da IntelBroker sul forum, i dati rubati includerebbero i codici sorgente di diverse suite di Rapid4Cloud, nello specifico:

  • RapidSuite
  • RapidFusion
  • RapidInject
  • RapidConfig

La dichiarazione di IntelBroker è avvenuta il 17 luglio 2024, specificando che la fuga di dati sarebbe avvenuta nel corso dello stesso mese. IntelBroker ha fornito link per il download dei dati, suggerendo che una quantità significativa di informazioni sensibili è ora disponibile pubblicamente.

IntelBroker


Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante nel gruppo di hackerCyberniggers“, ed è attivo sia nelle categorie di hacktivismo che nella criminalità informatica, soprattutto come Inital Access Broker (IaB).

Implicazioni e Rischi


Se la fuga di dati dovesse essere confermata, le implicazioni per Rapid4Cloud potrebbero essere significative. La divulgazione dei codici sorgente potrebbe mettere a rischio la sicurezza dei loro prodotti e compromettere la fiducia dei clienti. Inoltre, i criminali informatici potrebbero sfruttare le vulnerabilità presenti nel codice per attacchi futuri.

Conclusioni


L’affermazione di IntelBroker riguardo la fuga di dati di Rapid4Cloud ha sollevato preoccupazioni significative nel campo della sicurezza informatica. Tuttavia, fino a quando Rapid4Cloud non rilascerà una dichiarazione ufficiale, questa notizia deve essere considerata come una fonte di intelligence piuttosto che una conferma definitiva della violazione. Nel frattempo, è essenziale che le aziende continuino a migliorare le loro misure di sicurezza per proteggere i propri dati sensibili.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums proviene da il blog della sicurezza informatica.



Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili



Cyber Caos nel mondo, cosa sta succedendo con i sistemi Windows

Un aggiornamento non andato a buon fine e il sistema Windows di Microsoft va in tilt in tutto il mondo. Numerose aziende di diversi settori, che basano i loro servizi sui sistemi operativi e cloud dell’azienda statunitense di Redmond, segnalano guasti e malfunzionamenti. All’estero per precauzione sono stati



Global cyber outage grounds flights and disrupts businesses


A global tech outage was disrupting operations in multiple industries on Friday, with airlines halting flights, some broadcasters off-air and everything from banking to healthcare hit by system problems.


euractiv.com/section/cybersecu…



So close, yet so far: Crypto comes to Brussels


While European Union officials remain largely oblivious to blockchain technology, despite its potential to plug gaps in the bloc's digital ambitions, a large-scale crypto conference took place in Brussels last week but was largely overlooked by officials.


euractiv.com/section/digital/n…



Retro Calculator Panders to Trekkies… or Trekkers


Back in 1976, when calculators were not common or cheap, a company named MEGO made the Star Trekulator: a calculator sporting a Star Trek theme. However, it was a bit …read more https://hackaday.com/2024/07/19/retro-calculator-panders-to-trekkies-or-trek

17427092

Back in 1976, when calculators were not common or cheap, a company named MEGO made the Star Trekulator: a calculator sporting a Star Trek theme. However, it was a bit odd since the calculator didn’t correspond to anything you ever saw on the TV show. It was essentially a very simple calculator with a Star Trek picture and some blinking LEDs. [Computer History Archives Project] has two examples of the rare calculator and shows them off, including the insides, in the video below. We’ve also included a vintage commercial for the device a little farther down.

Inside the 5-inch by 9.5-inch cabinet was an unremarkable printed circuit board. The main component was a TI calculator chip, but there were a surprising amount of other components, including three that [Computer History Archives Project] could not identify.

MEGO was known for making Star Trek toys, including a cassette player that (sorta) looked like a tricorder and communicator walkie-talkies. We wish they’d made the calculator look like some sort of prop from the show, although the beeping noises, we suppose, were supposed to sound like the Star Trek computers.

Honestly, we want to 3D print a case to replicate this with modern insides that can drive a display to put different Trek clips and sound effects out. Now, that would be something. Maybe [Michael Gardi] can take a look at it when he’s got a spare minute. If anything, the calculator looks too advanced to be on the original series. They should have gone VFD. Although Mr. Spock has been seen with a flight slide rule (an E6-B, if we recall). We prefer our props to look like the real ones, thank you.

youtube.com/embed/6O96mBQF3e4?…

youtube.com/embed/0qmetIzb2Ao?…



Windows in Crisi Globale: Servizi di Emergenza e Banche Bloccati! La Schermata Blu Della Morte (BSOD) dilaga


Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi sistemi critici, inclusi i servizi di emergenza, le banche, gli aeroporti e molto altro. Secondo le prime indiscrezioni, i co

Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi sistemi critici, inclusi i servizi di emergenza, le banche, gli aeroporti e molto altro.

Secondo le prime indiscrezioni, i computer Windows colpiti non riescono ad avviarsi, presentando la famigerata schermata blu della morte (BSoD).
17427076

Crescente Numero di Segnalazioni


Il sito web Down Detector ha registrato un aumento significativo delle segnalazioni di interruzioni di servizio che coinvolgono aziende come Microsoft, Visa, Ryanair e molte altre. Questa ondata di problemi sta creando disagi notevoli in diversi settori chiave:

  • Servizi di Emergenza: Negli Stati Uniti, i computer dei servizi di emergenza sono stati colpiti, con gravi ripercussioni sulle operazioni. Un commentatore su Hacker News ha descritto una situazione critica: “Tutto il mio pronto soccorso è stato messo offline. È davvero spaventoso quando arrivano le ambulanze e si cerca di stabilizzare un infarto. Anche il 911 è in panne in Oregon.”
  • Settore Bancario: Diverse banche nel Regno Unito hanno riportato difficoltà di accesso ai loro sistemi, causando problemi nei servizi ai clienti.
  • Aeroporti: I voli in vari aeroporti nel mondo sono stati bloccati, causando ritardi e disagi per migliaia di passeggeri.
  • Servizi Ferroviari: Nel Regno Unito, Southern Railway ha segnalato problemi IT diffusi che stanno influenzando la rete ferroviaria, con potenziali cancellazioni dei treni sulle reti Thameslink e Great Northern.

Nel Regno Unito, i servizi ferroviari sono stati colpiti dal guasto. “Stiamo attualmente riscontrando diffusi problemi IT in tutta la nostra rete”, ha scritto il team Southern Railway su X, che è responsabile di molti dei servizi ferroviari nel sud dell’Inghilterra. “Non siamo in grado di accedere ai diagrammi dei conducenti in determinate località, il che comporta potenziali cancellazioni con breve preavviso, in particolare sulle reti Thameslink e Great Northern.”

Sky News è attualmente sospesa nel Regno Unito, in quanto anche lei sarebbe stata colpita dal problema.

