Salta al contenuto principale



GAZA. Alla ricerca dei bambini dispersi


@Notizie dall'Italia e dal mondo
Seppelliti sotto le macerie, persi nella confusione, decomposti in modo irriconoscibile: la disperata lotta per trovare migliaia di bambini nel caos della guerra in corso di Israele.
L'articolo GAZA. Alla ricerca dei bambini dispersi provienehttps://pagineesteri.it/2024/07/22/medioriente/gaza-alla-ricerca-dei-bambini-dispersi/



@Signor Amministratore dal menù del post, selezionando "lingue". Si tratta del post che si vede sopra alla finestra modale (che è un altro". Dalla web UI (poliverso.org). Il post (come l'altro) proviene da un server Mastodon.
in reply to Signor Amministratore ⁂

@Signor Amministratore ma non capisco perché viene usata, dal momento che il payload JSON "dovrebbe" contenere l'indicazione della lingua in modo esplicito


CeraMetal Lets You Print Metal, Cheaply and Easily


3D printing metal has been somewhat of a holy grail for the last decade in the hobby 3DP scene. We’ve seen a number of solutions, including using expensive filaments that …read more https://hackaday.com/2024/07/21/cerametal-lets-you-print-metal-cheaply-a

17496238

3D printing metal has been somewhat of a holy grail for the last decade in the hobby 3DP scene. We’ve seen a number of solutions, including using expensive filaments that incorporate metal into the usual plastic. In parallel, we’ve seen ceramic printers, and paste printers in general, coming into their own. What if you combined the two?

You’d get [Leah Buechly] et al’s CeraMetal process, which is the cheapest and most straightforward metal printing method we’ve seen to date. It all starts off with a custom bronze metal clay, made up of 100 g bronze powder, 0.17 g methyl cellulose, 0.33 g xanthan gum, and 9 g water. The water is fine-tuned to get the right consistency, and then it’s extruded and sintered.

The printer in question is an off-the-shelf ceramic printer that appears to use a pressurized clay feed into an augur, and prints on a linen bed. [Leah] had to write a custom slicer firmware that essentially runs in vase mode but incorporates infill as well, because the stop-start of normal slicers wreaked havoc with clay printing.

17496240The part is then buried in activated carbon for support, and fired in a kiln. The result is a 3D printed bronze part on the cheap; the material cost is essentially just the cost of the metal powder and your effort.

We had never heard of metal clay before, but apparently jewelers have been using it for metals other than just bronze. The Metal Clay Academy, from the references section of the paper, is an amazing resource if you want to recreate this at home.

Paste printers are sounding more and more interesting. Obvious applications include printing chocolate and printing pancakes, but now that we’re talking metal parts with reasonably consistent shrinkage, they’ve got our attention.



Hackaday Links: July 21, 2024


Hackaday Links Column Banner When monitors around the world display a “Blue Screen of Death” and you know it’s probably your fault, it’s got to be a terrible, horrible, no good, very bad day …read more https://hackaday.com/2024/07/21/hackaday-links-july-

Hackaday Links Column Banner

When monitors around the world display a “Blue Screen of Death” and you know it’s probably your fault, it’s got to be a terrible, horrible, no good, very bad day at work. That’s likely the situation inside CrowdStrike this weekend, as engineers at the cybersecurity provider struggle to recover from an update rollout that went very, very badly indeed. The rollout, which affected enterprise-level Windows 10 and 11 hosts running their flagship Falcon Sensor product, resulted in machines going into a boot loop or just dropping into restore mode, leaving hapless millions to stare at the dreaded BSOD screen on everything from POS terminals to transit ticketing systems.

Tales of woe from the fallout from what’s being called “the largest IT outage in history” are pouring in, including this very bewildered game developer who while stranded at an airport had plenty of ponder about why CrowdStrike broke the cardinal rule of software development by rolling a change to production on a Friday. The good news is that there’s a workaround, but the bad news is that someone has to access each borked machine and manually delete a file to fix it. Current estimates place the number of affected machines at 8.5 million, so that’s a lot of legwork. There’s plenty of time after the fix is rolled out for a full accounting of the impact, including the search for the guilty and persecution of the innocent, but for now, let’s spare a moment’s pity for the devs who must be sweating things out this weekend.

Back in 2011, Craig Fugate of the Federal Emergency Management Agency said of disaster response in the southern US, “If you get there and the Waffle House is closed? That’s really bad.” Thus was born the “Waffle House Index,” an informal measure of a natural disaster’s impact based on where individual restaurants in the chain that prides itself on always being open are actually up and running. With over 1,900 locations in 25 states, you’d think it would cover just about any emergency, but desperate Texans eschewed the index during the recent extensive power outages in the Houston area caused by Hurricane Beryl by inventing the “Whattaburger Index.” We haven’t had the pleasure of this particular delicacy, but it seems Texans can’t get enough of the hamburger chain, enough so that their online app’s location map provides a pretty granular view of a wide swathe of Texas. Plus, the chain thoughtfully color-codes each location’s marker by whether it’s currently open or closed, making it a quick and easy way to check where the power is on or off — at least during regular business hours. Hat’s off to the enterprising Texans who figured this out, and here’s hoping that life has returned to normal for everyone by now.

While we’re generally not fans of Apple products, which seem overpriced and far too tightly controlled for our liking, we’ve been pretty impressed by some of the results people have reported using their Apple AirTags to recover lost or stolen items — this recent discovery of a cache of stolen tools (fourth item) comes to mind. Results such as that require a “me too” response from the Android side of the market, resulting in the Find My Device network that, perhaps unsurprisingly, doesn’t appear to work very well. The test was pretty much what you’d expect — drop an Android-compatible tag in the mail along with an AirTag and track their journey. The Android tag only reported in a couple of times, while the AirTag provided a comprehensive track of the parcel’s journey through the USPS. Our first thought is that this speaks mostly to the power of being first to market, allowing Apple to have a more completely built-out infrastructure. But this may say more about the previously mentioned flexibility of Android compared to Apple; we know we noped the hell out of participating in Find My Device as soon as it rolled out on our Android phone. Seems like a lot of Android users feel the same way.

And finally, while we haven’t checked out comments on this week’s podcast, we’re pretty sure we’re getting raked over the coals for betraying our ignorance of and lack of appreciation for the finer points of soccer, or football. Whatever you call it, we just don’t get it, but we do understand and agree with our own Lewin Day’s argument that instrument-enhanced officiating isn’t making the game any better. Our argument is that in any sport, the officials are like a third team, one that’s adversarial to both of the competing teams, hopefully equally so, and that giving them super-human abilities isn’t fair to the un-enhanced players on the field/pitch/court/ice. So it was with considerable dismay that we learned that Major League Baseball is experimenting with automatic umpires to call balls and strikes behind the plate. While you may not care about baseball, you have to appreciate the ability of an umpire to stand directly in the line of fire of someone who can hurl a ball fast enough to hit a strike zone about the size of a pizza box the ball in less than 500 milliseconds. Being able to determine if the ball ended up in or out of that box is pretty amazing, not to mention all the other things an umpire has to do to make sure the game is played by the rules. They’re not perfect, of course, and neither are the players, and half the fun of watching sports for us is witnessing the very human contest of wills and skills of everyone involved. It seems like a bad idea to take the humans out of that particular loop.




A Modchip for a Fridge


An annoying fridge that beeps incessantly when the door is open too long should be an easy enough thing to fix by disconnecting the speaker, but when as with [kennedn]’s …read more https://hackaday.com/2024/07/21/a-modchip-for-a-fridge/

17492007

An annoying fridge that beeps incessantly when the door is open too long should be an easy enough thing to fix by disconnecting the speaker, but when as with [kennedn]’s model it’s plumbed in and the speaker is inaccessible, what’s to be done? The answer: create a mod chip for a fridge.

While the fridge electronics themselves couldn’t be reached, there was full access to a daughterboard with the fridge controls. It should be easy enough to use them to turn off the alarm, but first a little reverse engineering was required. It used a serial communication with an old-school set of shift registers rather than a microcontroller, but it soon became apparent that the job could be done by simply pulling the buttons down. In a move that should gladden the heart of all Hackaday readers then, the modchip in question didn’t even have to be a processor, instead it could be the venerable 555 timer. Our lives are complete, and the fridge is no longer annoying.

The 555 is unashamedly a Hackaday cliche, but even after five decades it still bears some understanding.



