Salta al contenuto principale





Turchia, dispiegamento marina militare nelle acque della Somalia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali



I nuovi iPhone non possono essere hackerati da Cellebrite


Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak. I documenti mostrano a quali sm

Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.

I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.

L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.

I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.
17456857
Tabella delle versioni di iPhone e iOS supportate

Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.

Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .

Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.

Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.

Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.

Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.
17456859
Tabella dei dispositivi Android supportati

Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.

Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.

L'articolo I nuovi iPhone non possono essere hackerati da Cellebrite proviene da il blog della sicurezza informatica.



Robot Seeks and Sucks Up Cigarette Butts, With Its Feet


It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, …read more https://hackaday.com/2024/07/20/robot-seeks-and-sucks-up-cigarette-butts-with-i

17456181

It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, researchers at the Italian Institute of Technology have used the problem as an opportunity to explore what seems to be a novel approach: attaching vacuum pickups to a robot’s feet, therefore removing the need for separate effectors.

17456183VERO (Vacuum-cleaner Equipped RObot) is a robotic dog with a vacuum cleaner “backpack” and four hoses, one going down each leg. A vision system detects a cigarette butt, then ensures the robot plants a foot next to it, sucking it up. The research paper has more details, but the video embedded below gives an excellent overview.

While VERO needs to think carefully about route planning, using the legs as effectors is very efficient. Being a legged robot, VERO can navigate all kinds of real-world environments — including stairs — which is important because cigarette butts know no bounds.

Also, using the legs as effectors means there is no need for the robot to stop and wait while a separate device (like an arm with a vacuum pickup) picks up the trash. By simply planting a foot next to a detected cigarette butt, VERO combines locomotion with pickup.

It’s fascinating to see how the Mini Cheetah design has really become mainstream to the point that these robots are available off-the-shelf, and it’s even cooler to see them put to use. After all, robots tackling trash is a good way to leverage machines that can focus on specific jobs, even if they aren’t super fast at it.

youtube.com/embed/O8BqvAe-moI?…

Gazzetta del Cadavere reshared this.



La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio


Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in

Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in Iran, che ha messo in pericolo le informazioni personali di oltre 168 milioni di individui.

Questa fuga di dati, che copre un periodo di quarant’anni dal 1984 al 2024, è straordinaria non solo per il volume di informazioni compromesse ma anche per la loro natura estremamente sensibile. La violazione coinvolge dati dettagliati dei pellegrini iraniani che hanno partecipato a viaggi religiosi organizzati verso destinazioni come La Mecca, Medina e importanti siti sciiti in Iraq e Siria.

L’ampia gamma di informazioni trapelate comprende dati personali, contatti, dettagli di viaggio e documenti finanziari. Questi dati includono anche informazioni su funzionari governativi, membri delle forze armate e gruppi religiosi, esponendo potenzialmente figure di alto profilo e informazioni strategiche.

Dettagli della Vendita


L’annuncio della vendita, presente sul noto forum undergrounf “Breached Forum”, include dettagli su una vasta gamma di dati personali, come nomi, date di nascita, numeri di identificazione e informazioni dettagliate sui passaporti, tra cui scansioni dei passaporti e fotografie dei viaggiatori. Inoltre, i dati comprendono informazioni sui voli, assicurazioni di viaggio, documenti di cauzione e dati bancari.

Sono presenti anche dettagli su broker di pellegrinaggi, stato di alloggio dei viaggiatori e informazioni sui funzionari governativi e su varie forze di sicurezza. Nel post si fa riferimento anche al codice sorgente delle applicazioni e dei servizi legati all’Hajj, suggerendo un accesso completo ai sistemi interni dell’organizzazione.

Sebbene i dettagli specifici dell’attacco non siano stati divulgati, la portata e la natura dei dati indicano una possibile compromissione a lungo termine dei sistemi informatici dell’organizzazione. In totale sembrano essere stati esfiltrati 1.25TB di dati.
17456171

Conclusioni


Questa violazione sottolinea l’importanza di adottare misure di sicurezza rigorose per la tutela di informazioni sensibili, in particolare quelle governative. L’incidente evidenzia come le organizzazioni che gestiscono grandi quantità di dati siano obiettivi primari per i cybercriminali, e solleva preoccupazioni significative sulla sicurezza informatica in Iran. In un contesto geopolitico, la violazione può avere implicazioni anche oltre i confini iraniani, dato che le informazioni trapelate riguardano spostamenti e dati di individui di interesse governativo, che potrebbero essere sfruttati per fini di intelligence o ricatto. Questo attacco mette in luce la crescente minaccia della cybercriminalità come strumento di conflitto geopolitico, dove stati e organizzazioni possono sfruttare tali dati per destabilizzare governi e minare la fiducia pubblica nelle istituzioni. Le autorità competenti devono implementare misure immediate per mitigare i rischi, tra cui la protezione degli individui colpiti, l’avvio di un’indagine approfondita per identificare i responsabili e l’analisi dei sistemi compromessi. È fondamentale rafforzare le misure di sicurezza con crittografia dei dati, controlli di accesso rigorosi e formazione sulla sicurezza informatica per il personale.

In definitiva, questa violazione sottolinea l’urgente necessità di elevare la sicurezza informatica a tutti i livelli. Solo attraverso un impegno collettivo e misure di sicurezza robuste possiamo proteggere i dati sensibili e scongiurare le minacce informatiche sempre più sofisticate.

L'articolo La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile


Autori: Fabio Di Costanzo e Roland Kapidani Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione degli impieghi nel settore pubblico che reputano discriminatorio e che vorrebbero sostituire con uno basato sul merito

Autori: Fabio Di Costanzo e Roland Kapidani

Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione degli impieghi nel settore pubblico che reputano discriminatorio e che vorrebbero sostituire con uno basato sul merito. Infatti in Bangladesh i posti di lavoro pubblici sono molto ambiti non solo per una maggiore stabilità e sicurezza economica, ma soprattutto a causa delle precarie condizioni di lavoro nel settore privato.

La gestione dei posti pubblici è regolata da un sistema di quote introdotto nel 1972. Questo sistema riserva il 56% dei posti a categorie protette: il 30% ai figli dei reduci di guerra, il 10% alle donne, il 10% a persone provenienti da determinati distretti, il 5% alle minoranze etniche e l’1% alle persone con disabilità. Gli studenti, tra i più colpiti dalla disoccupazione, chiedono una riforma del sistema, proponendo di mantenere solo il 6% delle quote per minoranze e persone con disabilità in modo da evitare che ogni anno 400mila laureati competono per soli 3mila posti di lavoro.

Nel 2018 Il governo di Hasina aveva già sospeso questo sistema di quote dopo alcune proteste di massa degli studenti. Ma il mese scorso, dopo una petizione firmata dai parenti dei veterani, l’Alta Corte del Bangladesh ha annullato la decisione dichiarando illegale tale sospensione e ripristinato le quote iniziali.