Reazioni e Dichiarazioni


Troy Hunt, creatore del sito web HaveIBeenPwned, ha riportato su X di aver ricevuto numerose segnalazioni di PC Windows che presentano la schermata blu della morte. Hunt ha scritto: “Sta succedendo qualcosa di davvero strano in questo momento: sono appena stato chiamato da diversi media negli ultimi minuti, tutti con computer Windows che improvvisamente hanno mostrato una schermata blu della morte (BSoD).”
17427078

Potenziali Cause


Non è ancora chiaro se questo malfunzionamento sia dovuto a un cyberattacco o a un altro tipo di problema tecnico. Sembrerebbe che l’origine del guasto sia scaturito da un aggiornamento dei sensori da parte di CrowdStrike come riportato da windowslatest che riporta anche una soluzione per il ripristino.

Anche se rimaniamo in attesa di una conferma ufficiale di CrowdStrike, ricordiamo che l’azienda offre protezione degli endpoint e altri servizi, che sono utilizzati da moltissime aziende nel mondo, in quanto leader del mercato di soluzioni EDR come ad esempio Falcon.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Windows in Crisi Globale: Servizi di Emergenza e Banche Bloccati! La Schermata Blu Della Morte (BSOD) dilaga proviene da il blog della sicurezza informatica.



Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online


Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato l’attacco sul proprio Data Leak Site, sollevando preoccupazioni riguardo alla sicurezza dei dati e all’integrità de

Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato l’attacco sul proprio Data Leak Site, sollevando preoccupazioni riguardo alla sicurezza dei dati e all’integrità delle informazioni sensibili.
17426918

Chi è Mad Liberator?


Mad Liberator è un gruppo di hacker noto per attacchi ransomware mirati. Sul loro sito di fuga di dati, affermano di essere un gruppo globale di hacker con l’obiettivo di aiutare le aziende a risolvere i problemi di sicurezza e recuperare i propri file. Mad Liberator avverte le aziende prima di pubblicare i loro nomi e concede un preavviso di cinque giorni per pagare il riscatto. Se il riscatto non viene pagato entro il termine stabilito, pubblicano le informazioni dell’azienda coinvolta.

Secondo quanto dichiarato sul loro sito, i file con estensioni casuali non sono danneggiati ma criptati usando l’algoritmo AES/RSA. Mad Liberator sostiene di non affiliarsi a nessun gruppo e di prendere grandi precauzioni per criptare i file senza danneggiarli.
17426920
Il “Mad Liberator”, attraverso il suo DLS (Data Leak Site), avverte che le vittime dei suoi attacchi potrebbero essere soggette a severe sanzioni governative, come quelle previste dal GDPR, CCPA, POPIA, e altre normative simili. Inoltre, avverte che le informazioni personali trafugate potrebbero essere utilizzate per scopi illeciti e fraudolenti. La gang di ransomware continua a intimidire sostenendo che i dati rubati, ora nelle mani di hacker globali, potrebbero essere sfruttati impropriamente, inclusi possibili attacchi di ingegneria sociale e un potenziale uso da parte di aziende concorrenti per discriminare le vittime.
17426922

L’attacco al Ministero della Cultura


L’attacco al Ministero della Cultura è stato annunciato da Mad Liberator sul loro Data Leak Site, dove hanno pubblicato alcuni dettagli relativi alla violazione. Nelle immagini fornite dal DLS, si può vedere una lista di directory e file presumibilmente presi dal sistema del Ministero.
17426924
Le cartelle elencate includono nomi come “ACCORDI”, “DOCUMENTAZIONE”, e “FOTOGRAFIE”, tra gli altri, suggerendo una vasta gamma di dati potenzialmente compromessi. Tuttavia, al momento, non possiamo confermare con certezza la veridicità della violazione, poiché il Ministero della Cultura non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente.

I file sono stati resi pubblici il 17 luglio 2024 e, esaminando le date associate a questi documenti, è possibile stimare che i relativi timestamp variano dal 2017 al 2024.

È cruciale notare che il 30 agosto 2023, LOCKBIT, una dei gruppi ransomware più rinomati degli ultimi tempi, ha rivendicato un attacco informatico contro il Ministero dei Beni Culturali Italiani, mostrando campioni di dati esfiltrati evidenziati nella figura seguente.
17426926 17426928
È possibile consultare l’articolo redatto da RHC tramite questo link.

Le vittime di Mad Liberator


Al momento della stesura di questo articolo, Mad Liberator ha esposto solo sei rivendicazioni sulla propria pagina, ovvero:

  1. Vitaldent (Spagna);
  2. Il Ministero per i Beni Culturali e Ambientali (Italia);
  3. Montero e Segura (Spagna);
  4. CROSSWEAR TRADING LTD (Regno Unito);
  5. Cities Network (Africa del Sud);
  6. ZB Financial Holdings (Zimbabwe).


La Situazione Attuale


Finora, il Ministero della Cultura non ha rilasciato dichiarazioni ufficiali sull’attacco. Questa mancanza di risposta ufficiale lascia molte domande senza risposta riguardo all’entità della violazione e alle misure adottate per mitigare il danno. Senza un comunicato stampa o una conferma ufficiale, l’informazione deve essere considerata come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

Conclusioni


L’attacco rivendicato da Mad Liberator contro il Ministero della Cultura evidenzia la crescente minaccia del ransomware e la vulnerabilità delle istituzioni pubbliche. È essenziale che il Ministero della Cultura e altre organizzazioni similari prendano misure immediate per rafforzare la sicurezza informatica e prevenire future violazioni.

Rimanete aggiornati per ulteriori sviluppi su questa situazione, mentre attendiamo una risposta ufficiale dal Ministero della Cultura riguardo all’entità dell’attacco e le misure di risposta adottate.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online proviene da il blog della sicurezza informatica.



PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone


Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin WZone di WordPress. Questa vulnerabilità riguarda un’iniezione SQL senza autenticazione, che rappresenta una s

Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin WZone di WordPress.

Questa vulnerabilità riguarda un’iniezione SQL senza autenticazione, che rappresenta una seria minaccia per la sicurezza di molte applicazioni web. Il National Vulnerability Database (NVD) ha pubblicato i dettagli di questa vulnerabilità, evidenziando l’importanza di affrontare tempestivamente il problema.

Dettagli della Vulnerabilità


CVE-2024-33544 è una vulnerabilità di tipo SQL Injection che consente agli attaccanti di eseguire comandi SQL arbitrari su un database senza necessità di autenticazione. Questo tipo di attacco sfrutta le lacune nella convalida degli input forniti dall’utente, permettendo di manipolare le query SQL inviate al database. Quando sfruttata, questa vulnerabilità può portare a gravi conseguenze, come l’accesso non autorizzato ai dati sensibili, la modifica o la cancellazione dei dati e, in alcuni casi, il completo controllo del sistema interessato.

Impatto Potenziale


L’impatto di CVE-2024-33544 è estremamente elevato a causa della sua natura non autenticata. Gli attaccanti non necessitano di credenziali di accesso per sfruttare questa vulnerabilità, rendendola facilmente sfruttabile da remoto. I sistemi vulnerabili possono includere applicazioni web, piattaforme di e-commerce, sistemi di gestione dei contenuti e qualsiasi altra applicazione che interagisca con un database tramite comandi SQL.