Condanniamo con forza l’aggressione ad opera di militanti di Casa Pound nei confronti del giornalista della Stampa Andrea Joly che si “era permesso” di fotografare momenti di un ritrovo di Casa Pound nei pressi di un loro locale. È da tempo che Rifondazione chiede lo scioglimento delle organizzazioni neofasciste. Abbiamo subito sulla nostra pelle l’aggressione squadrista di queste organizzazioni come quando Eleonora Forenza e alcuni suoi collaboratori sono stati aggrediti da militanti di Casa Pound durante una manifestazione pacifica a Bari. Per tale aggressione è in corso un processo che già ha condannato in primo grado un militante di tale organizzazione, giudicato colpevole di aver fatto parte di un gruppo con «finalità antidemocratiche proprie del partito fascista esaltando e minacciando e usando la violenza e il metodo squadrista quali strumenti di partecipazione politica». E nel corso di questi anni, con governi diversi, aggressioni, devastazioni di sedi, minacce, sono divenute continue per noi, per organizzazioni democratiche, per cittadini immigrati. Cosa aspettiamo quindi? Che avvenga una concreta ricostituzione del partito fascista? magari col tacito consenso di esponenti del governo che ora, apparentemente, condannano l’accaduto e poi non disdegnano la partecipazione a feste e commemorazioni varie organizzate proprio da queste formazioni. La stampa libera fa paura a questi soggetti e questo purtroppo ci riporta a tempi bui che non vogliamo possano ritornare. Ci appelliamo quindi al Presidente della Repubblica quale garante della Costituzione per chiedere il rispetto della XII Disposizione. Ci uniamo a Anpi e a tutte le organizzazioni antifasciste per chiedere lo scioglimento immediato di Casa Pound ribadendo che la Costituzione è e resta antifascista

Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile antifascismo, Partito della Rifondazione Comunista Sinistra Europea



Powering Biology with Batteries


A cartoon of the Sun above a windmill and a solar panel with a lightning bolt going to a big grey gear with "AAAp" written on it. A small "e-" on a circle is next to it, indicating electricity transfer. Further to the right is an ADP molecule connected to

A cartoon of the Sun above a windmill and a solar panel with a lightning bolt going to a big grey gear with "AAAp" written on it. A small "e-" on a circle is next to it, indicating electricity transfer. Further to the right is an ADP molecule connected to a curved arrow going through the AAAp gear to turn into ATP. Three cartoon shapes, presumably illustrating biological processes are on the right with arrows pointing from the ATP.

We’ve all been there — you forgot your lunch, but there are AC outlets galore. Wouldn’t it be so much simpler if you could just plug in like your phone? Don’t try it yet, but biologists have taken us one step further to being able to fuel ourselves on those sweet, sweet electrons.

Using an “electrobiological module” of 3-4 enzymes, the amusingly named AAA (acid/aldehyde ATP) cycle regenerates ATP in biological systems directly from electricity. The process takes place at -0.6 V vs a standard hydrogen electrode (SHE), and is compatible with biological transcription/translation processes like “RNA and protein synthesis from DNA.”

The process isn’t dependent on any membranes to foul or more complicated sets of enzymes making it ideal for in vitro synthetic biology since you don’t have to worry about keeping as many components in an ideal environment. We’re particularly interested in how this might apply to DNA computing which we keep being promised will someday be the best thing since the transistor.

Maybe in the future we’ll all jack in instead of eating our daily food pill? If this all seems like something you’ve heard of before, but in reverse, maybe you’re thinking of microbial fuel cells.



Ottolina TV - Oggi i nostri Clara e Gabriele intervistano Paolo Ferrero, ex segretario di Rifondazione Comunista e ex Ministro del Lavoro, per presentare l'u


Ask Hackaday: Should We Teach BASIC?


Suppose you decide you want to become a novelist. You enroll in the Hackaday Famous Novelists School where your instructor announces that since all truly great novels are written in …read more https://hackaday.com/2024/07/21/ask-hackaday-should-we-teach-

17486886

Suppose you decide you want to become a novelist. You enroll in the Hackaday Famous Novelists School where your instructor announces that since all truly great novels are written in Russian, our first task will be to learn Russian. You’d probably get up and leave. The truth is, what makes a great (or bad) novel transcends any particular language, and you could make the same argument for programming languages.

Despite the pundits, understanding the basics of how computers work is more important than knowing C, Java, or the language of the week. A recent post by [lackofimagination] proposes that we should teach programming using BASIC. And not a modern whizz-pow BASIC, but old-fashioned regular BASIC as we might have used it in the 1980s.

Certainly, a whole generation of programmers cut their teeth on BASIC. On the other hand, the programming world has changed a lot since then. While you can sort of apply functional and object-oriented techniques to any programming language, it isn’t simple and the details often get in the way of the core ideas.

Still, some things don’t change. The idea of variables, program flow, loops, and arrays all have some parallel in just about anything, so we can see some advantages to starting out simply. After all, you don’t learn to drive by trying it out in the Indy 500, right?

What do you think? If you were teaching programming today, would you start with BASIC? Or with something else? You can modernize a little bit with QB64. Or try EndBasic which just recently had a new release.



Welding Wood Is As Simple as Rubbing Two Sticks Together


Can you weld wood? It seems like a silly question — if you throw a couple of pieces of oak on the welding table and whip out the TIG torch, …read more https://hackaday.com/2024/07/21/welding-wood-is-as-simple-as-rubbing-two-sticks-together/

17482371

Can you weld wood? It seems like a silly question — if you throw a couple of pieces of oak on the welding table and whip out the TIG torch, you know nothing is going to happen. But as [Action Lab] shows us in the video below, welding wood is technically possible, if not very practical.

Since experiments like this sometimes try to stretch things a bit, it probably pays to define welding as a process that melts two materials at their interface and fuses them together as the molten material solidifies. That would seem to pose a problem for wood, which just burns when heated. But as [Action Lab] points out, it’s the volatile gases released from wood as it is heated that actually burn, and the natural polymers that are decomposed by the heat to release these gases have a glass transition temperature just like any other polymer. You just have to heat wood enough to reach that temperature without actually bursting the wood into flames.

His answer is one of the oldest technologies we have: rubbing two sticks together. By chucking a hardwood peg into a hand drill and spinning it into a slightly undersized hole in a stick of oak, he created enough heat and pressure to partially melt the polymers at the interface. When allowed to cool, the polymers fuse together, and voila! Welded wood. Cutting his welded wood along the joint reveals a thin layer of material that obviously underwent a phase change, so he dug into this phenomenon a bit and discovered research into melting and welding wood, which concludes that the melted material is primarily lignin, a phenolic biopolymer found in the cell walls of wood.

[Action Lab] follows up with an experiment where he heats bent wood in a vacuum chamber with a laser to lock the bend in place. The experiment was somewhat less convincing but got us thinking about other ways to exclude oxygen from the “weld pool,” such as flooding the area with argon. That’s exactly what’s done in TIG welding, after all.

youtube.com/embed/SRDfOPH_DTA?…



L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!


I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft Corp. , chiarendo che i dispositivi interessati r

I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft Corp. , chiarendo che i dispositivi interessati rappresentano meno dell’1% di tutti gli utenti Windows, anche se le conseguenze sono state significative.
17481649
Microsoft (MS) ha affermato il 20 (ora locale), “Un totale di 8,5 milioni di dispositivi Windows sono stati interessati dagli aggiornamenti software della società di sicurezza CrowdStrike”, aggiungendo, “Sebbene la percentuale fosse dell’1%, molti problemi si sono verificati perché le aziende che utilizzavano i servizi di CrowdStrike”.

L’aggiornamento CrowdStrike ha causato una schermata BSOD sui dispositivi Windows, facendo entrare i dispositivi in un ciclo di riavvio infinito, rendendoli inutilizzabili. L’errore era dovuto a una modifica nel file di configurazione, che ha causato un errore logico e ha bloccato il sistema operativo. CrowdStrike ha rilasciato una correzione, ma molti dispositivi non sono riusciti a connettersi a Internet per scaricare l’aggiornamento. La soluzione ad oggi è eliminare manualmente il file problematico in modalità provvisoria di Windows. A volte è stato utile riavviare Windows più volte , fino a 15 volte.
17481651
Le agenzie governative per la sicurezza informatica di tutto il mondo e il CEO di CrowdStrike George Kurtz stanno mettendo in guardia aziende e privati ​​dai nuovi schemi di phishing che coinvolgono malintenzionati che si spacciano per dipendenti di CrowdStrike o altri specialisti della tecnologia e si offrono di aiutare coloro che si stanno riprendendo dall’interruzione.
17481653
“Sappiamo che avversari e malintenzionati cercheranno di sfruttare eventi come questo”, ha affermato Kurtz in una dichiarazione. “Incoraggio tutti a rimanere vigili e ad assicurarsi di interagire con i rappresentanti ufficiali di CrowdStrike”.

Il Cyber ​​Security Center del Regno Unito ha affermato di aver notato un aumento dei tentativi di phishing in relazione a questo evento.

Il prezzo delle azioni di CrowdStrike è sceso notevolmente e la società ha subito enormi perdite finanziarie. Nel 2024 la società è stata coinvolta anche in una serie di altre grandi transazioni e ha continuato a collaborare attivamente con le agenzie governative.

L'articolo L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi! proviene da il blog della sicurezza informatica.

Francesca reshared this.



Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”


La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia in maniera esaustiva spiegando la causa dei disservizi ICT in tutto il mondo e

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia in maniera esaustiva spiegando la causa dei disservizi ICT in tutto il mondo e non necessita di ulteriori approfondimenti. In questa sede, invece, andremo a porre delle riflessioni su tutte le conseguenze (sia tecniche che non) che questo “semplice” errore ha portato alla luce. L’incidente CrowdStrike ha molto di più da insegnare.