Escalation


Le manifestazioni sono in corso da settimane in tutto il paese, ma da lunedì 15 Luglio 2024 ci sono state violente proteste all’Università di Dacca: da allora sono morte almeno 30 persone e centinaia sono state ferite, secondo quanto riportano i media locali, e gli scontri sembrano non essersi fermati lì ma anche in altre città.

“Internet mobile è stato temporaneamente sospeso a causa di varie voci e della situazione instabile creatasi … sui social media”, così il ministro dell’Information Technology del paese, Zunaid Ahmed Palak, ha riferito ai giornalisti. – I servizi saranno ripristinati una volta che la situazione sarà tornata alla normalità – ha aggiunto, mentre le autorità hanno disposto la chiusura delle università.

Un clima sempre più difficile per gli studenti che dovranno aspettare la decisione della Corte Suprema che ha sospeso la sentenza dell’Alta Corte e dovrebbe pronunciarsi il 7 agosto. Secondo l’ufficio del procuratore generale, il governo ha presentato ricorso contro la decisione dell’Alta Corte, in seguito alle proteste.

Gli studenti stanno chiedendo aiuto alle forze internazionali sui pochi canali che hanno a disposizione per comunicare con l’esterno del paese ed in giro si leggono diversi hashtag come #savestudents e #savebangladeshistudents per fermare le violenze che stanno subendo, c’è chi dichiara sia una caccia all’uomo casa dopo casa per scovare i manifestanti e torturarli o portarli via.

Hacktivisti


Diversi gruppi di Hacktivisti hanno risposto alle richieste di degli studenti del Bangladesh e si sono schierati digitalmente con loro, con annunci come quello che segue:
17456077
Tra i gruppi più attivi su questo fronte ci sono:

  • Team_insane_Pakistan
  • Alixsec
  • 7 October Union
  • NoName05716
  • SilentCyberForce

E lo slogan che si ripete di più recita:

  • “Attacking students is a crime against humanity” (Attaccare gli studenti è un crimine contro l’umanità)

Ad oggi questi gruppi hanno condotto con successo attacchi DDOS ad almeno 7 siti governativi del Bangladesh:

Hanno inoltre pubblicato un data leak riguardante il ministero “dell’edilizia abitativa e dei lavori pubblici” del Bangladesh:
17456079

Veridicità delle Violazioni


Al momento, non è possibile confermare con precisione la veridicità dei dati in quanto il governo del Bangladesh non ha rilasciato dichiarazioni in tal senso. Sulla veridicità dei DDOS invece ci sono diversi report online che dimostrano l’indisponibilità dei siti menzionati durante gli attacchi.

Tuttavia data la mancanza di dichiarazioni ufficiali queste informazioni devono essere considerate come una fonte di intelligence non verificata

Conclusioni


La situazione in Bangladesh evidenzia come le proteste studentesche e le attività degli hacktivisti possano avere un impatto significativo sulla stabilità di uno stato e sull’accesso alle tecnologie di comunicazione.

Ma noi di RHC vogliamo evidenziare che ancora una volta le dichiarazioni degli Hacktivisti come questa:
17456082
Mettono in luce un problema cruciale: la necessità di aggiornare e rafforzare i sistemi di sicurezza informatica. La vulnerabilità ad attacchi come l’iniezione SQL, XSS e HTML evidenzia la mancanza di protezioni adeguate e di manutenzione dei siti web governativi. Ignorare queste debolezze non solo espone il governo a ulteriori attacchi, ma compromette anche la sicurezza dei dati dei cittadini.

Monitoreremo come sempre la situazione e vi aggiorneremo su eventuali sviluppi significativi come per esempio l’anticipazione in calce, che deve essere ancora verificata:
17456084
L'articolo Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini

[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e



Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare


Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo del

Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo dell’azienda Microsoft, non è stato direttamente responsabile del problema.

L’incidente è derivato da un aggiornamento di una terza parte, appunto CrowdStrike, che ha causato il collasso del sistema operativo, facendoci riflettere nuovamente sulle vulnerabilità (non solo di sicurezza) delle catene di fornitura tecnologiche.

L’Incidente CrowdStrike


CrowdStrike, leader nelle soluzioni di cybersecurity, ha recentemente affrontato la crisi legata a un difetto di aggiornamento sugli host Windows. Questo problema ha provocato interruzioni, bloccando servizi critici causando la temuta “schermata blu della morte” (BSOD) su numerosi dispositivi Windows.

È cruciale sottolineare che questo malfunzionamento non è stato causato da un attacco informatico (quindi con dolo), e soprattutto da un difetto intrinseco di Microsoft Windows.

CrowdStrike ha riportato che “Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.”

L’azienda ha inoltre riportato le sue scuse dicendo: “Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l’inconveniente e l’interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.”

Ma come possiamo evitare che tutto questo succeda ancora?

La Catena di Fornitura Tecnologica


Questo scenario mette in luce quanto le tecnologie moderne siano interdipendenti e vulnerabili una dall’altra. Un singolo componente malfunzionante può avere ripercussioni a catena, evidenziando la necessità di una vigilanza costante e una gestione accurata delle catene di fornitura.

La necessità di effettuare collaudi e controlli rigorosi su vasta scala è cruciale quando si tratta di tecnologie altamente diffuse, soprattutto per soluzioni di sicurezza di basso livello. Questi componenti, che spesso includono software di sicurezza altamente diffusi come antivirus ed Endpoint Detection and Response (EDR), sono strettamente interconnessi con il sistema operativo.

Un malfunzionamento in questi contesti può provocare effetti a cascata imprevedibili e devastanti. Pertanto, è imperativo implementare procedure di testing estensive, che includano scenari d’uso realistici e condizioni di stress, per garantire che ogni aggiornamento o integrazione non comprometta la stabilità del sistema operativo.

Ad esempio soluzioni che girano in contesti critici del Sistema Operativo comportano rischi elevati, poiché tali soluzioni hanno accesso diretto alle risorse fondamentali del sistema. Un errore o un difetto in questi componenti può causare interruzioni di servizio significative, perdita di dati e vulnerabilità di sicurezza o l’impossibilità di accedere alla rete.

Di conseguenza, le organizzazioni devono adottare pratiche di collaudo e verifica rigorose e metodiche su tecnologie a larga diffusione, inclusi test di regressione, simulazioni di attacco e analisi comportamentale sotto carico.

Catalogazione delle soluzioni ad alto rischio e a massima diffusione


È fondamentale creare un catalogo dettagliato di queste soluzioni, effettuando un censimento delle tecnologie altamente diffuse e critiche. Questo catalogo dovrebbe identificare le soluzioni che, a livello di integrazione, hanno il potenziale di compromettere la funzionalità di un sistema per poi definire dei processi su tali soluzioni che ne intensificano le attività di controllo.