Proof of concept (PoC)


Una proof of concept (PoC) per CVE-2024-33544 è stata resa disponibile pubblicamente in rete. Questa PoC dimostra come la vulnerabilità può essere sfruttata, fornendo un esempio pratico di attacco. Gli amministratori di sistema e gli sviluppatori possono utilizzare questa PoC per comprendere meglio la vulnerabilità e testare l’efficacia delle loro misure di mitigazione.
17426769

Conclusioni


La vulnerabilità CVE-2024-33544 rappresenta una minaccia significativa per la sicurezza delle applicazioni web e dei dati che esse gestiscono. La disponibilità di una PoC rende ancora più urgente l’adozione di misure di sicurezza adeguate. È fondamentale che gli amministratori di sistema e gli sviluppatori prendano provvedimenti immediati per mitigare i rischi associati a questa vulnerabilità, proteggendo così i dati sensibili e garantendo la continuità operativa delle loro applicazioni.

Per ulteriori dettagli su CVE-2024-33544 e le misure di mitigazione, è possibile consultare il National Vulnerability Database.

L'articolo PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone proviene da il blog della sicurezza informatica.



Chi ha rubato a Topolino? Gli hacker colpiscono prima Disney e poi Trello

I software aziendali sempre più spesso nel mirino degli hacker: il furto a Disney sarebbe infatti avvenuto attraverso Slack, mentre da Trello sono state trafugate milioni di e-mail. E in Rete circola pure una falsa edizione di Windows indirizzata alle cancellerie mondiali

Joe Vinegar reshared this.



Attacco Houthi contro Tel Aviv, ucciso un israeliano


@Notizie dall'Italia e dal mondo
Un drone lanciato dallo Yemen ha superato le difese Usa e israeliane e raggiunto la città sulla costa mediterranea. Non era mai accaduto nei passati nove mesi.
L'articolo Attacco Houthi contro Tel Aviv, pagineesteri.it/2024/07/19/med…



Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.

valori.it/elezioni-usa-fondi/



Mechanical Keyboard + Laptop = Clacktop


A Lenovo Yoga with a mechanical keyboard, held up by its creator. What do you do when your laptop keyboard breaks for the second time? Well, most people might use an external keyboard until they couldn’t take it anymore and bought a …read more https://ha

A Lenovo Yoga with a mechanical keyboard, held up by its creator.

What do you do when your laptop keyboard breaks for the second time? Well, most people might use an external keyboard until they couldn’t take it anymore and bought a new machine. But [Marcin Plaza] isn’t most people.

It took more than twelve hours of CAD, but [Marcin] redesigned the case to be at least twice as thick as the Lenovo Yoga that inspired this project in order to accommodate a slimmed-down mechanical keyboard. Further weight-loss surgery was required in order to make the keyboard fit, but the end result is kind of a marvel of engineering. It’s marriage of sleek modernity and early laptop chonky-ness, and we love it.

Lacking a complete metal fab shop of one’s own, [Marcin] elected to have a board house fab it out of titanium and was quite surprised by the result. We really like the clear acrylic bottom, into which [Marcin] drilled many holes for airflow. Be sure to check out the build and demo video after the break.

Did you initially wonder whether the new case was printed? That’s totally a thing, too.

youtube.com/embed/b6rUk3YLsN0?…

Thanks to [Katie] for the tip!



Retrotechtacular: Ford Model T Wheels, Start to Finish


There’s no doubt that you’ll instantly recognize clips from the video below, as they’ve been used over and over for more than 100 years to illustrate the development of the …read more https://hackaday.com/2024/07/18/retrotechtacular-ford-model-t-wheels-s

17422049

There’s no doubt that you’ll instantly recognize clips from the video below, as they’ve been used over and over for more than 100 years to illustrate the development of the assembly line. But those brief clips never told the whole story about just how much effort Ford was forced to put into manufacturing just one component of their iconic Model T: the wheels.

An in-house production of Ford Motors, this film isn’t dated, at least not obviously. And with the production of Model T cars using wooden spoked artillery-style wheels stretching from 1908 to 1925, it’s not easy to guess when the film was made. But judging by the clothing styles of the many hundreds of men and boys working in the River Rouge wheel shop, we’d venture a guess at 1920 or so.

Production of the wooden wheels began with turning club-shaped spokes from wooden blanks — ash, at a guess — and drying them in a kiln for more than three weeks. While they’re cooking, a different line steam-bends hickory into two semicircular felloes that will form the wheel’s rim. The number of different steps needed to shape the fourteen pieces of wood needed for each wheel is astonishing. Aside from the initial shaping, the spokes need to be mitered on the hub end to fit snugly together and have a tenon machined on the rim end. The felloes undergo multiple steps of drilling, trimming, and chamfering before they’re ready to receive the spokes.

The first steel component is a tire, which rolls down out of a furnace that heats and expands it before the wooden wheel is pressed into it. More holes are drilled and more steel is added; plates to reinforce the hub, nuts and bolts to hold everything together, and brake drums for the rear wheels. The hubs also had bearing races built right into them, which were filled with steel balls right on the line. How these unsealed bearings were protected during later sanding and grinding operations, not to mention the final painting step, which required a bath in asphalt paint and spinning the wheel to fling off the excess, is a mystery.

Welded steel spoked wheels replaced their wooden counterparts in the last two model years for the T, even though other car manufacturers had already started using more easily mass-produced stamped steel disc wheels in the mid-1920s. Given the massive infrastructure that the world’s largest car manufacturer at the time devoted to spoked wheel production, it’s easy to see why. But Ford eventually saw the light and moved away from spoked wheels for most cars. We can’t help but wonder what became of the army of workers, but it probably wasn’t good. So turn the wheels of progress.

youtube.com/embed/yqGA92D7B6g?…



Ursula Bomb der Pfizer, è stata rieletta presidente della commissione Europea, invece di essere inviata dietro le sbarre 🤬🤮🤬🤮


Using OpenCV To Catch a Hungry Thief


[Scott] has a neat little closet in his carport that acts as a shelter and rest area for their outdoor cat, Rory. She has a bed and food and water, …read more https://hackaday.com/2024/07/18/using-opencv-to-catch-a-hungry-thief/

17419522

[Scott] has a neat little closet in his carport that acts as a shelter and rest area for their outdoor cat, Rory. She has a bed and food and water, so when she’s outside on an adventure she has a place to eat and drink and nap in case her humans aren’t available to let her back in. However, [Scott] recently noticed that they seemed to be going through a lot of food, and they couldn’t figure out where it was going. Kitty wasn’t growing a potbelly, so something else was eating the food.

So [Scott] rolled up his sleeves and hacked together an OpenCV project with a FLIR Boson to try and catch the thief. To reduce the amount of footage to go through, the system would only capture video when it detected movement or a large change in the scene. It would then take snapshots, timestamp them, and optionally record a feed of the video. [Scott] originally started writing the system in Python, but it couldn’t keep up and was causing frames to be dropped when motion was detected. Eventually, he re-wrote the prototype in C++ which of course resulted in much better performance!