Il contenuto di questo articolo è un’estensione di una breve ma coincisa analisi già pubblicata sempre su RHC dove è stata evidenziata una corsa repentina al criticare ed incolpare i diversi protagonisti nella faccenda.

Verrà oltretutto offerto uno scenario (raccontato sempre in questo blog) che si avvicina molto all’incidente di oggi e che richiede attenzione, tempo e, soprattutto, conoscenze per poter essere affrontato a dovere.

Tra gli Orsi e i Falchi


Le critiche a CrowdStrike, incolpandoli dell’outage mondiali, non si sono fatte aspettare. Certamente devono rispondere ad una responsabilità non da poco perché aeroporti, banche e servizi IT tra i più disparati fanno affidamento sul software Falcon.

Questo lo rende uno strumento sensibile non solo per il suo obbiettivo ma anche sul come ottiene quest’ultimo, ogni singolo cambiamento deve essere testato a dovere prima di essere rilasciato ai clienti finali.

17479939

Il semplice incolpare CrowdStrike mostra un modu operandi troppo semplice per problemi complessi.

È vero che tutti possono commettere errori, e per questo è importante concentrarsi sull’analisi dell’errore stesso piuttosto che lamentarsi del suo accaduto. Purtroppo la calma e freddezza non appartiene alla totalità della community infosec togliendo attenzione a pensieri edificanti e lasciando spazio a divisioni.

Kaspersky, dopo il ban dei suoi prodotti negli USA, ha voluto precisare come i loro prodotti non portino gli endpoint a crollare su se stessi.

You wouldn't see this with any of our products (just sayin.) 🤷 pic.twitter.com/39veWooFio
— Kaspersky (@kaspersky) July 19, 2024

Chiaramente si tratta di un joke a fini di marketing, anche prodotti Kaspersky sono stati causa di crash e malfunzionamenti passati. Dovrebbe farci riflettere come quasi tutti i big players di soluzioni EDR abbiano rilasciato software o update contenenti errori tra i quali : Palo Alto Networks, TrendMicro, SentinelOne e WatchGuard.

Le dichiarazioni di Kaspersky devono essere trattate come quello che sono e cioè una risposta ironica ai danni causati dal “bug” di CrowdStrike (controparte USA dalla quale sono attualmente bannati prodotti Kaspersky) a fini di sponsorizzare i loro software. Come gia analizzato su RHC [2][3], i “muri digitali” che si stanno innalzando in questi ultimi anni iniziano a creare fazioni ed a dividere la community con un pizzico di disinformazione.

C’è poi chi ha cavalcato l’onda per sfruttare il problema contingente di CrowdStrike per ottenerne vantaggio e chi ha evidenziano un bias sempre più prepotente che risulta nocivo per l’intera community. Il caso del ban di Kaspersky è già stato coperto a dovere in questa sede ma per chiarezza sul perché tali pregiudizi siano non solo sbagliati ma dannosi è necessaria una breve digressione.

È ormai chiaro che l’amministrazione Biden-Harris abbia eseguito il ritiro obbligato di ogni tipo di software Kaspersky per un motivo ideologico senza l’ombra di fatti. Per chi non avesse letto i vari statement ufficiali verranno qui riportate parti di quest’ultimi :

  • “Kaspersky employees could potentially transfer U.S. customer data to Russia […]” [1]
  • “Kaspersky has the ability to use its products to install malicious software on U.S. customers’ computers or to selectively deny updates, leaving U.S. persons and critical infrastructure vulnerable to malware and exploitation.” [1]
  • “Third-party transactions such as these create circumstances where the source code for the software is unknown. This increases the likelihood that Kaspersky software could unwittingly be introduced into devices or networks containing highly sensitive U.S. persons data.” [1]
  • “[…] Kaspersky’s products are effective at identifying viruses and other malware, but whether they can be used strategically to cause harm to the United States.” [2]
  • Kaspersky’s founder, majority owner, and current Chief Executive Officer, Eugene Kaspersky, is a Russian national who resides in Russia. [2]

Si può notare la totale assenza di prove o fatti che abbiano portato alla decisione finale usando il termine ombrello “national security risk ed avanzando potenziali metodi di spionaggio tramite il software.

Totalmente fuori luogo il giudicare una intera azienda dal background del fondatore. Ad esempio, Sergey Brin (co-founder di Google) ha un background russo ma non per questo andremo mai a dubitare di un possibile rischio nazionale riguardante Google ed i suoi prodotti. Inoltre aziende come Xiaomi e Tesla hanno più volte dimostrato (coi fatti) l’uso improprio dei loro prodotti creando un danno alla privacy e sicurezza nazionale, sono aziende che rispondono a giurisdizione diverse dalla Russia (rispettivamente Cina e USA) ma non è stata presa nessuna iniziativa a tutela dei cittadini.

Rimanendo nel campo di AV e EDR, l’antivirus Avast (repubblica Cieca) vende a terze parti dati legati all’identità e privacy dell’utente ma rimane comunque popolare grazie alla sua licenza gratuita. Tutti questi fatti portano ad una sola conclusione, oramai non importa più l’essere spiati o meno ma semplicemente da chi si viene spiati creando fazioni buone e fazioni cattive. I sintesi “Muri Digitali”.

Le critiche a Kaspersky (che tra l’altro ha sempre collaborato con CrowdStrike in maniera trasparente con ottimi risultati) e sul come non si dovrebbe permettere di utilizzare il recente outage come pretesto pubblicitario sono la prova che ci stiamo avvicinando a scenari pessimi con spaccature sempre più evidenti.

La privacy è un diritto fondamentale che va a favore anche di chi non la pensa cosi, invece di bloccare software potenzialmente dannoso è importante aprire tavoli di discussioni per cambiare la visione degli utenti a scegliere autonomamente come preservarla senza imposizioni camuffate da sicurezza nazionale.

Security is not (just) Prevention


Uno dei più grandi disservizi IT della storia è stato causato, ironicamente, da un update per un software di cybersecurity. CrowdStrike nelle ultime ore ha rilasciato lo statement riguardante l’incidente riportando che non si tratta di un attacco informatico (“This was not a cyberattack.) ma possiamo definire tutte le conseguenze e procedure cybersecurity?

La parola “sicurezza” deriva dal latino se (“senza”) e cure (“ansia”) e definisce sia una sensazione che uno stato delle cose, spesso però viene definita come l’assenza di danno tralasciando concetti come resilienza, secrecy e recovery. Quando si vuole “mettere in sicurezza” qualcosa (edifici, reti, persone, ecc…) bisogna avere in mente cosa si sta proteggendo, perchè la si sta proteggendo, da chi/cosa ci si difende e, sopratutto, perchè si sta mettendo in sicurezza un determinato asset.

Prendiamo il caso dei sistemi ICT nell’ambito della borsa economica, in linea generale quello che si cerca di proteggere è la continuazione delle attività senza blocchi improvvisi per evitare perdite finanziare. I temuti blocchi dei dispositivi digitali posso avvenire per diverse cause : attacchi informatici, perdite di corrente e malfunzionamenti di terze parti (ecc…). Chiaramente molti sforzi andranno alla prevenzione di tali minacce che devono essere ben definite e classificiate ma poche volte si sente discutere sul come attuare processi di recupero e resilienza.

Quando una rete informatica si blocca (per qualsivoglia motivo) non è automaticamente sintomo di mancanza di security ed il caso CrowdStrike ne è un esempio lampante. Avere dei piani alternativi e procedure di Incident Response (si, IR non riguarda solo attacchi informatici) sono parte fondamentale tanto quanto la prevention. Notare come tantissimi stakeholder si siano trovati nel panico senza sapere bene come continuare le loro attività con metodi alternativi nel mentre si cercavo di fixare il problema è sintomo di mancanza di security. La mitigazione dei danni e preparazione per il worst case deve riguardare tutti gli stakeholder.

17479941

Durante i diversi continui processi di sicurezza è importante far comprendere come chiunque e qualunque cosa rientri nella definizione “senza ansia”. L’esecuzione di aggiornamenti in bulk e diretti ai processi di produzione, come dimostrato dall’elevato numero di asset interessati da un singolo update, non rappresenta un approccio efficace per la sicurezza delle reti.

La sensibilizzazione sulla sicurezza informatica non si limita a campagne di red teaming o bug bounty. È fondamentale far comprendere perché procedure apparentemente noiose e inutili, come il rilascio graduale degli aggiornamenti di terze parti, siano invece cruciali per raggiungere gli obiettivi di sicurezza desiderati. Bisogna inoltre affrontare il conflitto percepito tra il “perdere tempo” con queste buone pratiche e la mission aziendale, dimostrando come esse siano un investimento nella sicurezza e nella produttività a lungo termine.

Inoltre, molti in questo periodo hanno portato all’attenzione che la protezione si limita alla semplice configurazione di tool come EDR. Tralasciando i metodi di bypass e di DoS di tali programmi , l’aumento di livello non è intrinseco ai tool usati (stessa cosa valida anche per gli attaccanti) ma dal loro utilizzo. Un semplice download-&-install sugli endpoint ha un valore aggiunto molto limitato, ogni rete è diversa e bisogna sapere come configurarli in modo da evitare il più possibile falsi positivi, cosa tenere sotto controllo per avere una visione chiara di cosa si sta monitorando e soprattutto come agire in caso di detection.