Per garantire la massima affidabilità e sicurezza, sarebbe ipotizzabile che tali controlli vengano svolti da entrambe le aziende coinvolte: sia quella che sviluppa il sistema operativo sia quella che fornisce il software di sicurezza. Questo approccio integrato e collaborativo dovrebbe assicurare dei controlli al di sopra delle parti, riducendo ulteriormente i rischi e garantendo che le soluzioni di basso livello siano adeguatamente testate e validate prima di essere rilasciate in produzione.

Si tratta di una soluzione percorribile?

Non lo sappiamo, ma va da se che occorre ripensare a dei controlli/collaudi su vasta scala di componenti non di sistema ma altamente diffuse nei sistemi operativi, in modo che non avvenga nuovamente quanto abbiamo visto oggi.

Conclusioni


Come di consueto, da ogni fallimento si possono creare nuove opportunità per poter migliorare le soluzioni e aumentarne la sicurezza soprattutto quando sono presenti delicati equilibri come quelli presenti nelle infrastrutture digitali moderne.

Anche se Microsoft Windows non è stato direttamente responsabile, il problema ha rivelato vulnerabilità insite nelle catene di approvvigionamento tecnologiche del software che già conoscevamo ma mai con risvolti specifici come in questo caso.

Tenendo sempre in considerazione che il rischio zero” none esiste – e questo deve essere ben chiaro – Per prevenire futuri incidenti simili, le aziende dovrebbero adottare misure preventive e più rigorose, garantire una vigilanza costante e promuovere una comunicazione tempestiva con i loro fornitori.

Come sempre la collaborazione premia soprattutto in situazioni di crisi. Inoltre dobbiamo privilegiare un approccio più critico a questi incidenti, attraverso una riflessione più profonda oltre il giudizio immediato.

L'articolo Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare proviene da il blog della sicurezza informatica.




La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie


@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene

in reply to Andrea Russo

mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.

Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.



Modern In-Circuit Emulator for the 6809


The Motorola 6809, released in 1978, was the follow-up to their 6800 from four years earlier. It’s a powerful little chip with many 16-bit features, although it’s an 8-bit micro …read more https://hackaday.com/2024/07/19/modern-in-circuit-emulator-for-th

17453002

The Motorola 6809, released in 1978, was the follow-up to their 6800 from four years earlier. It’s a powerful little chip with many 16-bit features, although it’s an 8-bit micro at heart. Despite its great improvements over the 6800, and even technical superiority over the Z80 and 6502 (hardware multiply, for example!), it never reached the same levels of success that those chips did. However, there are still some famous systems, such as the TRS-80 Colour Computer, which utilized the chip and are still being hacked on today. [Ted] is clearly a fan of the 6809, as he used a Teensy 4.1 to create a cycle-exact, drop-in 6809 emulator!

A small interposer board rearranges the Teensy pinout to match the 6809, as well as translating voltage levels from 3.3V to 5V. With careful design, the Teensy matches the cycle diagrams in the Motorola datasheet precisely, and so should be able to run any applications written for the chip! A great test was booting Extended Colour BASIC for the TRS-80 CoCo 2 and running some test BASIC programs. Any issues with opcode decoding or timing would certainly be exposed while running an interpreted language like BASIC. After this successful test, it was time to let the Teensy’s ARM Cortex-M7 rip and see what it could do.

Simply removing the dummy cycles between opcode fetches (necessary in the original chip) led to an immediate speedup of almost 100%. For many computers that used the 6809, this effectively doubles the clock speed from a typical ~1MHz to 2MHz, which is a noticeable and welcome speedup. Mirroring the ROM and RAM inside the Teensy (apparently overclocked to 800MHz!) led to a ridiculous 800% improvement, making many applications and games essentially unusable – though probably breaking the record for the world’s fastest CoCo in the process.
17453004The Teensy emulator plugged into a CoCo 2
The real power of in-circuit emulators is for debugging both software and hardware. In-circuit emulators were essential tools back in the day of 8- and even 16-/32-bit microprocessors. Being able to control the processor from an external machine allows you to view the internal state of the chip while stepping a single cycle at a time if needed. This can help expose issues with hardware surrounding the MCU, although many engineers would also use a large, multi-channel logic analyzer at the same time. Common emulators back then would consist of a large box full of many boards packed with circuitry, all connected to a card inserted into an IBM PC or similar. This could also remove the slow process of burning EPROMs and then having to wait for them to be UV erased during prototyping, as many emulators would include SRAM to act as ROM.

All in all, we think [Ted] did a terrific job and we are hoping to see the project expand, possibly with PC software to control the emulator and show the internal state, just like back in the 80s!

youtube.com/embed/v15GEWrfFuQ?…



CrowdStrike chaos could prompt rethink among investors, customers


American cybersecurity company CrowdStrike became a household name for all the wrong reasons on Friday (19 July), after a botched software update caused havoc around the world.


euractiv.com/section/cybersecu…



The Continuing Venusian Mystery of Phosphine and Ammonia


The planet Venus is in so many ways an enigma. It’s a sister planet to Earth and also within relatively easy reach of our instruments and probes, yet we nevertheless …read more https://hackaday.com/2024/07/19/the-continuing-venusian-mystery-of-phosphine-

17450306

The planet Venus is in so many ways an enigma. It’s a sister planet to Earth and also within relatively easy reach of our instruments and probes, yet we nevertheless know precious little about what is going on its surface or even inside its dense atmosphere. Much of this is of course due to planets like Mars getting all the orbiting probes and rovers scurrying around on its barren, radiation-blasted surface, but we had atmospheric probes descend through Venus’ atmosphere, so far to little avail. Back in 2020 speculation arose of phosphine being detected in Venus’ atmosphere, which caused both excitement and a lot of skepticism. Regardless, at the recent National Astronomy Meeting (NAM 2024) the current state of Venusian knowledge was discussed, which even got The Guardian to report on it.

In addition to phosphine, there’s speculation of ammonia also being detectable from Earth, both of which might be indicative of organic processes and thus potentially life. Related research has indicated that common amino acids essential to life on Earth would be stable even in sulfuric droplets like in Venus’ atmosphere. After criticism to the original 2020 phosphine article, [Jane S. Greaves] et al. repeated their observations based on feedback, although it’s clear that the observation of phosphine gas on Venus is not a simple binary question.

The same is true of ammonia, which if present in Venusian clouds would be a massive discovery, which according to research by [William Bains] and colleagues in PNAS could explain many curious observations in Venus’ atmosphere. With so much uncertainty with remote observations, it’s clear that the only way that we are going to answer these questions is with future Venus missions, which sadly remain rather sparse.

If there’s indeed life on Venus, it’ll have a while longer to evolve before we can go and check it out.