17419524Rory, the star of the show
It didn’t take long to nab the thief — actually, thieves! It seemed quite a few different local animals had discovered Rory’s shelter and were helping themselves to her food. How rude! The first night detected a few different visitors. First, Rory’s local “boyfriend” stopped by to have a snack. Then within half an hour, an opossum (or possibly a small raccoon?) scarfed down what food was left. And within fifteen minutes of that visitor, a raccoon stopped by and was disappointed all the food was gone. Then, early in the morning. Rory arrives and is aghast that all her food is missing — again!
17419526Rory’s “boyfriend” is the first thief to drop by
After analyzing all the footage, the solution, for now, is to feed Rory wet food twice a day and put just a little bit of kibble in her closet bowl in the morning for her to snack on throughout the day. In the future, [Scott] might use an RFID door to keep others out (though raccoons can be very smart and might be able to rip the door open), or possibly even something as simple as a magnetic collar and a Hall effect sensor to open the door or dispense food. Either way, the important thing is Rory is a happy cat and OpenCV rocks!

streamable.com/o/kzelmb#?secre…



Single-Stepping the 6502 Processor


Although marketing folk and laypeople may credit [Steve Jobs] as the man behind the success of Apple, those in the tech world know the real truth that without [Steve Wozniak] …read more https://hackaday.com/2024/07/18/single-stepping-the-6502-processor/

17417474

Although marketing folk and laypeople may credit [Steve Jobs] as the man behind the success of Apple, those in the tech world know the real truth that without [Steve Wozniak] nothing would have ever gotten off the ground during the early days of the computer company. As an exhibit of his deep knowledge of the machines he was building, take a look at this recreation of a circuit by [Anders] which allows the 6502 processor to step through instructions one at a time, originally designed by [Woz] himself, even though there are still myths floating around the Internet that this type of circuit can’t work.

Like a lot of Internet myths, though, there’s a kernel of truth at the middle. The original 6502 from the mid-70s had dynamic registers, meaning they would lose their values if the chip was run below a critical clock speed. Since single-stepping the processor is much lower than this speed, it seems logical that this might corrupt the data in the registers. But if the clock is maintained to the registers the processor can be halted after each instruction, allowing even the original 6502 to go through its instructions one at a time.

[Anders]’s project sets up this circuit originally laid out by [Steve Wozniak] but updates it a bit for the modern times. Since the technology of the era would have been TTL, modern CMOS logic requires pull-up resistors to keep any inputs from floating. The key design of the original circuit is a set of flip-flops which latch the information on the data bus, and a switch that can be pressed to let the processor grab its next instruction, as well as a set of LEDs that allow the user to see the value on the data bus directly.

Of course, a computer processor of this era would be at a major handicap without a way to debug code that it was running, so there are even dedicated pins that allow this functionality to occur. Perhaps the Internet myth is a bit overblown for that reason alone, but [Anders] is no stranger to the 6502 and has developed many other projects that demonstrate his mastery of the platform.

youtube.com/embed/w-1nl2ym9PM?…



Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce


Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti detentori del record mondiale. Inoltre,

Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti detentori del record mondiale. Inoltre, può essere prodotto facilmente e in massa nelle fabbriche di semiconduttori esistenti.

Il risultato principale di Oxford Ionics è un metodo unico che elimina la necessità di utilizzare i laser per controllare gli ioni intrappolati. Fino ad ora si credeva che solo la tecnologia laser potesse fornire la potenza necessaria per creare un computer quantistico.

Secondo gli sviluppatori, i loro risultati avvicinano l’era dell’applicazione pratica di questa tecnologia a quanto previsto in precedenza. L’azienda prevede di creare un chip scalabile da 256 qubit nel prossimo futuro.

È importante capire che il numero di qubit (bit quantistici) non sempre determina direttamente le prestazioni, sebbene venga spesso utilizzato per confrontare i progressi in questo campo. Gli autori del progetto affermano che il loro chip funziona due volte più velocemente e allo stesso tempo utilizza 10 volte meno qubit. Non necessita di correzione degli errori.

Chris Ballance, co-fondatore e CEO di Oxford Ionics, ha affermato che il suo team è sulla buona strada per “costruire una tecnologia solida affrontando frontalmente le sfide più difficili”. Ha paragonato l’approccio dell’azienda al “volo missilistico”, contrapponendolo alle strategie di giganti come IBM e Microsoft.

Michael Cuthbert, direttore del National Centre for Quantum Computing del Regno Unito, ha definito i nuovi risultati un “punto di svolta” nello sviluppo della tecnologia delle trappole ioniche. Secondo lui, i risultati di Oxford Ionics hanno effettivamente superato quelli di altri operatori del settore. La tecnologia consente di correggere gli errori a un costo minimo.

Oxford Ionics è nato da una piccola iniziativa del Dipartimento di Fisica dell’Università di Oxford. Fa parte di una nuova ondata di startup che cercano di dare vita alla tecnologia. Altri attori importanti nel settore includono Quantinuum con sede a San Francisco, sostenuta da JP Morgan, e Pasqal francese, che ha recentemente annunciato una partnership con il gigante delle spedizioni CMA CGM Group.

Anche aziende di altri settori sono interessate a questa tecnologia. Ad esempio, il colosso farmaceutico danese Novo Nordisk, noto per i suoi farmaci per la perdita di peso e la cura del diabete, intende creare un computer quantistico funzionante entro il 2034. Per raggiungere questo obiettivo, Novo Nordisk sta investendo più di 214 milioni di dollari in sovvenzioni a vari programmi di ricerca.

I computer quantistici utilizzano i principi della meccanica quantistica e promettono di risolvere problemi complessi che le macchine convenzionali non sono in grado di gestire. Si prevede che lo sviluppo di questa tecnologia inaugurerà una nuova era di progresso tecnologico. Diventa ovvio il motivo per cui sia le aziende tecnologiche che i rappresentanti di altri settori mostrano un interesse crescente in questo settore.

L'articolo Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce proviene da il blog della sicurezza informatica.



A Nostalgic Look at a Kid’s Shortwave Resistor


[Mikrowave1] had a Unelco shortwave receiver as a kid. This was a typical simple radio for the 1960s using germanium and silicon transistors. It also had plug-in coils you had …read more https://hackaday.com/2024/07/18/a-nostalgic-look-at-a-kids-shortwav

17414500

[Mikrowave1] had a Unelco shortwave receiver as a kid. This was a typical simple radio for the 1960s using germanium and silicon transistors. It also had plug-in coils you had to insert into sockets depending on the frequency band you wanted to receive.

While simple AM radios were all the rage, they didn’t have to operate at higher frequencies. [Mikrowave1] shows some of the design tricks used to allow the radio to operate in the upper part of the spectrum. Otherwise, the radio is the usual superhet design using lower frequency germanium PNP transistors in the IF stage. You get a look inside the radio and a peek at a similar schematic along with notes on where the radio is different.