Mai dare troppa attenzione solo agli EDR, o qualsiasi altro strumento, perché proteggono da un sottoinsieme di minacce (e procedure) e hanno le loro limitazioni che devono essere integrate con altri software e procedure. Definireste “sicura” una rete con tutti gli endpoint sotto EDR ma con misconfiguration di Active Directory che permettono la chiusura del software? E una situazione similare ma dove gli user sugli endpoint sono amministratori locali? Un sistema EDR che non viene monitorato a dovere?

Per chiudere questa sezione e tornare al tema CrowdStrike si può concludere come tutti le “good practices” che vengono esplicitate per riprendersi da un attacco ransomware sono congruenti per altri tipi di danni alla security delle infrastrutture digitale. L’incidente del 19 Luglio 2024 evidenzia come la sensibilizzazione sul tema vada presa seriamente perché le minacce non sono solo quelle criminali.

Conclusioni – What If : Nitro Zeus


Iniziamo quest’ultima sezione con due ovvietà ormai ripetute all’estremo : il mondo è globalmente interconnesso e tutti i settori sono digitalizzati. Non c’è da stupirsi delle cadute in borsa generali assieme all’effetto domino portato dalla interruzione di buona parte dei servizi, uno scenario inquietante dove servizi 911, ospedali ed infrastrutture critiche hanno dovuto interfacciarsi.

Quando ci si chiede perchè tutti gli sforzi nella sensibilizzazione sulla conoscenza e “pignoleria” in ambito security vengono fatti in maniera cosi persistente (come RHC) la risposta è semplice. Proteggere realmente la rete di una azienda (grande o piccola che sia), di un ospedale, di un servizio supply chain ed anche dei servizi pubblici ha benificio per tutti.

Le vittime dei data breach non sono le aziende ma gli owner dei dati esfiltrati, l’interruzione di una azienda crea danno a chi beneficia dei servizi di tale azienda e il danno finanziario è solo una conseguenza. Lavorare per mantenere la security su ogni asset digitale è un servizio pubblico che copre tutti i cittadini, non solo per motivi economici strettamente legati al proprietario dell’asset. Un attacco digitale è un attacco alla società ed il sottovalutare la sicurezza digitale vuol dire mettere a rischio i membri di quest’ultima.

RHC ha voluto raccontare (nonostante le poche informazioni a riguardo) l’operazione Nitro Zeus, pianificata dal governo USA contro l’intero Iran ma mai attuata. Tale scenario comprendeva la volontaria interruzione e “disruption” di ogni servizio ICT comprendendo compagnie telefoniche, dighe, telecomunicazioni militari, servizi di energia e altro tramite l’installazione di implant su tutto il territorio iraniano. Tale scenario si sarebbe dovuto attivare durante un potenziale bombardamento aereo da parte di Israele mandando nel caos il governo e la sua popolazione, con costo relativamente basso rende tali operazioni una alternativa efficente alla guerra cinetica.

17479943 17479945
17479947

Il caso di CrowdStrike può essere considerato un antipasto di cosa potrebbe succedere quando, invece di un errore di codice, un threat actor vuole far si che reti su scala nazionale vengano disabilitati portando la società nel caos e non solo con disservizi o rallentamenti delle attività. Sicuramente un fix per tale attacco non sarebbe facile da attuare perché si entra in conflitto con un attore maligno che ha la motivazione per mantenere la situazione di caos integra il più possibile.

Se doveste ancora avere dubbi sul perchè sia importante che tutti gli stakeholder, dai più ai meno tecnici, ed ogni governo assieme alla società intera debba affrontare in maniera seria e continua il tema della sicurezza informatica domandatevi cosa succederebbe in un caso come quello di Nitro Zeus. Importante ribadire come la security sia sia uno stato d’animo che uno stato “delle cose” : ci si può sentire al sicuro in un ambiente totalmente opposto e ci si può trovare in una situazione sicura ma continuando a credere di non esserlo. L’obbiettivo di tutti, proprio chiunque anche gli esterni all’industria, è quello di bilanciare questi due aspetti per mantenere nel tempo un ecosistema florido e benefico alla società.

In caso siate gia convinti, o lo diveniate in futuro, armatevi di pazienza e buona volontà per far comprendere a chi vi sta attorno cosa davvero si intende per sicurezza, perchè la sicurezza informatica deve essere trattata come un bene pubblico e quale è il ruolo che ognuno dovrebbe ricoprire per ottenere tale obbiettivo. Anche questa è “security”, non solo le disposizioni tecniche e legali. La cosa positiva di questo incidente è che ora sempre più persone vorrano sapere cosa è un EDR, perchè questo impatto enorme e come si poteva prevenire tutto ciò. Siate di supporto a questi quesiti perchè sul lungo termine tutti ne avranno beneficio.

Ransomware Gang, APT e Sponsored State Actors stanno crescendo divenendo sempre più sofisticati e per difenderci abbiamo bisogno di comprensione, lucidità, assenza di pregiudizi e unione. Richiede tempo e sforzi ma è l’unico modo per evitare che il prossimo disservizio ICT globale possa portare a conseguenze peggiori di quelle causate da CrowdStrike.

Il fascino, e allo stesso tempo ostacolo, di questo mondo è che tutti devono possono farne parte a prescindere dal loro background e conoscenze. Non pensiate che la security venga dall’alto senza che venga richiesto uno sforzo (anche piccolo) ad ognuno di noi altrimenti, prima o dopo, saremo costretti ad interfacciarsi con la realtà senza gli strumenti necessari per affrontarla.

Per chi volesse approfondire eccovi alcune fonti da cui iniziare :


L'articolo Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi” proviene da il blog della sicurezza informatica.

reshared this



All About PNP Transistors


In the early days, PNP bipolar transistors were common, but the bulk of circuits you see today use NPN transistors. As [Aaron Danner] points out, many people think PNP transistors …read more https://hackaday.com/2024/07/21/all-about-pnp-transistors/

17480249

In the early days, PNP bipolar transistors were common, but the bulk of circuits you see today use NPN transistors. As [Aaron Danner] points out, many people think PNP transistors are “backward” but they have an important role to play in many circuits. He explains it all in a recent video you can see below.

He does explain why PNP transistors don’t perform as well as corresponding NPN transistors, but they are still necessary sometimes. Once you get used to it, they are no problem to handle at all. Common cases where you want a PNP are, for example, when you want to switch a voltage instead of a ground. There are also certain amplifier configurations that need PNP units.

Like an NPN transistor, a PNP can operate in saturation, linear operation, reverse active, or it can be cut off. [Aaron] shows you how to bias a transistor and you’ll see it isn’t much different from an NPN except the base-emitter diode junction is reversed.

As you might expect, current has to flow through that diode junction to turn the transistor on. The arrow points in the direction of the diode junction. If you want a refresher on transistor biasing, we got you. Sure, you don’t need to do it every day now, but it still is a useful skill to have.

youtube.com/embed/NKeQzRoNP80?…



Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche


Il contenuto della norma L’art 617-quinquies c.p. punisce fatti prodromici alla commissione del delitto di cui all’articolo 617- quater c.p., indicando come penalmente rilevante l’installazione di apparecchiature atte a captare o impedire comunicazioni re

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dall'art.617-quater, quarto comma.

Il contenuto della norma


L’art 617-quinquies c.p. punisce fatti prodromici alla commissione del delitto di cui all’articolo 617- quater c.p., indicando come penalmente rilevante l’installazione di apparecchiature atte a captare o impedire comunicazioni relative ad un sistema informatico o tra sistemi telematici.

Mentre con l’art.617-quater , quindi , si punisce la ricezione comunque avvenuta, con l’art.617 – quinquies si colpisce l’organizzazione voluta e predisposta per quel fine.

La semplice installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni, informatiche o telematiche, è sottoposta ad una sanzione da uno a quattro anni.

E’ prevista una pena da uno a cinque anni qualora gli stessi fatti siano commessi in danno di un sistema informatico dello Stato, oppure siano commessi da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commessi da chi eserciti, anche abusivamente, la professione di investigatore privato.

Cosa dice la giurisprudenza


Ricorre l’aggravante prevista dagli artt. 617 quinquies, co. 2, e 617 quater, co. 4, cod. pen. nel caso in cui vengano apposti presso gli sportelli “bancomat” i dispositivi denominati skimmer atti ad intercettare fraudolentemente comunicazioni di dati. L’attività bancaria di raccolta del risparmio, infatti, costituisce un servizio di pubblica necessità esercitata da soggetti privati, risponde a un interesse pubblico ed è svolta a seguito del rilascio di specifica autorizzazione, sicché qualsiasi attività di intercettazione abusiva di dati a suo danno deve ritenersi esercitata a danno di un esercente un soggetto esercente servizio di pubblica necessità (Cass., Sez. V, sent.n. 17814/23) .