Desiccants, Tested Side By Side


We’re so used to seeing a little sachet of desiccant drop out of a package when we open it, that we seldom consider these essential substances. But anyone who spends …read more https://hackaday.com/2024/07/19/desiccants-tested-side-by-side/

17447826

We’re so used to seeing a little sachet of desiccant drop out of a package when we open it, that we seldom consider these essential substances. But anyone who spends a while around 3D printing soon finds the need for drying their filament, and knowing a bit about the subject becomes of interest. It’s refreshing then to see [Big Clive] do a side-by-side test of a range of commonly available desiccants. Of silica gel, bentonite, easy-cook rice, zeolite, or felight, which is the best? He subjects them to exactly the same conditions over a couple of months, and weighs them to measure their efficiency in absorbing water.

The results are hardly surprising, in that silica gel wins by a country mile. Perhaps the interesting part comes in exploding the rice myth; while the rice does have some desiccant properties, it’s in fact not the best of the bunch despite being the folk remedy for an immersed mobile phone.

Meanwhile, this isn’t the first time we’ve looked at desiccants, in the past we’ve featured activated alumina.

youtube.com/embed/rufg-Wa4Zr4?…



Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell’apartheid.

Gli Usa, l’UE e governo Meloni smettano di essere complici dell’occupazione illegale dei territori palestinesi, del regime di apartheid e del genocidio del popolo palestinese.

Si rispetti la legalità internazionale e la si smetta di accusare di antisemitismo chi è solidale con il popolo palestinese. E si lanci subito un segnale. Come giustamente si fece a suo tempo con il Sudafrica, si impedisca ad Israele di partecipare alle prossime Olimpiadi di Parigi.

Purtoppo l’UE, con l’elezione di Frau Genocide Von der Leyen e di Roberta Metzola, ha confermato alla sua guida due complici silenti del genocidio e dell’occupazione, due campionesse della doppia morale e del doppio standard coloniale occidentale.

Fermare la guerre e il genocidio del popolo palestinese sarà possibile solo grazie alla mobilitazione dei popoli, per obbligare governi succubi e parlamentari ipocriti e complici ad agire, come quelli che a parole sostengono il popolo palestinese e poi votano Von der Leyen.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



di Franco Ferrari - Il completamento degli scrutini relativi al voto per il nuovo Parlamento europeo permette di tracciare un panorama più preciso dei risul


Watch This RC Jet Thrust System Dance


An EDF (electric duct fan) is a motor that basically functions as a jet engine for RC aircraft. They’re built for speed, but to improve maneuverability (and because it’s super cool) …read more https://hackaday.com/2024/07/19/watch-this-rc-jet-thrust-syst

17446109

An EDF (electric duct fan) is a motor that basically functions as a jet engine for RC aircraft. They’re built for speed, but to improve maneuverability (and because it’s super cool) [johnbecker31] designed a 3D-printable method of adjusting the EDF’s thrust on demand.
17446111Before 3D printers were common, making something like this would have been much more work.
The folks at Flite Test released a video in which they built [john]’s design into a squat tester jet that adjusts thrust in sync with the aircraft’s control surfaces, as you can see in the header image above. Speaking of control surfaces, you may notice that test aircraft lacks a rudder. That function is taken over by changing the EDF’s thrust, although it still has ailerons that move in sync with the thrust system.

EDF-powered aircraft weren’t really feasible in the RC scene until modern brushless electric motors combined with the power density of lithium-ion cells changed all that. And with electronics driving so much, and technology like 3D printers making one-off hardware accessible to all, the RC scene continues to be fertile ground for all sorts of fascinating experimentation. Whether it’s slapping an afterburner on an EDF or putting an actual micro jet engine on an RC car.

youtube.com/embed/LIRXDUgKlkM?…

youtube.com/embed/5or-egAm_4g?…




How Ten Turn Pots Are Made


It is easy to think of a potentiometer as a simple device, but there are many nuances. For example, some pots are linear — a change of a few degrees …read more https://hackaday.com/2024/07/19/how-ten-turn-pots-are-made/

17445649

It is easy to think of a potentiometer as a simple device, but there are many nuances. For example, some pots are linear — a change of a few degrees at the low end will change the resistance the same amount as the same few degrees at the high end. Others are logarithmic. Changes at one end of the scale are more dramatic than at the other end of the scale. But for very precise use, you often turn to the infamous ten-turn pot. Here, one rotation of the knob is only a tenth of the entire range. [Thomas] shows us what’s inside a typical one in the video below.

When you need a precise measurement, such as in a bridge instrument, these pots are indispensable. [Thomas] had a broken one and took that opportunity to peer inside. The resistor part is a coil of wire wound around the inside of the round body. Unsurprisingly, there are ten turns of wire that make up the coil.

The business end, of course, is in the rotating part attached to the knob. A small shuttle moves up and down the shaft, making contact with the resistance wire and a contact for the wiper. The solution is completely mechanical and dead simple.

As [Thomas] notes, these are usually expensive, but you can — of course — build your own. These are nice for doing fine adjustments with precision power supplies, too.

youtube.com/embed/bZ7jDXMOQdU?…



CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti”


Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull’accaduto. Intorno alle 13:25 ET, l’azienda emette un comunicato sul loro sito web che prosegue quanto anticipato nel commento di questo pomeriggio. Rispetto

Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull’accaduto. Intorno alle 13:25 ET, l’azienda emette un comunicato sul loro sito web che prosegue quanto anticipato nel commento di questo pomeriggio.

Rispetto al commento di questo pomeriggio, CrowdStrike riconosce la gravità della situazione e si scusa profondamente per l’inconveniente e l’interruzione causati. L’azienda sta lavorando in stretta collaborazione con tutti i clienti interessati per garantire che i loro sistemi siano rapidamente riportati alla piena operatività, permettendo loro di continuare a fornire i servizi critici su cui i loro clienti fanno affidamento.
CrowdStrike sta lavorando attivamente con i clienti interessati da un difetto trovato in un singolo aggiornamento di contenuto per gli host Windows. Gli host Mac e Linux non sono interessati. Non si è trattato di un attacco informatico.

Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.

Raccomandiamo inoltre alle organizzazioni di assicurarsi di comunicare con i rappresentanti di CrowdStrike attraverso i canali ufficiali.

Il nostro team è completamente mobilitato per garantire la sicurezza e la stabilità dei clienti di CrowdStrike.

Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l'inconveniente e l'interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.

Assicuriamo ai nostri clienti che CrowdStrike sta funzionando normalmente e che questo problema non influisce sui nostri sistemi della piattaforma Falcon. Se i tuoi sistemi stanno funzionando normalmente, non vi è alcun impatto sulla loro protezione se il sensore Falcon è installato.

Di seguito è riportato l'ultimo CrowdStrike Tech Alert con maggiori informazioni sul problema e sulle misure alternative che le organizzazioni possono adottare. Continueremo a fornire aggiornamenti alla nostra community e al settore non appena saranno disponibili.
Per maggiori dettagli, CrowdStrike ha pubblicato un Tech Alert contenente informazioni dettagliate sul problema riscontrato e sulle misure alternative che le organizzazioni possono adottare. L’azienda continuerà a fornire aggiornamenti alla propria community e all’intero settore non appena nuove informazioni saranno disponibili.