But how does it work? For an old single-conversion receiver, it works well enough. Of course, when the radio was new, there were many more interesting stations on shortwave. Today, he had to settle for some ham radio stations and CHU, the Canadian time and frequency station.

There were six pairs of coils built on top of tube sockets. The coil was actually more than a coil. There were other components in the case that adjusted other radio parameters based on the frequency.

[Mikrowave1] has been on a toy kick lately, and we’ve enjoyed it. This radio looks simple compared to the Radio Shack one that every kid wanted in the 1970s. Well. Every hacker kid, at least.

youtube.com/embed/n34IdCNPR1E?…



CON 21 VOTI FAVOREVOLI SU 21 PRESENTI, È STATA APPROVATA ALL'UNANIMITÀ LA CITTADINANZA ONORARIA DI TRANI A JULIAN ASSANGE.

Si ringraziano tutti i consiglieri promotori dell'iniziativa.



Siria: congelamento di massa di beni illegali & repressione sui rifugiati

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

“Per i #rifugiati che devono affrontare crescenti pressioni per tornare in #Siria dai paesi vicini e dall’#Europa, questi congelamenti arbitrari dei beni evidenziano ritorsioni e abusi da



Supercon 2023: Bringing Arcade Classics to New Hardware


The processing power of modern game consoles is absolutely staggering when compared to the coin-op arcade machines of the early 1980s. Packed with terabytes of internal storage and gigabytes of …read more https://hackaday.com/2024/07/18/supercon-2023-bri

17411800

The processing power of modern game consoles is absolutely staggering when compared to the coin-op arcade machines of the early 1980s. Packed with terabytes of internal storage and gigabytes of RAM, there’s hardly a comparison to make with the Z80 cabinets that ran classics like Pac-Man. But despite being designed to pump out lifelike 4K imagery without breaking a virtual sweat, occasionally even these cutting-edge consoles are tasked with running one of those iconic early games like Dig Dug or Pole Position. Nostalgia is a hell of a drug…

As long as there are still demand for these genre-defining games, developers will have to keep figuring out ways to bring them to newer — and vastly more complex — systems. Which is precisely the topic of Bob Hickman’s 2023 Supercon talk, The Bits and Bytes of Bringing Arcade Classics to Game Consoles. Having spent decades as a professional game developer, he’s got plenty of experience with the unique constraints presented by both consoles and handhelds, and what it takes to get old code running on new silicon.

Why Not Emulate?


For any reasonably tech-savvy person, the first thing that will come to mind when talking about bringing old games to new hardware is naturally going to be emulation. At first glance, it would seem to be the ideal solution: you don’t have to recreate the game from scratch, the gameplay should be exactly as players remember it, and there’s probably an open source emulator core out there already that you can port over to whatever your target system is.
17411802Depending on the hardware, emulation isn’t always viable.
But as Bob explains early on in his talk, it’s not quite that simple in the real world. Sure, emulation should provide a perfect recreation of the game, but in practice, there are always differences that will manifest themselves in unexpected ways. Plus modern audiences are often going to expect enhancements (upgraded graphics, online play, etc) that are likely going to require some modification to the original game anyway.

There is also the issue of performance to consider. While this is going to be less of a problem on a modern console, you might be trying to bring the game over to something like a smartphone which may or may not have enough processing power to emulate the original system at the the speeds necessary to deliver the experience you’re aiming for.

To illustrate the point, most of Bob’s talk covers a particular project he was involved in back in 2001: bringing Namco Museum to Nintendo’s Game Boy Advance (GBA).

The Fine Art of Porting


Powered by an ARM7 CPU running at a little over 16 MHz, the GBA wasn’t exactly the ideal platform for emulation. At the same time, simply recreating the games included in Namco Museum from scratch wasn’t really an option either. Not only would it have been a considerable undertaking, but the final result would have been different enough from the originals that you’d lose that nostalgic charm.

The solution? Porting the games over to portable C code that could be compiled for the GBA. But even here, things wouldn’t exactly be smooth sailing. For one thing, Bob points out that you won’t necessarily have access to the original source code. So the first step is likely going to be extracting the binary and graphical assets from a ROM of the game — this could be pulled literally from an arcade cabinet and read into the computer, or if you’re pressed for time, perhaps downloaded from one of the seedier corners of the Internet.

17411804After decompiling the game’s binary into Z80 assembly, Bob says the next step would be to convert that over to C. The results aren’t going to be perfect, but they’ll be better than nothing. The resulting C code certainly isn’t going to compile on the first go, but you’ll get plenty of error messages in the attempt, and that will tell you where you need to focus your attention on. Fixing these issues one-by-one is going to be time consuming, but will be worth the effort in the end. Eventually, you’ll get a binary that compiles and actually runs on your target system…but you aren’t done yet.

Up to this point you’ve just been worried about getting the code compiled and running. Whether or not it actually does what it’s supposed to do has been only a vague concern. So when you get this far, the binary you run likely won’t look or play anything like it’s supposed to. For one thing, the graphics are sure to be busted. You’ll need to go in there and rewrite the graphics functions so they’ll work on your target system while still taking the same inputs as the original versions. That’s going to include figuring out how to scale everything to fit your new target resolution.

You’ll need to do something similar for handling user input, as well. The original arcade cabinet probably had some memory mapped scheme where reading from an address in memory would tell it which physical buttons were being pressed, so that’s going to need to be modified to fit the game’s new home.

Keep knocking these issues out as they come up, and eventually you’ll have a working game. Sort of.

Getting Up to Speed


The final part of the process is optimization. Bob recalls that, after porting over the original Z80 code and getting it running properly on the GBA, some of the games would only run at a fraction of their original speed. It wasn’t because the GBA didn’t have the computational power to do the games justice, it’s just that the code wasn’t working to the system’s strengths.
17411806Pole Position running on the GBA.
One trick that Bob details is adding some code that will record each function called by the code, and have somebody play the game for a bit. After you’ve collected enough data, you’ll be able to identify the most commonly used functions and properly direct your optimization efforts.

Unfortunately, there’s no magic bullet for code optimization. But Bob does mention some commonly used tricks, such as using pre-computed lookup tables instead of trying to do sine and cosine math in real-time. There’s also things the new hardware will be capable of that you might be able to put to use, even with an older game that wasn’t designed with it in mind.

Bob gives an excellent example of this in discussing the optimizations for Pole Position. Originally the background objects on the horizon were rendered in the same way the rest of the game was, but this proved to be slower on the GBA than anticipated. So the solution was to take the entire skyline, save it as a pre-rendered image, and use the GBA’s hardware scrolling capabilities to move it. Along with a few other tricks, this got the 1982 racer running at the proper 60 frames per second.

Not All Fun and Games


While Bob’s talk was focused on a very specific niche, many of the tricks and techniques he describes could be applied to other aspects of software development. Whether it’s taking old assembly code and turning it into C that your modern computer can run, or tracking down which functions are worth your time to refactor, there’s plenty in this presentation that you can use in whatever software project you might have going on.

