Salta al contenuto principale



Hackaday Podcast Episode 282: Saildrones, a New Classic Laptop, and SNES Cartridges are More Than You Think


In this episode, the CrowdStrike fiasco has Hackaday Editors Elliot Williams and Tom Nardi pondering the fragility of our modern infrastructure. From there the discussion moves on to robotic sailboats, …read more https://hackaday.com/2024/08/02/hackaday-

17832169

In this episode, the CrowdStrike fiasco has Hackaday Editors Elliot Williams and Tom Nardi pondering the fragility of our modern infrastructure. From there the discussion moves on to robotic sailboats, the evolving state of bespoke computers, and the unique capabilities of the Super Nintendo cartridge. You’ll also hear about cleaning paintings with lasers, the advantages of electronic word processors, stacking 3D printed parts, and the joys of a nice data visualization. They’ll wrap the episode up by marveling at the techniques required to repair undersea fiber optic cables, and the possibilities (and frustrations) of PCB panelization using multiple designs.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

As always, the Hackaday Podcast is available in DRM-free MP3 for offline listening.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 282 Show Notes:

News:



What’s that Sound?


  • Congrats to [Arawn Greyson], who knows his Time Lords.


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




Solar Fountain Aerates Garden Pond


A circular concrete pond in a garden. A small round fountain jets water out in the center and a solar panel and control box are visible attached to the end of the pond opposite the camera. On the top left is the text, "3D printed, Solar powered, and Ardui

A circular concrete pond in a garden. A small round fountain jets water out in the center and a solar panel and control box are visible attached to the end of the pond opposite the camera. On the top left is the text, "3D printed, Solar powered, and Arduino controlled" in yellow

Sometimes off-the-shelf solutions to a problem don’t meet your expectations. That’s what led [TomGoff] to build his own solar pond fountain.

This build features a lot of creative reuse of materials [TomGoff] already had on hand, like the end of a cable reel for the platform and a wheelbarrow inner tube for flotation. A 3D printed nozzle in the center of this apparatus is attached to a 12 V water pump and the whole thing is controlled by an Arduino running 30 seconds on and 3 minutes off to conserve battery power.

A hand-built perfboard contains a light dependent resistor (LDR) to tell the Arduino not to run at night, the relay for the pump, and a battery charge monitor. Be sure to check out the full write-up to see the video of the Tinkercad electronics simulation as well as the code. A 20 W solar panel keeps the whole thing charged so you don’t have to run mains power out to your pond.

If you need more solar projects for your garden, how about this Charmander lamp or a solar powered irrigation system?

youtube.com/embed/6y-9VMeOzck?…

Maronno Winchester reshared this.



This Week in Security: Echospoofing, Ransomware Records, and Github Attestations


It’s a bit of bitter irony, when a security product gets used maliciously, to pull off the exact attack it was designed to prevent. Enter Proofpoint, and the EchoSpoofing attack. …read more https://hackaday.com/2024/08/02/this-week-in-security-echospoofi

17828940

It’s a bit of bitter irony, when a security product gets used maliciously, to pull off the exact attack it was designed to prevent. Enter Proofpoint, and the EchoSpoofing attack. Proofpoint offers an email security product, filtering spam and malicious incoming emails, and also handling SPF, DKIM, and DMARC headers on outgoing email. How does an external service provide those email authentication headers?

One of the cardinal sins of running an email server is to allow open relaying. That’s when anyone can forward email though an SMTP server without authentication. What we have here is two nearly open relays, that wound up with spoofed emails getting authenticated just like the real thing. The first offender is Microsoft’s Office365, which seems to completely skip checking for email spoofing when using SMTP relaying from an allowed IP address. This means a valid Office365 account allows sending emails as any address. The other half relies on the way Proofpoint works normally, accepting SMTP traffic from certain IP addresses, and adding the authentication headers to those emails. There’s an option in Proofpoint to add the Microsoft Office 365 servers to that list, and apparently quite a few companies simply select that option.