CrowdStrike rimane fermamente impegnata a garantire la sicurezza dei propri clienti e a fornire soluzioni rapide ed efficaci a qualsiasi problema che possa emergere. La fiducia e la sicurezza dei clienti rimangono la priorità assoluta dell’azienda.

Di seguito alcune indicazioni riportati nel comunicato stampa di CS:

  • I sintomi includono l’errore bugcheck\blue screen relativo al sensore Falcon.
  • Gli host Windows che non sono stati interessati non necessitano di alcuna azione poiché il file del canale problematico è stato ripristinato.
  • Anche gli host Windows che vengono attivati ​​dopo le 05:27 UTC non saranno interessati
  • Gli host che eseguono Windows 7/2008 R2 non sono interessati
  • Questo problema non ha alcun impatto sugli host basati su Mac o Linux
  • Il file del canale “C-00000291*.sys” con timestamp 0527 UTC o successivo è la versione ripristinata (corretta).
  • Il file del canale “C-00000291*.sys” con timestamp 0409 UTC è la versione problematica.
    • Nota: è normale che nella directory CrowdStrike siano presenti più file “C-00000291*.sys”. Finché uno dei file nella cartella ha una marca temporale pari o successiva alle 05:27 UTC, quello sarà il contenuto attivo.


È doveroso riportare che, nonostante la gravità estrema degli impatti di questo incidente, l’azienda ha incluso delle scuse nel proprio comunicato stampa, un gesto non sempre scontato tra le aziende tecnologiche statunitensi. Ci auguriamo che questo episodio induca a riflessioni profonde sulla natura interdipendente delle infrastrutture moderne. Anche un piccolo difetto può innescare un effetto a cascata devastante, sottolineando la necessità di una vigilanza costante e di un’attenzione meticolosa nella gestione di tali sistemi complessi.

L'articolo CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti” proviene da il blog della sicurezza informatica.




Supercon 2023: [Pierce Nichols] is Teaching Robots To Sail


An image of a man in glasses in a circle placed on a black background. The title "Pierce Nichols: Teaching Robots to Sail" is on white lettering in the bottom left corner. Sailing the high seas with the wind conjures a romantic notion of grizzled sailors

An image of a man in glasses in a circle placed on a black background. The title "Pierce Nichols: Teaching Robots to Sail" is on white lettering in the bottom left corner.

Sailing the high seas with the wind conjures a romantic notion of grizzled sailors fending off pirates and sea monsters, but until the 1920s, wind-powered vessels were the primary way goods traveled the sea. The meager weather-prediction capabilities of the early 20th Century spelled the end of the sailing ship for most cargo, but cargo ships currently spend half of their operating budget on fuel. Between the costs and growing environmental concerns, [Pierce Nichols] thinks the time may be right for a return to sails.

[Nichols] grew up on a sailing vessel with his parents, and later worked in the aerospace industry designing rockets and aircraft control surfaces. Since sailing is predominantly an exercise in balancing the aerodynamic forces of the sails with the hydrodynamic forces acting on the keel, rudder, and hull of the boat, he’s the perfect man for the job.

WhileAn image of a sailing polar diagram on the left next to the words "A) Dead upwind (“in irons”) B) Close-hauled C) Beam reach (90˚ to the wind - fastest for sailing vessels D) Broad reach E) Run" The letters correspond to another diagram of a sailboat from the top showing it going directly into the wind (A), slightly into (B), perpendicular to (C), slightly away (D), and directly away from the wind / downwind (E). the first sails developed by humans were simple drag devices, sailors eventually developed airfoil sails that allow sailing in directions other than downwind. A polar diagram for a vessel gives you a useful chart of how fast it can go at a given angle to the wind. Sailing directly into the wind is also known as being “in irons” as it doesn’t get you anywhere, but most other angles are viable.

After a late night hackerspace conversation of how it would be cool to circumnavigate the globe with a robotic sailboat, [Nichols] assembled a team to move the project from “wouldn’t it be cool” to reality with the Pathfinder Prototype. Present at the talk, this small catamaran uses two wing sails to provide its primary propulsion. Wing sails, being a solid piece, are easier for computers to control since soft sails often exhibit strange boundary conditions where they stop responding to inputs as expected.

In its first iteration, An orange catamaran with two orange sails sticking up out of the starboard hull. A number of antennae and instruments jut out from the deck.Pathfinder was controlled with Ardupilot and servos directly attached to the wing sails. For this application, [Nichols] and his team found that the program was unable to successfully navigate multiple points and was difficult to edit due to its monolithic nature. A rebuild of the boat with a new cellular modem instead of Wi-Fi, bigger batteries, and a power switch changed to PX4 for control. They found that using cross-tack error, or the deviation from a straight line between waypoints works well for confined waters with well-documented hazards, but in open water “best velocity made good” can be more efficient.

With some experience under their belt, the crew was able to secure funding to build a larger test vessel. With a cheap catamaran and 400 square feet of rental space, this vessel was equipped with two wing sails on one of the hulls and commenced testing in the Puget Sound. Keeping the wing sails on a single hull keeps the deck clear for cargo without significantly affecting performance.

Despite some setbacks, like breaking apart and sinking, the new vessel is yielding lots of interesting data which will lead to the first operating full-scale vessels. These will be designed to carry one or two ISO standard shipping containers to rural locations. Current regulations require a small crew aboard the boat, but [Nichols] hopes that the research they’ve been doing on autonomous vessel control will lead to fully autonomous trips in the future to help make deliveries to Alaska or other remote places more economical.

Further down the line, larger vessels will be able to handle hundreds or thousands of containers. Toward the end of the talk, [Nichols] gave us a list of resources for anyone interested in pursuing nautical hacks including many works by C.A. Marchaj or looking into the Amateur Yacht Research Society to “do weird things with sailboats.”

youtube.com/embed/e2eV3SHpBEE?…



Hackaday Podcast Episode 280: TV Tubes as Amplifiers, Smart Tech in Sportsballs, and Adrian Gives Us the Fingie


Despite the summer doldrums, it was another big week in the hacking world, and Elliot sat down with Dan for a rundown. Come along for the ride as Dan betrays …read more https://hackaday.com/2024/07/19/hackaday-podcast-episode-280-tv-tubes-as-amplifiers-s

17442184

Despite the summer doldrums, it was another big week in the hacking world, and Elliot sat down with Dan for a rundown. Come along for the ride as Dan betrays his total ignorance of soccer/football, much to Elliot’s amusement. But it’s all about keeping the human factor in sports, so we suppose it was worth it. Less controversially, we ogled over a display of PCB repair heroics, analyzed a reverse engineering effort that got really lucky, and took a look at an adorable one-transistor ham transceiver. We also talked about ants doing surgery, picking locks with nitric acid, a damn cute dam, and how to build one of the world’s largest machines from scratch in under a century. Plus, we answered the burning question: can a CRT be used as an audio amplifier? Yes, kind of, but please don’t let the audiophiles know or we’ll never hear the end of it.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Worried about attracting the Black Helicopters? Download the DRM-free MP3 and listen offline, just in case.