Now whether or not your project is as much fun to bug-test as Galaga — well, that’s another topic entirely.

youtube.com/embed/ZMyO-1NkIXg?…



La rielezione di Ursula von der Leyen è una pessima notizia per l’Europa. È stata confermata alla presidenza della Commissione una guerrafondaia pericolosa che non ha fatto nulla per evitare la guerra e di tutto per non fermarla, una complice del genocidio dei palestinesi, la presidente dei ricchi e delle multinazionali.
Si tratta di un voto che si accompagna con quello sulla risoluzione che autorizza a colpire con armi europee il territorio russo e al rifiuto di discutere ieri della situazione a Gaza.
Su questo terreno va visto il sostegno dei Verdi che hanno detto addio al pacifismo.
La riconferma di Ursula von der Leyen porta il segno della guerra, del riarmo, del ritorno all’austerity neoliberista con il Patto di Stabilità con i massicci tagli antipopolari della spesa sociale. È grave che Ursula von der Leyen sia stata confermata nonostante la condanna della sua mancanza di trasparenza nelle relazioni con le multinazionali nel caso Pfizer.
Chi l’ha votata sarà complice consapevole anche della guerra a migranti e richiedenti asilo che troverà attuazione piena col Patto per le migrazioni nel 2026, modello colonialista del XXI secolo.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea




Etiopia, in Amhara dopo lo stato di emergenza torna la connessione internet in alcune città

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Dopo quasi un anno, i servizi internet dati sono stati ripristinati in 19 città, a seguito di una chiusura da agosto 2023.



This Modded Shopping Cart Probably Isn’t Street Legal


If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building …read more https://hackaday.com/2024/07/18/this-modded-shopping-cart-probably-isnt-str

17408457

If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building a fun drifting kart. At least, that was [Garage Avenger]’s thought process when he started this build to turn a shopping cart into the ultimate drift vehicle.

The first thing on the list was to solve the issues with the high center of gravity and the fact that he couldn’t fit in the cart easily. Chopping out the back of the basket as well as everything beneath it solved both of these problems. From there a custom chassis could be fabricated from square steel tubing which includes a lever system which controls the rake of the caster wheels and thus their driftability. The power train and battery system for this build comes from a 2400 W electric scooter with a few modifications made to get it to fit on the new chassis.

After a test drive of the original prototype, a few modifications were made including using smaller caster wheels in the back, the addition of a spring to make the lever action for the rear wheels easier to engage, some front casters for stability, and a seat a little more substantial than the metal mesh of the cart. With all the electronics put into the cart, he’s ready to drift off into the sunset. This isn’t his first crazy vehicle, either. When winter rolls around you’ll find him getting around in a jet-powered sled instead.

youtube.com/embed/to3yoBN1kVU?…



Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale


Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che util

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che utilizza la VPN.

Per entrambe le campagne, le Istituzioni interessate sono già state tempestivamente avvisate ed il processo di rimozione delle pagine di phishing è stato avviato e completato rapidamente grazie alla pronta collaborazione dei Registrar.

Visto per l’Italia

17408425
Il sito fraudolento, che utilizza immagini e loghi del MAECI, è stato progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti che lì richiedono il visto per l’Italia.

Per la richiesta di visti e altre informazioni ufficiali, si deve utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: vistoperitalia.esteri.it/

Farnesina VPN

17408427
Quest’altra pagina fraudolenta era ospitata su un dominio registrato su altervista.org ed imitava la pagina dedicata al download del client VPN utilizzato dall’Ente. Il sito era progettato per rubare le credenziali di accesso dei dipendenti.

Indicatori di Compromissione


Di seguito vengono riportati gli IoC che sono stati già condivisi con le PA accreditate al Flusso IoC del CERT-AGID.

Link: Download IoC #1 e Download IoC #2

L'articolo Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Secrets of the Old Digital Design Titans


Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have …read more https://hackaday.com/2024/07/18/secrets-of-the-old-digital-design-titan

17406893

Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have an XOR gate, but you can build everything you need for combinatorial logic with just those three components. If all you want to do is design something to turn on the light when the ignition is on AND door 1 is open OR door 2 is open, you won’t have any problems. However, for more complex scenarios, how we do things has changed several times.

In the old days, you’d just design the tubes or transistor circuits you needed to develop your logic. If you were wiring up everything by hand anyway, you might as well. But then came modules like printed circuit boards. There was a certain economy to having cards that had, say, two NOR gates on a card. Then, you needed to convert all your logic to use NOR gates (or NAND gates, if that’s what you had).

Small-scale ICs changed that. It was easy to put a mix of gates on a card, although there was still some slight advantage to having cards full of the same kind of gate. Then came logic devices, which would eventually become FPGAs. They tend to have many of one kind of “cell” with plenty of logic gates on board, but not necessarily the ones you need. However, by that time, you could just tell a computer program what you wanted, and it would do the heavy lifting. That was a luxury early designers didn’t have.

Basis


How can you do everything with a NOR gate? Easy if you don’t mind spending gates. Obviously, if I need a NOR gate, I’m done. If I need an OR gate, I just feed the output of a NOR gate to all the pins of another NOR gate. The output of the second gate will be the OR of the first gate’s inputs.

DeMorgan’s theorem tells us that if NOT(A OR B) is the same as (NOT A) AND (NOT B). It is!

ABNOT ANOT BNOT(A OR B)(NOT A) AND (NOT B)
001111
011000
100100
110000


So you can create a NOT gate with a NOR gate (or a NAND gate) and an AND/NAND gate by mixing up NOR and NOT gates. Conversely, you can create OR/NOR gates by mixing up NAND and NOT gates. So, either way, you are covered.

The only problem is figuring out how to express any arbitrary expression as a bunch of NOR or NAND gates. A common way to do this is to have a “product of sums” or “sum of products” arrangement. In this context, a product is an AND gate, and a sum is an OR gate. This also works with things where you use diodes and wired AND logic, such as those you find in a programmable logic array or open collector arrangements. Think about it. A bunch of open collector outputs tied to a pull up resistor acts like a giant AND gate. Any low input causes a low output.

Suppose you wanted to determine whether a two-bit binary number is odd or even. Yes, yes, there is an easy way to do that, but assume you don’t know that yet. Let’s assume the most significant bit is A and the least significant is B. Further, we’ll use the notation A’ for NOT(A). AB is A AND B, while A+B is A OR B. The two odd values are 01 and 11, so we can set up another logical Y that is true when we have one of those OR the other:

Y=A'B + AB

Troubleshooting


This works, of course. But if you are adept at troubleshooting digital logic, you might notice something — again, assuming that you don’t already know the answer to this problem. The output, Y, doesn’t really depend on A at all because we have A’B or AB together. So just intuitively, we know the real answer is Y=B. No gates are needed at all!

But how would we figure out a minimum in a more complex example? For instance, suppose you have a four-digit number and want to drive a seven-segment LED. Segment a, for example, is the top bar of the figure 8 that forms the display. It should be on for inputs 0, 2, 3, 5, 6, 7, 8, and 9. Then, you need to do this for six other segments. Hard to see exactly how to decode that, right?