Si tratta di un reato di pericolo concreto “per la cui configurazione è necessario accertare la idoneità dell’apparecchiatura installata a consentire la raccolta o memorizzazione dei dati e non che tali operazioni siano state effettivamente eseguite”(Cass.,Sez.V,sent.n. 3236/19).

Integra il reato di cui all’art. 617- quinquies c.p. la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati (Cass., sent. n. 36601/10).

Parimenti ravvisabile tale delitto nella condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse (Cass., sent.n. 3252/07).

L'articolo Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche proviene da il blog della sicurezza informatica.



Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?


Qualche giorno fa, i sistemi basati su Windows sono stati scossi da un bug di CrowdStrike che ha causato il Blue Screen of Death (BSOD). Sono stati colpiti 8,5 milioni di computer, il che sembra molto sulla carta; tuttavia, è una goccia nell’acqua se conf

Qualche giorno fa, i sistemi basati su Windows sono stati scossi da un bug di CrowdStrike che ha causato il Blue Screen of Death (BSOD). Sono stati colpiti 8,5 milioni di computer, il che sembra molto sulla carta; tuttavia, è una goccia nell’acqua se confrontato con il numero totale di dispositivi Windows utilizzati.

Sfortunatamente, quegli 8,5 milioni di computer avevano più probabilità di essere incaricati di mantenere in vita importanti sistemi critici, il che significa che le persone hanno visto il BSOD su schermi pubblici in tutto il mondo.

Nonostante ciò, sembra che alcune aziende siano riuscite a non incorrere a questo problema.

Come? Con un sistema operativo vecchio di 30 anni.

Questa notizia è iniziata con un post su X di Artem Russakovskii. In tale tweet, ha affermato che alcune compagnie aeree statunitensi erano state messe a terra a causa del bug, ma Southwest stava ancora operando normalmente.

Questo perché, in barba alle buone regole sull’obsolescenza tecnologica, i sistemi dell’azienda giravano ancora su Windows 3.1.

Delta, United, American Airlines flights are all grounded right now.

The reason Southwest is not affected is because they still run on Windows 3.1.t.co/ezFubvKVNA
— Artem Russakovskii (@ArtemR) July 19, 2024

Southern non usa solo Windows 3.1. Usa ancora il buon vecchio Windows 95 come parte del suo sistema di pianificazione del personale.

Di conseguenza, i suoi sistemi erano così vecchi che non potevano ospitare soluzioni di sicurezza evolute come quella di CrowdStrike, pertanto non ha risentito del BSOD come altre aziende.

Uno sguardo al fenomeno dell’obsolescenza tecnologica


Questo cosa vuol dire che l’Obsolescenza tecnologica è un bene?

Assolutamente no, in quanto occorre sempre aggiornare i software in End Of Life, ma c’è anche un fenomeno da noi analizzato diversi anni fa che vede il software in EoL particolarmente vecchio più protetto di altri software appena entrati all’interno della fase di EoL.
17479830
La strada del replatforming (qualora possibile) risulta sempre la migliore, ma sulle applicazioni legacy/enterprise già obsolete non sempre è percorribile, a causa dei massicci investimenti richiesti. Qualora non sia possibile un buon “cleaning” (hardenizzazione e messa in sicurezza delle vulnerabilità rilevate) può consentire una drastica riduzione – e alle volte una completa bonifica – del rischio dovuto all’obsolescenza tecnologica.

Questo intervento (normalmente di basso costo) dovrà essere eseguito “da mani esperte” in quanto può bastare una sola vulnerabilità per rendere vano l’intero lavoro svolto, oltre al fatto che non sempre è possibile.

L'articolo Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene? proviene da il blog della sicurezza informatica.



Using Femtosecond Laser Pulses to Induce Metastable Hidden States in Magnetite


Sketch of the UED setup at EPFL, 1) Electron gun, 2) High-Voltage connector, 3) Photo-cathode, 4) Anode, 5) Collimating solenoid, 6) Steering plates, 7) Focusing solenoid, 8) RF cavity, 9) Sample holder, 10) Cryostat, 11) Electron detector, 12) Turbo pump

Sketch of the UED setup at EPFL, 1) Electron gun, 2) High-Voltage connector, 3) Photo-cathode, 4) Anode, 5) Collimating solenoid, 6) Steering plates, 7) Focusing solenoid, 8) RF cavity, 9) Sample holder, 10) Cryostat, 11) Electron detector, 12) Turbo pump, 13) Ion gauge. Credit: Proceedings of the National Academy of Sciences (2024). DOI: 10.1073/pnas.2316438121

Hidden states are a fascinating aspect of matter, as these can not normally be reached via natural processes (i.e. non-ergodic), but we can establish them using laser photoexcitation. Although these hidden states are generally very unstable and will often decay within a nanosecond, there is evidence for more persistent states in e.g. vanadates. As for practical uses of these states, electronics and related fields are often mentioned. This is also the focus in the press release by the Ecole Polytechnique Federale de Lausanne (EPFL) when reporting on establishing hidden states in magnetite (Fe3O4), with the study published in PNAS (Arxiv preprint link).

[B. Truc] and colleagues used two laser frequencies to either make the magnetite more conductive (800 nm) or a better insulator (400 nm). The transition takes on the order of 50 picoseconds, allowing for fairly rapid switching between these metastable states. Naturally, turning this into practical applications will require a lot more work, especially considering the need for femtosecond pulsed lasers to control the process, which makes it significantly more cumbersome than semiconductor technology. Its main use at this point in time will remain a fascinating demonstration of these hidden states of matter.



Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione dei dati ai danni di L’Oréal, famosa azienda operante nel settore bellezza e cosmetici. La fuga di notizie sembrerebbe portare alla compromissione di

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione dei dati ai danni di L’Oréal, famosa azienda operante nel settore bellezza e cosmetici.

La fuga di notizie sembrerebbe portare alla compromissione di circa 5110 righe di informazioni personali della nota azienda.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

17477261
Secondo quanto riportato nel post, la violazione dei dati comprenderebbe informazioni personali di migliaia di dipendenti della nota azienda. La pubblicazione è avvenuta il 20 luglio 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nome e cognome
  • Qualifica professionale
  • Indirizzo e-mail
  • Città
  • Stato
  • Paese

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenterebbe un rischio elevato per i dipendenti di L’Oréal ed evidenzia l’importanza cruciale della sicurezza informatica. Le informazioni divulgate potrebbero essere utilizzate per vari scopi illeciti e malevoli.

Le aziende devono porre attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal proviene da il blog della sicurezza informatica.



Poland calls on EU to stress ties with US to counter Russian ‘disinformation’


Poland wants the European Union to launch a campaign in the United States to raise awareness with the American public about the importance of the joint relationship.


euractiv.com/section/elections…



L’Italia di fronte alla sfida della deterrenza nucleare europea. Rischi e opportunità

[quote]In un’Europa nuovamente confrontata con la minaccia di conflitti alle sue porte, il dibattito sulla necessità di una deterrenza nucleare autonoma sta guadagnando una rinnovata urgenza. L’invasione russa dell’Ucraina e le esplicite minacce di Mosca sull’uso di



European defence fund, prospettive e opportunità per l’Italia secondo Cossiga (Aiad)

[quote]In un contesto geopolitico in continua evoluzione, l’industria della difesa rappresenta un elemento cruciale per garantire la sicurezza e la prosperità dell’Italia. Tuttavia, per raggiungere questi obiettivi, è indispensabile la realizzazione di due condizioni



Working Through The Art of Electronics Exercises


[The Engineering Experience] has an ambitious series of videos. He’s working through circuit examples from the awesome book “The Art of Electronics.” In the latest installment, he’s looking at a …read more https://hackaday.com/2024/07/20/working-through-

17473694

[The Engineering Experience] has an ambitious series of videos. He’s working through circuit examples from the awesome book “The Art of Electronics.” In the latest installment, he’s looking at a pulse generator that uses bipolar transistors. So far, there are 43 videos covering different exercises.

If you’ve read the book — and you should — you know the examples and exercises sometimes have little explanation. Honestly, that’s good. You should try to work through them yourself first. But once you have an idea of how it works, hearing someone give their take on it may help you out. In fact, even if you don’t have the book, we’d suggest pausing the video and looking at the circuit to see what you can figure out before playing the explanation. You’ll learn more that way.

Admittedly, some of the early videos will be cakewalks for Hackaday readers. The first few, for example, walk through parallel and series resistors. However, if you are starting out or just want a refresher, you can probably enjoy all of them. The later ones get a bit more challenging.

If you want to double-check your work, you can simulate the circuit, too. Our simulation got 4.79 V and he computed 4.8, which is certainly close enough.