Episode 280 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:



Play Ransomware Rivendica l’Attacco al Colosso MIPS


Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco. Sebbene la pubblicazione ufficiale sia prevista per il 19 lugli

Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco.
17442158
Sebbene la pubblicazione ufficiale sia prevista per il 19 luglio 2024, il sito ha già reso pubblici alcuni dettagli, accrescendo la preoccupazione tra i partner e i clienti dell’azienda.

Play Ransomware
17442160
Play Ransomware è una delle numerose gang di ransomware emerse negli ultimi anni. Questi gruppi criminali operano criptando i dati delle vittime e richiedendo un riscatto per il ripristino. Play Ransomware si distingue per la sua strategia di pubblicazione dei dati rubati su siti di Data Leak, aumentando la pressione sulle vittime per pagare il riscatto.

La gang ha recentemente negato di offrire il servizio di Ransomware-as-a-Service (RaaS), una modalità in cui gli affiliati possono utilizzare il ransomware in cambio di una quota dei proventi. Questo è stato chiarito nel loro sito di Data Leak con un avviso prominente, probabilmente per evitare confusione e preservare la loro reputazione operativa.

Play Ransomware è noto per sfruttare vulnerabilità in applicazioni pubbliche e per utilizzare credenziali di account rubate per ottenere accesso iniziale ai sistemi delle vittime. Un esempio significativo è lo sfruttamento della vulnerabilità “Citrix Bleed” (CVE-2023-4966), che ha permesso al gruppo di accedere a informazioni sensibili e di condurre attacchi mirati​​.

Una volta ottenuto l’accesso, il gruppo utilizza una varietà di strumenti legittimi ma compromessi per eseguire le sue operazioni. Tra questi ci sono PowerShell, Cobalt Strike, Mimikatz, e WinSCP, utilizzati per il movimento laterale, l’esfiltrazione di dati e la persistenza all’interno delle reti compromesse.

Play Ransomware ha colpito oltre 300 organizzazioni in tutto il mondo, incluse infrastrutture critiche e città importanti come Oakland e Lowell, causando significative interruzioni delle operazioni e il furto di dati sensibili​​. Il gruppo tende a focalizzarsi su piccole e medie imprese, fornitori di servizi gestiti e enti governativi, con una particolare attenzione per Nord America e Europa​​.

Il gruppo non inserisce le richieste di riscatto direttamente nelle note di riscatto, ma invita le vittime a contattarli via email, solitamente con domini terminanti in @gmx.de. I pagamenti sono richiesti in criptovalute, aggiungendo un ulteriore livello di anonimato e difficoltà per le forze dell’ordine nel tracciamento dei fondi​​.

Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno


redhotcyber.com/post/play-rans…

MIPS Technologies: Una Breve Storia

MIPS Technologies è un nome di rilievo nel campo della tecnologia dei microprocessori. Fondata negli anni ’80, l’azienda è stata pioniera nello sviluppo di architetture di microprocessori RISC (Reduced Instruction Set Computing). Questi processori hanno trovato applicazioni in vari settori, dai dispositivi embedded ai server e ai sistemi di telecomunicazione.

I Successi e le Innovazioni

Nel corso degli anni, MIPS ha introdotto numerose innovazioni che hanno rivoluzionato il mondo della tecnologia dei microprocessori. Le loro architetture RISC sono state adottate in un’ampia gamma di applicazioni, dimostrando l’efficacia e la flessibilità dei loro design. L’azienda ha continuato a evolversi, espandendo il suo portafoglio di prodotti e mantenendo una posizione di rilievo nel settore tecnologico globale.

L’Attacco e le Conseguenze Potenziali

Secondo le informazioni presenti sul sito di Play Ransomware, l’attacco ha compromesso una quantità non specificata di dati riservati, inclusi documenti confidenziali privati e personali, documenti dei clienti, budget, buste paga, contabilità, contratti, informazioni fiscali, ID e altre informazioni finanziarie. L’attacco è stato aggiunto al sito il 17 luglio 2024 e la pubblicazione completa è prevista per il 19 luglio 2024.
17442162
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, se confermata, la fuga di dati potrebbe includere informazioni sensibili sui clienti, dettagli interni sui progetti in corso e altri dati critici.

Considerazioni Finali

Questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati. L’attesa di una dichiarazione ufficiale da parte di MIPS Technologies è cruciale per verificare l’entità dell’attacco e comprendere le misure che l’azienda intende adottare per mitigare i danni.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Play Ransomware Rivendica l’Attacco al Colosso MIPS proviene da il blog della sicurezza informatica.



🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...

🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.



Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro


Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un’interruzione globale dei sistemi IT basati su Windows causata da un aggiornamento del sensore Falcon di CrowdStrike . In precedenza abbiamo segnalato che una massiccia interruzione ha

Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un’interruzione globale dei sistemi IT basati su Windows causata da un aggiornamento del sensore Falcon di CrowdStrike .

In precedenza abbiamo segnalato che una massiccia interruzione ha colpito molte organizzazioni in decine di paesi in cui venivano utilizzate le soluzioni di sicurezza delle informazioni CrowdStrike. A causa delle cicliche “schermate blu della morte” (BSOD), molti canali TV sono stati costretti a interrompere le loro trasmissioni e alcuni scambi sono stati costretti a interrompere le negoziazioni. Decine di aeroporti hanno cancellato o riprogrammato i voli in massa a causa dell’impossibilità di effettuare il check-in dei passeggeri.

Il fallimento globale probabilmente ha scosso i nervi di centinaia di migliaia di persone, ma la conseguenza più grave di questo incidente, senza dubbio, possono essere definiti problemi nei sistemi medici, e in particolare nel sistema britannico Varian, utilizzato per la radioterapia dei malati di cancro .

Il Royal Surrey Trust, uno dei clienti di Varian Medical Systems, ha annunciato oggi che le sessioni di trattamento mattutino per i malati di cancro sono state annullate a causa di un’interruzione globale.
17442032
Successivamente i servizi di radioterapia sono stati ripristinati, ma la situazione in sé era fuori dall’ordinario: le persone malate di cancro non potevano ricevere le cure programmate. Questo è abbastanza serio. E mentre i sistemi Varian sono tornati online, si prevede che alcune interruzioni delle apparecchiature mediche continueranno nella prossima settimana.

Varian è il secondo sistema più grande del Regno Unito ad essere interessato dall’interruzione causata dall’aggiornamento CrowdStrike. Il primo sistema, EMIS, è utilizzato dalla maggior parte dei medici di famiglia nel Regno Unito.

Numerosi enti NHS nel Regno Unito, tra cui gli ospedali universitari Barking, Havering e Redbridge, l’East and North Hertfordshire NHS Trust e il Beatson West of Scotland Cancer Centre, hanno confermato pubblicamente l’uso delle apparecchiature Varian. Gli esperti di queste agenzie hanno confermato che i sistemi Varian sono ancora operativi, ma la direzione sta ora determinando l’intera portata dell’impatto dell’incidente.