The end result is that a clever spammer can send millions of completely legitimate looking emails every day, that look very convincing even to sophisticated users. At six months of activity, averaging three millions emails a day, this campaign managed just over half a billion malicious emails from multiple high-profile domains.

The good news here is that Proofpoint and Guardio discovered the scheme, and worked with Microsoft to develop the X-OriginatorOrg header that is now applied to every email sent from or through the Office365 servers. This header marks the account tenant the email belongs to, giving vendors like Proofpoint a simple way to determine email validity.

Ransomware Gets Bigger


It’s not just spam emails that posted eye-watering numbers this year. We’ve broken the record for the biggest ransomware payment, too. Zscaler is reporting a $75 million ransom payment from a “Fortune 50” company. Reading the tea leaves indicates Cencora as a likely candidate, as this pharmaceutical giant was hit by an attack in February, and none of the usual suspects ever claimed responsibility. This leads one to suspect that it was the Dark Angels ransomware operation.

The Linux CNA, with a Grain of Salt


One of the interesting recent security developments is the proliferation of CNAs, CVE Numbering Authorities, particularly among Open Source projects. Part of the reason is the growing prevalence of CVE issued on bogus bugs, or with completely overblown CVSS scores. One of these new CNAs is the Linux Kernel itself, which has taken an odd approach to handing CVEs: Every bug gets one. On one hand, the kernel developers make a valid point that in kernel land, basically any bug can be a vulnerability. And it’s certainly one way to put the pressure on vendors to use more up-to-date kernel releases. On the other hand, Linux is now the most prolific CNA measured in CVEs generated each year.

The situation does not sit well with everyone. Grsecurity has published a case study on CVE-2021-4440, that highlights some issues. The emphasis here seems to be that the kernel team uses a lot of automation tools to manage CVEs, and these tools aren’t always great at accuracy or clarity. Now one thing to keep in mind, grsecurity in particular has had a rocky relationship with the upstream kernel, so a grain of salt might be taken with this one. Regardless, it seems like the kernel is experiencing some growing pains, as it comes into its new role as CNA.

Github Adds Attestation


Github has added a new attestation feature, presumably spurred by the XZ attack. Github Attestations are a cryptographic proof that a tarball or binary was built from the source code publicly available, and hasn’t been tampered with. This has been out for about a month now, and this week is joined by a quick starter guide to publishing attestations with everything a project releases. There’s also a Kubernetes project that only allows running images that have valid attestations in place, which is handy!

ZDI on Windows


ZDI has some interesting coverage of some recently discovered vulnerabilities in antivirus products, all around the idea of link following. Put simply, what if an antivirus detects a malicious file, but before it can delete that file, an attacker switches the file out with a filesystem link to a different file? In many cases, the antivirus follows the link and deletes something it shouldn’t. Part two is some more advanced ways to pull off this trick, like using NTFS Alternate Data Streams to trick the antivirus into action.

While we’re talking ZDI disclosures, there’s a Deep Sea Electronics communication module that had some problems, like a configuration backup endpoint that has no authentication check. There are a couple of other endpoints missing authentication, as well as trivial Denial of Service situations. Unfortunately this is a case where the vendor dropped the ball, and these vulnerabilities are assumed to be unpatched for this device.

Bits and Bytes


The unfortunate state of mobile applications is that just because it’s published on an official app store, there is no guarantee that an app is safe. Mandrake was first seen in 2016, with several waves of malicious activity, to disappear for a couple years. It’s back, and has eluded notice til very recently. I was intrigued by the idea that it excluded 90 countries from being targeted, and found this in the source document: “It avoids running in low income states, African nations, former Soviet Union countries or predominantly Arabic-speaking nations.”

Once again, in IoT the S stands for security. A wifi security camera with a generic brand name shipped with a hard-coded root password. On this one, the journey is most of the fun. But really, WiFi cameras have bigger problems, and it’s apparently becoming common for thieves to use wifi jammers to cover their tracks. Hardwire your cameras, and keep them away from the Internet.