We do love “The Art of Electronics.” The book’s author also enjoys listening for aliens.

youtube.com/embed/jM6Vf623wT8?…



New Additive Manufacturing Contenders: HIP and Centrifugal Printing


Additive Manufacturing (AM) is a field of ever-growing importance, with many startups and existing companies seeking to either improve on existing AM technologies or market new approaches. At the RAPID …read more https://hackaday.com/2024/07/20/new-addit

17471749

Additive Manufacturing (AM) is a field of ever-growing importance, with many startups and existing companies seeking to either improve on existing AM technologies or market new approaches. At the RAPID + TCT 2024 tradeshow it seems that we got two more new AM approaches to keep an eye on to see how they develop. These are powder-based Hot Isostatic Pressing (HIP) by Grid Logic and centrifugal 3D printing by Fugo Precision.
17471751Grid Logic demo at RAPID + TCT 2024. (Credit: Ian Wright)
Grid Logic’s HIP uses binder-less powders in sealed containers that are compressed and deposited into a HIP can according to the design being printed, followed by the HIP process. This is a common post-processing step outside of AM as well, but here HIP is used as the primary method in what seems like a budget version of typical powder sintering AM printers. Doubtlessly it won’t be ‘hobbyist cheap’, but it promises to allow for printing ceramic and metal parts with minimal wasted powder, which is a major concern with current powder-based sintering printers.

While Grid Logic’s approach is relatively conservative, Fugo’s Model A printer using centrifugal printing is definitely trying to distinguish itself. It uses 20 lasers which are claimed to achieve 30 µm accuracy in all directions with a speed of 1 mm/minute. It competes with SLA printers, which also means that it works with photopolymers, but rather than messing with FEP film and pesky Earth gravity, it uses a spinning drum to create its own gravitational parameters, along with a built-in parts cleaning and curing system. They claim that this method requires 50% fewer supports while printing much faster than competing commercial SLA printers.

Even if not immediately relevant to AM enthusiasts, it’s good to see new ideas being tried in the hope that they will make AM better for all of us.



This Vintage Computing Device is No Baby Food


Today, if you want a computer for a particular task, you go shopping. But in the early days of computing, exotic applications needed custom computers. What’s more is that with …read more https://hackaday.com/2024/07/20/this-vintage-computing-device-is-no

17471685

Today, if you want a computer for a particular task, you go shopping. But in the early days of computing, exotic applications needed custom computers. What’s more is that with the expense of computers, you likely got one made that fit exactly what you needed and no more. That led to many oddball one-off or nearly one-off computers during that time frame. Same for peripheral devices — you built what you had to and you left the rest on the drafting table. [Vintage Geek] got his hands on what appears to be one of them: the Gerber Scientific 6200.

While Gerber Scientific is still around, we’ve never heard of the 6200. Based on the serial number, we would guess at least 62 of them were made and this one has an interesting backstory of living in someone’s home who worked at the Pentagon. We presume the tapes were erased before it was sold!

Design-wise, it is pretty standard stuff. A 19-inch rack, a standard tape drive from Kennedy, a power supply, and some cards. The box takes 240 V, so the computer didn’t get powered up, but an examination of the inside looked like this really was a one-off with handwritten labels on masking tape.

We couldn’t tell for sure if the device was a computer itself, or just a tape drive and maybe plotter interface for another computer. If you know anything about this device, we are sure [Vintage Geek] would like to hear from you.

If this does turn out to have a CPU onboard, we’d bet it is bit sliced. If you have a 9-track tape machine, you may have to make your own tapes soon.

youtube.com/embed/b9Qe-7SuLk0?…



2024 Business Card Challenge: CardTunes Bluetooth Speaker


A business card form factor can be quite limiting, but that didn’t stop [Schwimmflugel] from creating CardTunes, an ESP32-based Bluetooth audio speaker that tried something innovative to deliver the output. …read more https://hackaday.com/2024/07/20/2024

17466392

A business card form factor can be quite limiting, but that didn’t stop [Schwimmflugel] from creating CardTunes, an ESP32-based Bluetooth audio speaker that tried something innovative to deliver the output.

What’s very interesting about this design is the speaker itself. [Schwimmflugel] aimed to create a speaker out of two coils made from flexible circuit board material, driving them with opposite polarities to create a thin speaker without the need for a permanent magnet.

17466394

The concept is sound, but in practice, performance was poor. One could identify the song being played, but only if holding the speaker up to one’s ear. The output was improved considerably with the addition of a small permanent magnet behind the card, but of course this compromised the original vision.

Even though the concept of making a speaker from two flexible PCB panel coils had only mixed success, we love seeing this kind of effort and there’s a lot to learn from the results. Not to mention that it’s frankly fantastic to even have a Bluetooth speaker on a business card in the first place.

The 2024 Business Card Challenge is over, but judging by all the incredible entries we received, we’re thinking it probably won’t be too long before we come up with another sized-constrained challenge.

youtube.com/embed/qcwfLV3TDHw?…

2024 Business Card Challenge



Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello


I ricercatori di Infoblox hanno scoperto il gruppo Revolver Rabbit, che ha registrato più di 500.000 domini per le sue campagne dannose rivolte agli utenti Windows e macOS. Gli esperti affermano che gli hacker utilizzano algoritmi per generare domini (RDG

I ricercatori di Infoblox hanno scoperto il gruppo Revolver Rabbit, che ha registrato più di 500.000 domini per le sue campagne dannose rivolte agli utenti Windows e macOS.

Gli esperti affermano che gli hacker utilizzano algoritmi per generare domini (RDGA), ovvero registrare automaticamente nomi di dominio in un breve periodo di tempo.

L’essenza di RDGA è simile al metodo DGA, utilizzato dal malware per creare elenchi di possibili posizioni per i server di controllo. La differenza è che DGA è integrato direttamente nel codice del malware e registra solo alcuni dei domini generati, mentre RDGA lavora dalla parte degli aggressori e registra tutti i domini generati.

E mentre i ricercatori possono scoprire un DGA e poi decodificare gli indirizzi di eventuali server di comando e controllo, con un RDGA tutto è segreto, e trovare un modello per generare domini diventa un compito più difficile.
17466327Confronto tra DGA e RDGA
Secondo l’azienda, il gruppo controlla più di 500.000 domini di primo livello .BOND, che vengono utilizzati per creare server di controllo sia falsi che reali per il malware. Allo stesso tempo, Infoblox osserva che i domini nella zona .BOND sono semplicemente i più facili da rilevare, ma in totale gli hacker hanno già registrato più di 700.000 domini in una varietà di zone.

I ricercatori stimano che Revolver Rabbit utilizzi RDGA per acquistare centinaia di migliaia di domini e che la sua spesa abbia già superato 1 milione di dollari, dato che un singolo dominio .BOND costa circa 2 dollari.

Nelle loro operazioni, gli hacker distribuiscono il malware XLoader, in grado di rubare informazioni riservate ed eseguire file dannosi sui sistemi che eseguono Windows e macOS. “Il modello RDGA più comune utilizzato da questo gruppo è una serie di una o più parole del dizionario seguite da un numero di cinque cifre, con ogni parola o numero separato da un trattino”, hanno detto gli analisti di Infoblox.

I domini tendono a concentrarsi su un argomento o una regione specifica e hanno molta varietà. Ecco alcuni esempi:

  • usa-online-laurea-29o[.]bond
  • reggiseno-condizionatore-portatile-9o[.]bond
  • crociere-fluviali-uk-8n[.]bond
  • ai-courses-17621[.]bond
  • app-sviluppo-software-formazione-52686[.]bond
  • assistenza-alla-vita-11607[.]bond
  • lavori-online-42681[.]bond
  • profumi-76753[.]bond
  • telecamere-di-sorveglianza-di-sicurezza-42345[.]bond
  • lezioni-di-yoga-35904[.]bond

I ricercatori scrivono di aver monitorato Revolver Rabbit per circa un anno, ma l’uso di RDGA ha nascosto gli obiettivi degli aggressori fino a poco tempo fa.

L'articolo Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello proviene da il blog della sicurezza informatica.



Etiopia, i pasti scolastici nel Tigray sono un’ancora di salvezza

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Perché così pochi li offrono? Nella regione devastata dalla guerra in Etiopia settentrionale, l’apprendimento ha sofferto mentre la fame è aumentata. Ecco come alcune organizzazioni




Attacco israeliano in Yemen dopo il drone su Tel Aviv. Gli Houthi: “Molte vittime, risponderemo”


@Notizie dall'Italia e dal mondo
Il giorno seguente all'incursione con drone che ha causato una vittima a Tel Aviv, Israele bombarda il porto di Hodeidah distruggendo un deposito di carburante. Diverse le vittime.
L'articolo Attacco israeliano in



Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!


Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore. La vuln

Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore.

La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite).

Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem. Uno sfruttamento riuscito consente agli aggressori remoti e non autenticati di impostare nuove password per gli utenti senza conoscere le credenziali originali.

“La vulnerabilità è dovuta all’errata implementazione del processo di modifica della password. Un utente malintenzionato può sfruttare questo problema inviando richieste HTTP appositamente predisposte a un dispositivo vulnerabile, afferma Cisco. “Lo sfruttamento riuscito consente l’accesso a un’interfaccia web o API con i privilegi di un utente compromesso.”

Si consiglia ora a tutti gli amministratori di aggiornare Cisco SSM On-Prem alla versione 8-202212 o alla versione 9, che non è affatto interessata da questo problema, il prima possibile.