Methods


Before computers would do it for you, there were two common methods to resolve things like this without resorting to brute force. The most notable of these is the Karnaugh or K map. These are great for a small number of inputs. Let’s go back to the two-bit number. Our K map looks like this one.
17406895A two-input K map
Each of these four cells containing a zero or one represents a single AND gate with A and B set as shown (that is, if A or B are true or false). The number in the cell is the output in that state. If you don’t care about an output given a certain state of inputs, you can put an X in that square and treat them the same as a 1 if you want to (but you don’t have to). By the way, these maps were made using the very useful K map solver you can find online.

Next, you circle all the 1’s that are next to each other in a rectangle including any that wrap around the edges. When you have a bunch of ones clustered together, you can wipe out the variables that change from 0 to 1 in the group.

In this case, the 1’s cover both A and A’, so we can easily see the answer is Y=B. Of course, we knew that already, but you can figure it out easily using a map like this, even if you don’t already know the answer.

For a map this small, you don’t have many options, but the number of 1s (or Xs) in an implicant — a group — must be a power of two. So you can draw a rectangle around two cells or four, but not three.

Bigger, My My…

17406897A 3-input K map
Note that the values of A and B only change by one bit in adjacent cells. So, a 3-variable K map looks like this is the one adjacent. Note that the left-hand column reading from top to bottom goes 00, 01, 11, 10. So, only one bit changes at a time (like a grey code).

In this case, the prime implicants — the parts that matter — are A’B’ and B’C’. That’s because the top row strikes the C input when AB=00 and the top left 1 and the bottom left 1 join to cancel out A.
17406899Two implicants: A’B’ and B’C’
Every rectangular grouping that covers a power of two cells is a prime implicant. Sometimes, a group will cover terms that other groups will also cover. In that case, that group is not an essential prime implicant but, rather, a redundant prime implicant. But if even one square only belongs to a group, then that group is an essential prime implicant and will have a role in the final result. Sometimes, you’ll have several prime implicants that cover each other so that you can pick one or the other, and it doesn’t matter which one. Those are known as selective prime implicants.

As you can see below, once you have four bits, the K map gets large. Beyond 4 bits, it is usually impractical without switching how you draw the map. Remember the 7-segment decoder example? Here is the K map for segment A of a decoder that accepts numbers from 0 to 9. Note the Xs for numbers larger than 9. If you draw circles around the groupings of 1s, you can develop the formula: Y=C+A +B’D’+BD. That’s much easier than trying to do it without a K map. The C is due to the right-hand columns (remember to include the Xs when it helps you). The A term is due to the bottom two rows. The other two terms pick up the stray 1’s not covered by those two groups. Of course, to design an entire decoder, you’d need six more K maps, one for each segment.

17406901

It is also possible to group the 0s instead of the 1s and obtain a product of sums. The process is similar but you use the 0’s and not the 1’s.

The real challenge is when you want to go beyond four bits. For that, you often go to a table-like format known as the Quine McCluskey method. Or just use a computer. We won’t judge.

Of course, if you want to make complex digital designs, you need a clock. But you can still use maps where you need combinatorial logic in a synchronous design. We mentioned you can make anything out of AND, OR, and NOT. But you can get those gates using a multiplexer or even a relay, which is, after all, just a mechanical multiplexer. Come to think of it, you can make logic gates out of darn near anything.

Banner image by [Kit Ostrihon], demonstrating multidimensional K-maps

Thumbnail image: “K-map 6,8,9,10,11,12,13,14 anti-race” by [Cburnett]



Vendita di un Exploit 0Day RCE per GLPI HelpDesk


Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni.

Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni. La notizia ha destato preoccupazione tra gli addetti alla sicurezza informatica e le organizzazioni che utilizzano questo sistema di gestione dei servizi IT.

Descrizione dell’Exploit
17406879
L’utente “cisc0” afferma che l’exploit permette l’esecuzione remota di codice (RCE) su tutte le versioni di GLPI HelpDesk. Questo tipo di vulnerabilità è particolarmente pericoloso in quanto consente agli attaccanti di eseguire comandi arbitrari sul server vulnerabile, potenzialmente ottenendo il pieno controllo del sistema.

Affidabilità della Fonte

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione GLPI non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

Implicazioni per la Sicurezza

Se confermato, un exploit di questo tipo potrebbe avere gravi conseguenze per le organizzazioni che utilizzano GLPI HelpDesk. Gli amministratori di sistema dovrebbero considerare di prendere misure preventive, come il monitoraggio dei sistemi per attività sospette, l’applicazione di patch di sicurezza non appena disponibili e, se possibile, limitare l’accesso alle istanze di GLPI solo a reti fidate.

Conclusione

L’annuncio della vendita di un exploit 0Day per GLPI HelpDesk su Breachforums rappresenta una seria minaccia per la sicurezza informatica delle organizzazioni che utilizzano questo software. Sebbene la veridicità della vulnerabilità non sia stata ancora confermata ufficialmente, è prudente che le organizzazioni adottino misure preventive per proteggere i loro sistemi. Restare aggiornati sulle comunicazioni ufficiali e mantenere una vigilanza attiva può aiutare a mitigare i rischi associati a questa potenziale minaccia.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo Vendita di un Exploit 0Day RCE per GLPI HelpDesk proviene da il blog della sicurezza informatica.



Non ho mai visto la serie ma da piccolo ci giocavo sempre 🤣


Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso


Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine. La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, ide

Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine.

La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, identificato con il nome “Hana”, ha dichiarato di aver reso disponibile per il download gratuito un database contenente informazioni sensibili su oltre 15.000 utenti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

17406587
Secondo il post, il database compromesso contiene dati su 15.033 utenti, inclusi:

  • Nome e cognome
  • Indirizzo email
  • Numero di telefono
  • Dettagli di spedizione (indirizzi di spedizione e codici postali)
  • Dettagli di pagamento (metodi di pagamento e indirizzi di fatturazione)

La violazione è stata datata a luglio 2024, con informazioni dettagliate sulle varie colonne del database, che includono anche dati aggiuntivi come indirizzi IP, agenti utente e codici di valuta. Questo tipo di informazioni potrebbe essere estremamente dannoso se utilizzato per scopi malevoli, come il furto di identità o frodi finanziarie.

Veridicità della Violazione


Al momento, non è possibile confermare con precisione la veridicità della violazione. Max Baldinger AG non ha ancora rilasciato alcun comunicato ufficiale riguardo l’incidente sul proprio sito web o attraverso altri canali di comunicazione. Pertanto, queste informazioni devono essere considerate come una fonte di intelligence non verificata.

Implicazioni per gli Utenti


Se la violazione dovesse essere confermata, le implicazioni per gli utenti sarebbero significative. I dati personali e finanziari potrebbero essere utilizzati per scopi fraudolenti, causando potenziali perdite finanziarie e danni alla reputazione personale. È consigliabile che gli utenti adottino misure di sicurezza preventive, come il monitoraggio delle proprie transazioni finanziarie e l’aggiornamento delle credenziali di accesso ai servizi online.