While it didn’t rise to the Crowdstrike level, Microsoft had an Azure outage this week, that caused some headache. It turns out it was a DDoS attack, and Microsoft’s own Denial of Service mitigation tooling amplified the attack instead of mitigating it. Decidedly non-ideal.



Kamala Harris, la retorica neoliberale dell’intersectional capitalism e la “democrazia” americana l L'Antidiplomatico

"Sappiamo benissimo che, in qualunque caso, chiunque vinca porterà avanti senza fine le volontà dell'unipolarismo a trazione atlantista e le sue guerre senza variazioni sostanziali di programma tra Repubblicani e Democratici. Nonostante ciò tutta l'euro-anglo-sfera si fa continuamente abbindolare, affascinare e appassionare dalle campagne elettorali USA come se fossero un evento unico nel suo genere, mentre in realtà sono solo un fenomeno scontato e prevedibile, oltre ad essere un prodotto di comunicazione politica in nome del marketing pubblicitario."

lantidiplomatico.it/dettnews-k…

L'antidiplomatico - Liberi di svelarvi il mondo


Getting a Laser Eye Injury and How to Avoid it


Most people love lasers, because they can make cats chase, read music from a shiny disc, etch and cut materials, and be very shiny in Hollywood blockbusters, even when their …read more https://hackaday.com/2024/08/02/getting-a-laser-eye-injury-and-how-to

17825404

Most people love lasers, because they can make cats chase, read music from a shiny disc, etch and cut materials, and be very shiny in Hollywood blockbusters, even when their presence makes zero sense. That said, lasers are also extremely dangerous, as their highly focused nature and wide range of power levels can leave a person dazzled, blinded or dead from direct and indirect exposure. A lapse in laser safety was how [Phil Broughton] ended up with part of his retina forever marked, as he describes his adventures with an overly enthusiastic laser company sales person.
Quanta Ray PRO350 with frequency doubling, emitting a 532nm beam – Sales brochure image from Quanta Ray, unknown dateQuanta Ray PRO350 with frequency doubling, emitting a 532 nm beam – Sales brochure image from Quanta Ray, unknown date
It didn’t take much, just this sales person who made a really poor decision while trying to please some customers and nearly ended with multiple adults, a local school, pilots at a nearby airfield getting their retinas blasted out due to an absolutely harebrained idea to use a fairly high-powered Quanta-Ray Nd:YAG laser on reflective surfaces in the open.

This was in 1999, and fortunately [Phil] only suffered some fairly minor damage to his retina from the laser beam reflection. What happened to the customers (who wore argon laser safety glasses) or the sales critter (who left soon after) is not described, but both may have received some bad news when they had their eyes checked shortly after after at the ophthalmologist.

These kind of stories are a stark reminder that laser safety is not optional. Lasers producing a visible (400 – 700 nm) wavelength above Class 2 should only be operated in a fully secured environment, with safety glasses for the appropriate laser wavelength. Class 2 lasers producing a non-visible wavelength can cause permanent damage because the blink reflex of the eye does not offer any protection here.

As even some dodgy laser pointers are being (illegally) sold online are actually Class 2, this should make it clear that laser eye injury can happen to anyone, and it only takes a second to change someone’s life forever.



Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp


Quest’anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una ricompensa di 300.000 dollari per explot 0click del messenger WhatsApp. Gli specialisti della Trend Micro Zero Day Initiative (ZDI) hanno an

Quest’anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una ricompensa di 300.000 dollari per explot 0click del messenger WhatsApp.

Gli specialisti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato che il prossimo Pwn2Own si terrà in Irlanda, dal 22 al 25 ottobre 2024. Il concorso si è svolto per molti anni presso l’ufficio Trend Micro di Toronto, ma ora questo ufficio ha chiuso e l’evento ha dovuto trovare una nuova sede.

È stato inoltre riferito che Meta si è unito a Pwn2Own come sponsor quest’anno. Di conseguenza, l’azienda è pronta a offrire fino a 300.000 dollari per exploit 0-day/0-click mirati al messenger WhatsApp.