Nonostante le conseguenze estremamente gravi, l’incidente non può essere classificato come attacco informatico in quanto non era di natura dannosa. Gli esperti di CrowdStrike hanno rapidamente sospeso l’implementazione degli aggiornamenti quando hanno appreso del problema tecnico e hanno quindi rilasciato rapidamente una soluzione.

Tuttavia, i computer già colpiti dal guasto dovranno molto probabilmente essere ripristinati manualmente per un lungo periodo e in modo noioso, poiché la “schermata blu della morte” appare immediatamente dopo l’avvio di Windows. Non puoi farlo senza accedere alla modalità provvisoria ed eliminare manualmente i file problematici.

Questa misura non rappresenta un grosso problema per le piccole organizzazioni, ma per le aziende con flotte di migliaia di computer, la portata dei lavori risulta complicata. Per questo motivo, il ripristino completo di tutti i sistemi interessati potrebbe richiedere del tempo.

L'articolo Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro proviene da il blog della sicurezza informatica.



Ogni volta la stessa storia, ogni maledetta volta. Perché, dopo ogni incidente informatico, devo vedere la stessa identica scena? Perchè arr...

Trames reshared this.



CHRISTINE ANDERSON SCATENATA DAVANTI ALLA VON DER LEYEN ▷ MICROFONO SPENTO DOPO IL PRIMO SUSSULTO
youtu.be/Al9-LW3H9_M?si=H2BxmJ…



tg3 odia microsoft?


nei titoli il tg3 regionale ha appena dato la colpa del crash a microsoft


Innovazione e tecnologia. Così Torino diventa un hub per il settore dell’aerospazio e della difesa

[quote]L’industria dell’aerospazio e della difesa si trova ad affrontare una serie di sfide strategiche per il prossimo futuro, tra la necessità di accelerare l’innovazione tecnologica, migliorare l’efficienza dei sistemi e delle operazioni, rimanendo però entro parametri di sostenibilità economica



Cambiare gli schemi col Fianco Sud. Polemica Nato-Italia sulla nomina di Colomina

[quote]La decisione di nominare lo spagnolo Javier Colomina come rappresentante speciale della Nato per il vicinato meridionale, il cosiddetto “Fianco Sud”, ha prodotto una forte reazione dall’Italia. Marco Peronaci, ambasciatore italiano presso la Nato, in una lettera



Rifondazione Comunista sostiene la scelta del Sindaco De Toni

Accogliamo con soddisfazione la decisione del Comune di Udine di non concedere il patrocinio alla partita Italia – Israele.

Sappiamo bene che le motivazioni profonde di questa scelta, che riteniamo tanto coraggiosa quanto giusta, forse non sono del tutto sovrapponibili alle posizioni del Partito della Rifondazione Comunista, che legge nell’azione del governo israeliano un chiaro ed esplicito intento di genocidio nei confronti del popolo palestinese, a cui va da sempre tutta la nostra solidarietà.

E tuttavia esprimiamo con fermezza la nostra piena adesione alla posizione del Sindaco De Toni, in particolare apprezziamo le sue parole riportate dalla stampa:

Mi chiedo perché, invece di fare sterili polemiche su questo patrocinio, non si colga l’occasione – tutti insieme – per sollecitare il Governo italiano a chiedere un cessate il fuoco per mettere fine ad una tragedia che ha già causato troppi morti”.

Riteniamo infatti che le polemiche intorno al patrocinio negato siano strumentali a dare fuoco alle polveri delle tensioni politiche e sociali che, su tutti i fronti, una certa destra fomenta in questa città.

E condividiamo il fatto che il sostegno alla pace debba coinvolgere tutti e tutte, dalle istituzioni alla cittadinanza.

Non ci stupisce che al diniego di Udine risponda la ex sindaca di Monfalcone, oggi parlamentare europea, Anna Maria Cisint, offrendo la disponibilità della città a ospitare l’evento o, quantomeno, la nazionale di Israele.

Dichiara la Cisint: “La città di Monfalcone sarebbe sommamente onorata ad ospitare l’incontro Italia-Israele e si rende disponibile a offrire patrocinio e strutture per celebrare questo importante appuntamento sportivo” La crociata di Anna Cisint, ex sindaca leghista di Monfalcone, contro la comunità islamica non si ferma e passa anche da qui.

Al Sindaco De Toni, in questo frangente, va il nostro appoggio.

Anna Manfredi
Segretaria circolo di Udine Rifondazione Comunista



So You Can Tuna Fish


A tuna fish with several probes sticking out of it. You know what they say. But it’s 2024, after all. Shouldn’t you be able to tune a fish by now? As [ChromaLock] shows us in the video below, it’s absolutely …read more https://hackaday.com/2024/07/19/so-

A tuna fish with several probes sticking out of it.

You know what they say. But it’s 2024, after all. Shouldn’t you be able to tune a fish by now? As [ChromaLock] shows us in the video below, it’s absolutely possible, and has been all along.

Of course, you can’t possibly put a rainbow trout (or any other fish) under tension until it produces audible tones. So, how does it work? [ChromaLock] turned to the skin, which functions electrically much like ours does with different resistance values in different areas.

A cucumber with a dozen or so probes sticking out of it, lined up in a 3D-printed jig.From there, it was a matter of hunting around for spots that produced different notes that sounded good, and marking them for later so it can be played like a potentiometer. But there were problems with this setup, mostly screeching between notes from stray voltages in the environment.

After a brief detour using a PS/2 keyboard with spray-painted keycaps, [ChromaLock] said to hell with it and unearthed a regular MIDI keyboard. Armed with a 3D printed jig to hold the probes, [ChromaLock] tested everything with a cucumber, and then out came the trout for its musical debut. Be sure to check it out after the break.

What else can you do with canned tuna and other fish? Cook up some pyrolized bread, and you’ve got yourself a foundry and crucible.

youtube.com/embed/F2y92obnsc0?…

Thanks to [Zixxorb] for the tip!



Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.


This Week in Security: Snowflake, The CVD Tension, and Kaspersky’s Exit — And Breaking BSOD


In the past week, AT&T has announced an absolutely massive data breach. This is sort of a multi-layered story, but it gives me an opportunity to use my favorite piece …read more https://hackaday.com/2024/07/19/this-week-in-security-snowflake-the-cvd-tens

17438561

In the past week, AT&T has announced an absolutely massive data breach. This is sort of a multi-layered story, but it gives me an opportunity to use my favorite piece of snarky IT commentary: The cloud is a fancy way to talk about someone else’s servers. And when that provider has a security problem, chances are, so do you.