Qualche info in più su Hana


Hana è attivo da poco ed ha cambiato di recente nickname. Nell’ultimo periodo ha rivendicato 7 Data Leak diversi tra i quali:

  • Università San Sebastián (Cile): Più di 10200 utenti
  • Pharmacie Orléans (Francia): Più di 50000 informazioni farmaceutiche su utenti Francesi
  • Bol d’AIR FRANCE (Francia): Più di 70000 utenti del parco divertimenti Francese

Abbiamo la sensazione che sentiremo parlare di Hana e comunque noi di RHC saremo sempre vigili.

Conclusione


La presunta violazione del database di Max Baldinger AG rappresenta un potenziale rischio significativo per la sicurezza dei dati degli utenti. Mentre si attende una conferma ufficiale da parte dell’azienda, è cruciale che gli utenti adottino misure preventive per proteggere le proprie informazioni personali e finanziarie. La sicurezza dei dati deve rimanere una priorità per tutti, specialmente in un’era in cui le violazioni sono sempre più comuni.

Per ulteriori aggiornamenti, si consiglia di monitorare il sito ufficiale di Max Baldinger AG e i canali di comunicazione dell’azienda.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso proviene da il blog della sicurezza informatica.



Von der Leyen vows to tackle social media addiction and cyberbullying of children


European Commission President Ursula von der Leyen vowed to fight both cyberbullying and addictive design in a speech to the European Parliament ahead of her confirmation vote on Thursday (18 July).


euractiv.com/section/platforms…



Pestifici contraffatti nel mirino delle polizia europee


@Notizie dall'Italia e dal mondo

#Europol ha sostenuto due importanti operazioni contro il traffico di pesticidi illegali nell' #UE. La prima indagine ha preso di mira un'azienda importatrice di pesticidi contraffatti dalla Cina, replicando i prodotti di una nota multinazionale. L’indagine ha coinvolto il Nucleo Antisofisticazione e Sanità dell’ #ArmadeiCarabinieri (#NAS) di Padova, la Polizia Nazionale rumena (#PolițiaRomână) ed #Eurojust. Ne abbiamo parlato qui: poliverso.org/display/0477a01e…

In un'altra indagine contro i pesticidi illegali, la Guardia civile spagnola (#GuardiaCivil) e la Guardia nazionale repubblicana portoghese (#GuardaNacionalRepublicana) hanno preso di mira un'azienda spagnola che importava illegalmente pesticidi portoghesi vietati in Spagna con la scusa di false denominazioni dei prodotti.
I pesticidi contraffatti vengono venduti in gran parte sul mercato nero. Sono più economici dei prodotti originali, ma comunque efficaci. Tuttavia, il loro impatto negativo sull’ambiente è grave e spesso sottovalutato dai consumatori.

Pesticidi falsi economici ma tossici ritirati dal mercato nero
Nel gennaio 2022, a seguito di un'ispezione nell'ambito dell'operazione Silver Axe, i Carabinieri italiani del NAS di Padova hanno rinvenuto pesticidi contraffatti importati dalla Cina. I pesticidi contraffatti erano repliche dei prodotti autentici, ma contenevano quantità maggiori del principio attivo lambda-cialotrina.

La richiesta di questi pesticidi contraffatti sul mercato nero era molto elevata, poiché venivano venduti a un prezzo notevolmente inferiore rispetto ai prodotti autentici. La rete criminale operante sia in Italia che in Romania importava illegalmente prodotti contraffatti o vietati dalla Cina e da Singapore, vendendoli come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. Le sostanze sono state tutte vietate nell'Unione Europea a causa del loro elevato livello di tossicità.

L'indagine ha recentemente portato a due giornate di azione in Italia e Romania. Nel corso delle irruzioni, le autorità nazionali hanno arrestato un sospettato, perquisito dieci luoghi e raccolto prove di frode, falsificazione ed evasione fiscale su vasta scala. Queste azioni sono state eseguite nell’ambito di una squadra investigativa comune #sic, istituita da Eurojust per facilitare la cooperazione giudiziaria tra le autorità. Europol ha facilitato lo scambio di informazioni e la cooperazione operativa, portando allo sviluppo di ulteriori piste investigative.

Azione contro i pesticidi vietati che avvelenano le riserve naturali in Spagna
In un'altra indagine, Europol ha aiutato le autorità spagnole e portoghesi a prendere di mira un'azienda spagnola che acquistava pesticidi portoghesi vietati in Spagna. Dalle indagini successive è emerso che i sospettati avevano importato oltre 12 tonnellate di sostanze tossiche vietate in Spagna, molte delle quali erano vietate anche in tutta l'UE, con un potenziale fatturato illegale fino a 7 milioni di euro. I test di laboratorio hanno infatti rivelato le sostanze illegali contenute nei falsi pesticidi, una delle quali era il #Chlorpyrifos, un insetticida organofosforico vietato nell’Unione Europea dal 2020.

I pesticidi vietati sono stati utilizzati in diverse strutture agricole, alcune delle quali erano situate in aree protette, come il Parco Nazionale di Doñana. Questo parco nazionale è uno dei più importanti della Spagna. L’uso illegale di pesticidi rappresentava una minaccia significativa per l’habitat di questo parco, le zone umide e le riserve idriche sotterranee.


SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona




Oggi è stato pubblicato sul sito del #MIM l’Avviso, destinato alle scuole secondarie di I e II grado paritarie non commerciali, per la presentazione di progetti per la realizzazione di interventi di tutoraggio e formazione per la riduzione dei divari…
#MIM


Lasers Could Help Us Recycle Plastics Into Carbon Dots


As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on …read more https://hackaday.com/2024/07/18/lasers-could-help-us-recycle-plastics-into-carbo

17402289

As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on the way from our good friend, the laser!

The research paper from the University of Texas outlines the use of lasers for breaking down tough plastics into their baser components. The method isn’t quite as simple as fire a laser off at the plastic, though. First, the material must be laid on a special two-dimensional transition metal dichalcogenide material — a type of atomically-thin semiconductor at the very forefront of current research. When the plastics are placed under the right laser light in this scenario, carbon-hydrogen bonds in the plastic are broken and transformed, creating new chemical bonds. Done right, and you can synthesize luminescent carbon dots from the plastic itself!

“By harnessing these unique reactions, we can explore new pathways for transforming environmental pollutants into valuable, reusable chemicals, contributing to the development of a more sustainable and circular economy,” says Yuebing Zheng, a leader on the project. “This discovery has significant implications for addressing environmental challenges and advancing the field of green chemistry.”

Sure it’s a bit trickier than turning old drink bottles into filament, but it could be very useful to researchers and those investigating high-tech materials solutions. Don’t forget to read up on the sheer immensity of the world’s plastic recycling problems, either. If you’ve got the solution, let us know!