Vale anche la pena notare che questa settimana gli sviluppatori Cisco hanno risolto un’altra vulnerabilità critica nel Secure Email Gateway (SEG), che consentiva di aggiungere nuovi utenti con privilegi di root e disabilitare i dispositivi.

Questo problema, identificato come CVE-2024-20401 (punteggio CVSS 9.8), è dovuto alla scrittura arbitraria di file e alla gestione impropria degli allegati e-mail durante la scansione del contenuto e-mail e il filtraggio dei messaggi. In effetti, questo bug di attraversamento del percorso ne ha consentito la sostituzione in qualsiasi file del sistema operativo.

“La vulnerabilità è dovuta all’elaborazione errata degli allegati e-mail quando sono abilitati l’analisi dei file e i filtri dei contenuti. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di sostituire qualsiasi file nel file system, hanno scritto gli sviluppatori. “L’aggressore potrebbe quindi eseguire una delle seguenti operazioni: aggiungere utenti con privilegi root, modificare le impostazioni del dispositivo, eseguire codice arbitrario o causare un rifiuto di servizio permanente (DoS) sul dispositivo interessato.”

CVE-2024-20401 colpisce i dispositivi SEG se eseguono una versione vulnerabile di Cisco AsyncOS e sono soddisfatte le seguenti condizioni:

  • La funzionalità di analisi dei file (parte di Cisco Advanced Malware Protection) o la funzionalità di filtro dei contenuti è abilitata e utilizzata per la posta in arrivo;
  • Content Scanner Tools ha una versione fino alla 23.3.0.4823.

Il problema è stato risolto in Content Scanner Tools versione 23.3.0.4823 e successive. La versione aggiornata è inclusa per impostazione predefinita con Cisco AsyncOS per il software Cisco Secure Email versione 15.5.1-055 e successive.

L'articolo Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito! proviene da il blog della sicurezza informatica.



Rifondazione Comunista oggi 20 luglio, che in tante e tanti ricordano con rabbia e dolore, sarà in Piazza Alimonda, quella che per noi è da quel giorno del 2001 “Piazza Carlo Giuliani, ragazzo”. Non è memoria retorica, è giustizia mancata, sono i colpevoli dei giorni della Diaz, di Bolzaneto, della repressione nei cortei, che hanno soltanto fatto carriera, che non hanno pagato per i loro crimini. È parte della nostra storia che non dimentica chi c’era e che ormai appartiene anche a chi se ne sente raccontare. A chi rammenta come, contro le zone rosse che proteggevano i potenti del G8, centinaia di migliaia di persone accorsero a dire che il mondo era da un’altra parte, che la globalizzazione dei mercati, fondata sull’esclusione dai diritti, ci avrebbe visto sempre strenui oppositori. E, per la prima volta, in questo 20 luglio, non sarà con noi il compagno Arnaldo Cestaro, recentemente venuto a mancare. Torturato come tante e tanti alla scuola Diaz, si deve alla sua tenacia la sentenza con cui la Corte Europea per i Diritti Umani (CEDU) ha condannato, tardivamente, l’Italia, per quegli infami pestaggi. 23 anni dopo gli stessi Stati protagonisti di quella repressione, stanno trascinando il pianeta verso la follia di una guerra che potrebbe rivelarsi senza fine. Carlo che ha pagato con la sua giovane vita, la volontà di opporsi al potere dei dominatori del pianeta, Arnaldo come le tante e i tanti che non hanno dimenticato, ci ricordano che oggi più che ieri è importante restare dalla parte giusta della barricata.

Maurizio Acerbo: Segretario Nazionale di Rifondazione Comunista
Claudia Rancati e Jacopo Ricciardi Co- Segretari Regionali di Rifondazione Comunista Liguria



di LAURA TUSSI*

Un’alleanza della società civile invita la capitale svizzera Berna ad aderire al Trattato sulla proibizione delle armi nucleari e a vietare gli ordigni di distruzione di massa atomici

La Svizzera deve aderire al Trattato sulla proibizione delle armi nucleari, ossia il TPNW/TPAN. È quanto chiede un’iniziativa lanciata martedì scorso a Berna, capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura. Questa iniziativa della società civile è anche sostenuta da diverse personalità celebri e conosciute nell’ambito dell’attivismo per la pace e della politica e anche vari rappresentanti della rete e campagna internazionale ICAN che si è spesa – e tuttora si dedica – moltissimo per la proibizione degli ordigni di distruzione di massa nucleari.

Un Trattato Onu che rappresenta una autentica rivoluzione nel mondo del pacifismo e un importante principio di salvezza e riscatto per l’umanità nel suo complesso

Il TPNW è stato negoziato nell’ottobre del 2017 a Palazzo di Vetro, a New York, la sede delle Nazioni Unite alla presenza di 122 nazioni e della società civile organizzata nella rete e campagna internazionale ICAN che si è tanto spesa e prodigata per il disarmo nucleare universale così da conseguire il Premio Nobel per la pace nel dicembre 2017. In questo consesso, per la firma e l’approvazione del TPNW erano presenti prestigiosi nomi e personalità del pacifismo italiano e internazionale.

La Svizzera importante stato depositario del diritto storico internazionale e umanitario, anche per le Convenzioni di Ginevra

La Svizzera ha svolto un ruolo importante in questa trattativa per la firma del Trattato di Proibizione delle Armi Nucleari, prima di decidere di non firmarlo nel 2018. La trattativa per il disarmo nucleare contiene un divieto esplicito e completo e paradigmatico di questi ordigni: il loro impiego, la minaccia di impiego, la fabbricazione, lo stoccaggio, l’acquisizione, il possesso, lo stazionamento, la trasmissione e la sperimentazione.

L’entrata in vigore del TPAN/TPNW con la ratifica di ben 70 Paesi

Entrato in vigore nel 2021, il TPNW/TPAN è stato ratificato da 70 Stati, tra cui per esempio Irlanda e Austria, ma non dalle potenze nucleari né dalla maggior parte dei loro alleati europei od occidentali, naturalmente sotto il controllo e l’egida Nato/Usa. Alla fine di marzo, il Consiglio federale della Svizzera ha rifiutato di riconsiderare la sua posizione, sostenendo e approvando il fatto che non è nell’interesse della Svizzera aderire al TPAN.

Allo stato Svizzero spetta la decisione di promuovere la pace universale con la ratifica del Trattato Onu

Alimentare e non vietare la promozione della pace, in quanto, durante una conferenza stampa di qualche giorno fa, il consigliere agli Stati Carlo Sommaruga ha ricordato la sua mozione a favore dell’adesione al trattato, adottata dal Parlamento nel 2018. Allo stato attuale, spetta al popolo votare per superare il rifiuto del Consiglio federale di attuare la volontà del Parlamento.

La campagna internazionale ICAN si è espressa a Berna per la ratifica del Trattato di Proibizione delle Armi nucleari

In un momento e soprattutto nella tragica congiuntura attuale di violenza, odio, morte e guerra, in cui il disarmo nucleare continua a essere una priorità della politica estera svizzera, “chiediamo che alle parole seguano finalmente i fatti”, ha aggiunto e proclamato Annette Willi, della Campagna internazionale per l’abolizione delle armi nucleari (ICAN), la coalizione di Ong che è stata insignita del premio nobel per la pace collettivo in cui sono coinvolti i pacifisti a livello mondiale e sono chiamati in causa nella testimonianza di disarmo e invitati all’azione nonviolenta e alla nonviolenza in azione per suffragare ulteriormente il Premio Nobel per la pace.

La minaccia delle armi nucleari è reale e non era così immane da molto tempo

In questo contesto, il TPNW annuncia un cambiamento di paradigma necessario e urgente nel campo del disarmo nucleare. Più Stati sosterranno, il TPNW, ossia il Trattato emanato dall’ONU e dal mondo pacifista e che rappresenta una vera rivoluzione per l’umanità intera, maggiore sarà la pressione sulle potenze nucleari.

La Svizzera depositaria delle Convenzioni di Ginevra è ulteriormente chiamata in causa per la ratifica del Trattato Onu e per proibire e vietare le armi nucleari

Il consigliere nazionale della Svizzera Marc Jostha da parte sua nettamente sottolineato che la Svizzera è depositaria delle Convenzioni di Ginevra del 1949, che costituiscono il nucleo del diritto storico e internazionale umanitario.

L’impiego delle armi nucleari contrasta nettamente con i dettami e i principi del Diritto Internazionale e ogni Nazione in possesso degli ordigni nucleari, secondo il Trattato Onu, è considerata criminale

Le armi nucleari, per la minaccia di cui sono portatrici e per l’emergenza umanistica ancor prima che umanitaria che costituiscono, sono per loro stessa natura contrarie ai principi del diritto storico internazionale, in quanto uccidono indiscriminatamente, causano sofferenze inutili e violano i più fondamentali diritti umani alla vita e alla sicurezza e potrebbero cancellare la storia dell’intero genere umano dall’infinità dell’universo.