The provider in question is Snowflake, who first made the news in the Ticketmaster breach. As far as anyone can tell, Snowflake has not actually been directly breached, though it seems that researchers at Hudson Rock briefly reported otherwise. That post has not only been taken down, but also scrubbed from the wayback machine, apparently in response to a legal threat from Snowflake. Ironically, Snowflake has confirmed that one of their former employees was compromised, but Snowflake is certain that nothing sensitive was available from the compromised account.

At this point, it seems that the twin problems are that big organizations aren’t properly enforcing security policy like Two Factor Authentication, and Snowflake just doesn’t provide the tools to set effective security policy. The Mandiant report indicates that all the breaches were the result of credential stealers and other credential-based techniques like credential stuffing.

Cisco’s Easy Password Reset


Cisco has patched a vulnerability in the Smart Software Manager On-Prem utility, a tool that allows a business to manage their own Cisco licenses. The flaw was a pretty nasty one, where any user could change the password of any other user.

While there are no workarounds, an update with the fix has been released for free. As [Dan Goodin] at Ars speculates, full administrative access to this management console could provide unintended access to all the rest of the Cisco gear in a given organization. This seems like one to get patched right away.

Bye Bye Kaspersky


Kaspersky Labs has officially started started winding down their US operations, as a direct result of the US Commerce Department ban. As a parting gift, anyone who wants it gets a free six-month subscription.

Just a reminder, any Kaspersky installs will stop getting updates at that six-month mark, so don’t forget to go on a Kaspersky uninstall spree at that time. We’ve got the twin dangers, that the out-of-date antivirus could prevent another solution like Windows Defender from running, and that security products without updates are a tempting target for escalation of privilege attacks.

Uncoordinated Vulnerability Disclosure


Let’s chat a bit about coordinated vulnerability disclosure. That’s the process when a researcher finds a vulnerability, privately reports it to the vendor, and together they pick a date to make the details public, usually somewhere around 90 or 120 days from disclosure. The researcher gets credit for the find, sometimes a bug bounty payout, and the vendor fixes their bug.

Things were not always this way. Certain vendors were once well known for ignoring these reports for multiple months at a time, only to rush out a fix if the bug was exploited in the wild. This slapdash habit led directly to our current 90-day industry standard. And in turn, a strict 90-day policy is usually enough to provoke responsible behaviors from vendors.

Usually, but not always. ZDI discovered the Internet Explorer technique that we discussed last week being used in the wild. Apparently [Haifei Li] at Check Point Research independently discovered the vulnerability, and it’s unclear which group actually reported it first. What is clear is that Microsoft dropped the ball on the patch, surprising both research teams and failing to credit the ZDI researcher at all. And as the ZDI post states, this isn’t an isolated incident:

microsoft: Exploit Code Unporoven

me: i literally gave you a compiled PoC and also exploit code

m$: No exploit code is available, or an exploit is theoretical.

me: pic.twitter.com/tIXJAbkRu4

— chompie (@chompie1337) June 12, 2024

While these are Microsoft examples, there are multiple occasions from various vendors where “coordination” simply means “You tell us everything you know about this bug, and maybe something will happen.”


Bits and Bytes


Claroty’s Team82 has documented their rather impressive entry in the 2023 Pwn2Own IoT contest. The two part series starts with a WAN side attack, targeting a router’s dynamic DNS. We briefly discussed that last week. This week is the juicy details of an unauthenticated buffer overflow, leading to RCE on the device. This demonstrates the clever and terrifying trick of attacking a network from the Internet and establishing presence on an internal device.

There are times when you really need to see into an SSL stream, like security research or auditing. Often times that’s as easy as adding a custom SSL certificate to the machine’s root store, so the application sees your forced HTTPS proxy as legitimate. In the case of Go, applications verify certificates independently of the OS, making this inspection much more difficult. The solution? Just patch the program to turn on the InsecureSkipVerify feature. The folks at Cyberark have dialed in this procedure, and even have a handy Python script for ease of use. Neat!

Speaking of tools, we were just made aware of EMBA, the EMBedded Analyzer. That’s an Open Source tool to take a look into firmware images, automatically extract useful data.

Breaking BSOD


Just as we were wrapping this week’s column, a rash of Windows Blue Screens of Death, BSODs, starting hitting various businesses around the world. The initial report suggests that it’s a Crowdstrike update gone wrong, and Crowdstrike seems to be investigating. It’s reported that renaming the C:\windows\system32\drivers\crowdstrike folder from within safe mode will get machines booting again, but note that this is not official guidance at this point.

Something super weird happening right now: just been called by several totally different media outlets in the last few minutes, all with Windows machines suddenly BSoD’ing (Blue Screen of Death). Anyone else seen this? Seems to be entering recovery mode: pic.twitter.com/DxdLyA9BLA

— Troy Hunt (@troyhunt) July 19, 2024



CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress


Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non sono riusciti ad avviarsi a causa di un aggiornamento difettoso della soluzione CrowdStrike. Le soluzioni tecnologiche di oggi sono

Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non sono riusciti ad avviarsi a causa di un aggiornamento difettoso della soluzione CrowdStrike.

Le soluzioni tecnologiche di oggi sono sempre più dipendenti l’una dalle altre, e quanto avvenuto ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato nelle questioni di sicurezza informatica che riguardano le infrastrutture critiche.

Poco fa è arrivato un commento da CrowdStrike alla redazione di Red Hot Cyber che ci ha fornito chiaramente indicazioni che non si tratta di un attacco informatico, come alcuni hanno ipotizzato. Si è trattato di un problema tecnico relativo ad “un singolo aggiornamento” che ha comportato il disservizio e che ora sono pronti gli aggiornamenti per il ripristino completo.

“CrowdStrike sta lavorando attivamente con i clienti colpiti da un difetto riscontrato in un singolo aggiornamento dei contenuti per gli host Windows. Gli host Mac e Linux non sono interessati.

Questo non è un incidente di sicurezza o un attacco informatico. Il problema è stato identificato, isolato ed è stata implementata una soluzione.

Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.

Raccomandiamo inoltre alle organizzazioni di assicurarsi di comunicare con i rappresentanti di CrowdStrike attraverso canali ufficiali. Il nostro team è completamente mobilitato per garantire la sicurezza e la stabilità dei clienti CrowdStrike”.

Mentre CrowdStrike lavora da sempre e incessantemente per mettere in sicurezza le nostre infrastrutture critiche – e ora per risolvere il problema contingente – questo incidente sottolinea l’importanza di una gestione rigorosa e preventiva della sicurezza informatica.

È essenziale che le organizzazioni siano preparate e attente a rispondere rapidamente a tali crisi e che collaborino strettamente con i fornitori di sicurezza per mitigare i rischi.

Rimaniamo in attesa di ulteriori aggiornamenti da CrowdStrike, sperando che la situazione sia in risoluzione e che le lezioni apprese in questa convulsa giornata possano contribuire a prevenire future interruzioni di questa portata e a fare come di consueto “lesson learned” per tutti!

L'articolo CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress proviene da il blog della sicurezza informatica.