In confronto, il rinomato broker di exploit Zerodium offre attualmente fino a 1 milione di dollari per un exploit WhatsApp che consentono l’esecuzione di codice da remoto e l’escalation dei privilegi locali. Gli exploit zero-click possono costare fino a 1,5 milioni di dollari.

Inoltre, su Pwn2Own Ireland verranno offerti grandi premi per exploit per vari smartphone. Ad esempio, le vulnerabilità di Pixel 8 e iPhone 15 possono costare agli hacker fino a 250.000 dollari e, se la catena di exploit include l’accesso a livello di kernel, fino a 300.000 dollari.

Anche i bug nel Samsung Galaxy S24 hanno un valore di ben 50.000 dollari.

Anche quest’autunno gli specialisti della sicurezza informatica concorreranno per i seguenti premi:

  • gli exploit per gli hub di casa intelligente (prodotti di AeoTec, Apple, Amazon e Google) possono portare esperti da 40.000 a 60.000 dollari;
  • nella categoria Sistemi di videosorveglianza, i partecipanti possono guadagnare fino a 30.000 dollari per le soluzioni di hacking di Lorex, Nest, Synology, Ubiquiti e Arlo;
  • le vulnerabilità nelle stampanti HP, Lexmark e Canon sono stimate a 20.000 dollari, e per gli altoparlanti intelligenti di Sonos, Google e Amazon a 60.000 dollari;
  • I membri di Pwn2Own Ireland potranno anche guadagnare 40.000 dollari per l’hacking del NAS (inclusi Synology, TrueNAS e QNAP).

Ricordiamo che al Pwn2Own dell’anno scorso i ricercatori hanno guadagnato più di un milione di dollari USA con un totale di 58 vulnerabilità zero-day uniche scoperte.

L'articolo Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp proviene da il blog della sicurezza informatica.



Nigeria, uccisioni tra i manifestanti contro l’alto costo della vita

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

LAGOS, Nigeria – Almeno sette persone sono state uccise in Nigeria durante le proteste a livello nazionale contro l’aumento del costo della vita e il malgoverno. Migliaia di

reshared this



Dieci anni dopo il massacro di Shengal gli ezidi rimangono dispersi


@Notizie dall'Italia e dal mondo
Sono disperse, fatte schiave, rifugiate nelle tendopoli o morte in cattività molte delle persone catturate o cacciate durante il terribile attacco dello Stato islamico a Shengal, che ebbe inizio il 3 agosto 2014.
L'articolo Dieci anni dopo il massacro di Shengal gli



Il Wwf propone una nuova tassonomia, indipendente e innovativa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il Wwf propone l’Isbt (Independent Science Based Taxonomy), tassonomia fondata su parametri rigorosi e non su valutazioni politiche o lobbistiche
L'articolo Il Wwf propone una nuova tassonomia, indipendente e innovativa proviene da Valori.

valori.it/wwf-tassonomia-isbt/



Gli azionisti di CrowdStrike citano in giudizio l’azienda dopo il cyber-caos


@Informatica (Italy e non Italy 😁)
Dopo l’incidente informatico che ha coinvolto 8,5 milioni di dispositivi in tutto il mondo, l’azienda americana di sicurezza informatica CrowdStrike, è stata citata in giudizio dai suoi azionisti. La causa accusa l’azienda di aver fatto dichiarazioni “false e



Il presidente del Cio incontra Meloni: “Khelif è una donna, faremo chiarezza”


@Politica interna, europea e internazionale
A margine dei Giochi di Parigi, la presidente del Consiglio italiana Giorgia Meloni ha avuto un incontro con il presidente del Cio Thomas Bach. I due hanno discusso del caso della pugile algerina Imane Khelif, dopo le perplessità avanzate da diversi esponenti del Governo italiano

in reply to Elezioni e Politica 2025

@Elezioni e Politica 2024
Questa manfrina è umiliante per tutti i coinvolti.
Quelli che dimostrano di che pasta son fatti blaterando che "è un uomo", il CIO che si trova costretto a fare anche da insegnante e gli atleti colpiti da certe osservazioni burine.