La Svizzera ha un grande peso e un importante ruolo nella promozione della pace e nello svolgimento della diplomazia internazionale

La Svizzera dovrebbe svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine, e, pur essendo un piccolo Paese, ha un grande peso e un importante ruolo nella diplomazia internazionale.

Secondo il comitato promotore, la mancata adesione al trattato rompe con la tradizione della Svizzera e mina la sua credibilità in termini di neutralità e aiuto umanitario e impegno storico per il disarmo nucleare universale.

Berna città nodale per la proibizione degli ordigni nucleari, in quanto capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura

Berna deve svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine. E per sempre. Il nostro proclama, in qualità di pacifisti e nel ruolo della società civile e dei cittadini dal basso, si basa proprio sulla proibizione delle armi nucleari.

Il ruolo delle capitali europee e mondiali al fine di disarmare dal nucleare tutto l’ecosistema terrestre ha inoltre validità effettiva e schiacciante con la possibile capacità di travalicare e porre fine alla prepotenza Usa/Nato e alla viralità e recrudescenza e crudeltà delle guerre in corso e dei genocidi in atto ovunque su tutto il nostro pianeta.

* da www.transform.it

reshared this



Do Your Research


We were talking about a sweet hack this week, wherein [Alex] busts the encryption for his IP web cam firmware so that he can modify it later. He got a …read more https://hackaday.com/2024/07/20/do-your-research/

17463158

We were talking about a sweet hack this week, wherein [Alex] busts the encryption for his IP web cam firmware so that he can modify it later. He got a number of lucky breaks, including getting root on the device just by soldering on a serial terminal, but was faced with having to reverse-engineer a binary that implemented RSA encryption and decryption.

Especially when they’re done right, and written to avoid side-channel attacks, encryption routines aren’t intuitive, even when you’re looking at the C source. Reversing it from the binary would be a tremendous hurdle.

That’s when [Alex] started plugging in strings he found in the binary into a search engine. And that’s when he found exactly the open source project that the webcam used, which gave him the understanding he needed to crack the rest of the nut.

Never forget! When you’re doing some reverse engineering, whether hardware or software, do a search for every part number and every string you find in memory. If you’re like me, it might feel like cheating a little bit, but it’s just being efficient. It’s what all your hacker heroes say they do, and if you’re lucky, it might just be the break you need too.



Sealed Packs of Pokémon Cards Give Up Their Secrets Without Opening Them


[Ahron Wayne] succeeded in something he’s been trying to accomplish for some time: figuring out what’s inside a sealed Pokémon card packet without opening it. There’s a catch, however. It …read more https://hackaday.com/2024/07/20/sealed-packs-of-pokemon

17462975

[Ahron Wayne] succeeded in something he’s been trying to accomplish for some time: figuring out what’s inside a sealed Pokémon card packet without opening it. There’s a catch, however. It took buying an X-ray CT scanner off eBay, refurbishing and calibrating it, then putting a load of work into testing and scanning techniques. Then finally combining the data with machine learning in order to make useful decisions. It’s a load of work but [Ahron] succeeded by developing some genuinely novel techniques.

17462979While using an X-ray machine to peek inside a sealed package seems conceptually straightforward, there are in fact all kinds of challenges in actually pulling it off. There’s loads of noise. So much that the resulting images give a human eyeball very little to work with. Luckily, there are also some things that make the job a little easier.

For example, it’s not actually necessary to image an entire card in order to positively identify it. Teasing out the individual features such as a fist, a tentacle, or a symbol are all useful to eliminate possibilities. Interestingly, as a side effect the system can easily spot counterfeit cards; the scans show up completely different.

When we first covered [Ahron]’s fascinating journey of bringing CT scanners back to life, he was able to scan cards but made it clear he wasn’t able to scan sealed packages. We’re delighted that he ultimately succeeded, and also documented the process. Check it out in the video below.

youtube.com/embed/j7hkmrk63xc?…





Turchia, dispiegamento marina militare nelle acque della Somalia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali



I nuovi iPhone non possono essere hackerati da Cellebrite


Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak. I documenti mostrano a quali sm

Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.

I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.

L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.

I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.
17456857
Tabella delle versioni di iPhone e iOS supportate

Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.

Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .

Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.

Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.

Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.

Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.
17456859
Tabella dei dispositivi Android supportati

Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.

Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.

L'articolo I nuovi iPhone non possono essere hackerati da Cellebrite proviene da il blog della sicurezza informatica.



Robot Seeks and Sucks Up Cigarette Butts, With Its Feet


It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, …read more https://hackaday.com/2024/07/20/robot-seeks-and-sucks-up-cigarette-butts-with-i

17456181

It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, researchers at the Italian Institute of Technology have used the problem as an opportunity to explore what seems to be a novel approach: attaching vacuum pickups to a robot’s feet, therefore removing the need for separate effectors.

17456183VERO (Vacuum-cleaner Equipped RObot) is a robotic dog with a vacuum cleaner “backpack” and four hoses, one going down each leg. A vision system detects a cigarette butt, then ensures the robot plants a foot next to it, sucking it up. The research paper has more details, but the video embedded below gives an excellent overview.

While VERO needs to think carefully about route planning, using the legs as effectors is very efficient. Being a legged robot, VERO can navigate all kinds of real-world environments — including stairs — which is important because cigarette butts know no bounds.

Also, using the legs as effectors means there is no need for the robot to stop and wait while a separate device (like an arm with a vacuum pickup) picks up the trash. By simply planting a foot next to a detected cigarette butt, VERO combines locomotion with pickup.

It’s fascinating to see how the Mini Cheetah design has really become mainstream to the point that these robots are available off-the-shelf, and it’s even cooler to see them put to use. After all, robots tackling trash is a good way to leverage machines that can focus on specific jobs, even if they aren’t super fast at it.

youtube.com/embed/O8BqvAe-moI?…

Gazzetta del Cadavere reshared this.



La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio


Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in

Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in Iran, che ha messo in pericolo le informazioni personali di oltre 168 milioni di individui.

Questa fuga di dati, che copre un periodo di quarant’anni dal 1984 al 2024, è straordinaria non solo per il volume di informazioni compromesse ma anche per la loro natura estremamente sensibile. La violazione coinvolge dati dettagliati dei pellegrini iraniani che hanno partecipato a viaggi religiosi organizzati verso destinazioni come La Mecca, Medina e importanti siti sciiti in Iraq e Siria.

L’ampia gamma di informazioni trapelate comprende dati personali, contatti, dettagli di viaggio e documenti finanziari. Questi dati includono anche informazioni su funzionari governativi, membri delle forze armate e gruppi religiosi, esponendo potenzialmente figure di alto profilo e informazioni strategiche.

Dettagli della Vendita


L’annuncio della vendita, presente sul noto forum undergrounf “Breached Forum”, include dettagli su una vasta gamma di dati personali, come nomi, date di nascita, numeri di identificazione e informazioni dettagliate sui passaporti, tra cui scansioni dei passaporti e fotografie dei viaggiatori. Inoltre, i dati comprendono informazioni sui voli, assicurazioni di viaggio, documenti di cauzione e dati bancari.

Sono presenti anche dettagli su broker di pellegrinaggi, stato di alloggio dei viaggiatori e informazioni sui funzionari governativi e su varie forze di sicurezza. Nel post si fa riferimento anche al codice sorgente delle applicazioni e dei servizi legati all’Hajj, suggerendo un accesso completo ai sistemi interni dell’organizzazione.

Sebbene i dettagli specifici dell’attacco non siano stati divulgati, la portata e la natura dei dati indicano una possibile compromissione a lungo termine dei sistemi informatici dell’organizzazione. In totale sembrano essere stati esfiltrati 1.25TB di dati.
17456171

Conclusioni


Questa violazione sottolinea l’importanza di adottare misure di sicurezza rigorose per la tutela di informazioni sensibili, in particolare quelle governative. L’incidente evidenzia come le organizzazioni che gestiscono grandi quantità di dati siano obiettivi primari per i cybercriminali, e solleva preoccupazioni significative sulla sicurezza informatica in Iran. In un contesto geopolitico, la violazione può avere implicazioni anche oltre i confini iraniani, dato che le informazioni trapelate riguardano spostamenti e dati di individui di interesse governativo, che potrebbero essere sfruttati per fini di intelligence o ricatto. Questo attacco mette in luce la crescente minaccia della cybercriminalità come strumento di conflitto geopolitico, dove stati e organizzazioni possono sfruttare tali dati per destabilizzare governi e minare la fiducia pubblica nelle istituzioni. Le autorità competenti devono implementare misure immediate per mitigare i rischi, tra cui la protezione degli individui colpiti, l’avvio di un’indagine approfondita per identificare i responsabili e l’analisi dei sistemi compromessi. È fondamentale rafforzare le misure di sicurezza con crittografia dei dati, controlli di accesso rigorosi e formazione sulla sicurezza informatica per il personale.

In definitiva, questa violazione sottolinea l’urgente necessità di elevare la sicurezza informatica a tutti i livelli. Solo attraverso un impegno collettivo e misure di sicurezza robuste possiamo proteggere i dati sensibili e scongiurare le minacce informatiche sempre più sofisticate.

L'articolo La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.