Sudan, carestia confermata nel nord Darfur

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Una catastrofica combinazione di guerra, sfollamento e limitazioni all’accesso umanitario ha provocato la carestia in un campo che ospitava centinaia di migliaia di sfollati nel Nord Darfur. La situazione nel campo di Zamzam –

reshared this



Rube Goldberg Floppy Disk Cleaner


An odd looking apparatus for cleaning floppy disks. A neon green disk tray is suspended on metal linear rails in a vertical orientation. It can move back and forth through a set of cleaning heads and a set of drying fans. There are some control buttons on

An odd looking apparatus for cleaning floppy disks. A neon green disk tray is suspended on metal linear rails in a vertical orientation. It can move back and forth through a set of cleaning heads and a set of drying fans. There are some control buttons on the font as well as a string of addressable LEDs and two speakers.

Floppies were once the standard method of information exchange, but decades of storage can render them unreadable, especially if mold sets in. [Rob Smith] wanted to clean some floppies in style and made a Disco Rube Goldberg-Style device for the job.

Starting with a disk caddy on linear rails, [Smith] has a track for the floppy to follow. First it goes through a set of pads with cleaning solution on them, and is then dried off with heating elements. To make it more fun, the device has LEDs and a set of speakers at the bottom to treat the disk to a more complete car wash-esque experience.

Cotton swabs and a cleaning solution are all you really need to do the job by hand, but if you have a lot of floppies, that can get tedious quickly. [Smith] compares his machine’s performance to doing it by hand with both IPA and a dish soap solution showing that his machine does indeed clean the disks and usually makes them more readable than they were before. He cautions that it might be best to make multiple copies of the disk during the cleaning process as it isn’t always constructive though.

Thinking about archiving that stack of floppies under your workbench? While Linux doesn’t support the drives anymore, we’ve covered a couple different methods in the past and the importance of reading the flux.

youtube.com/embed/KIELJe1ZnfI?…



Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica


Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7 nuove vulnerabilità 0day. Il Red Team Research è il laboratorio di ricerca dei bug di sicurezza non documentati sviluppato al

Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7 nuove vulnerabilità 0day. Il Red Team Research è il laboratorio di ricerca dei bug di sicurezza non documentati sviluppato all’interno di Telecom Italia Mobile.

RTR opera attraverso il processo di Coordinated Vulnerability Disclosure (CVD), quel processo che consente ai vendor di prodotto di implementare le patch di sicurezza prima della diffusione pubblica e quindi prima della quotazione della severity della CVE effettuata dal NIST degli Stati Uniti D’America.

Si tratta di 7 vulnerabilità emesse su tre differenti prodotti, tra i quali OpenText Vertica, Livebox e Italtel. Di seguito l’elenco completo delle CVE Emesse sui vari Vendor:

Nel dettaglio, le principali vulnerabilità rilevate sono le seguenti:

CVE-2023-7248 – OpenText Vertica Management console


Vulnerability Description: Improper Input Validation – CWE-20

  • Software Version: 10.x, 11.1.1-24 or lower, 12.0.4-18 or lower
  • NIST: nvd.nist.gov/vuln/detail/CVE-2…
  • CVSSv3: 9,8
  • Severity: Critical
  • Credits: Gabriele Duchi, Davide Brian Di Campi, Tiziano Di Vincenzo, Massimiliano Brolli
  • Certain functionality in OpenText Vertica Management console might be prone to bypass via crafted requests. The vulnerability would affect one of Vertica’s authentication functionalities by allowing specially crafted requests and sequences.


17819353
OpenText Vertica Management Console è uno strumento di gestione e monitoraggio per il database analitico Vertica. Fornisce un’interfaccia utente grafica che consente agli amministratori di database di eseguire attività come configurazione, monitoraggio delle prestazioni, gestione degli utenti e manutenzione del sistema. La console è stata progettata per semplificare la gestione e ottimizzare le operazioni relative al database.

CVE-2022-45171– Livebox Collaboration vDesk


Vulnerability Description: Unrestricted Upload of File with Dangerous Type – CWE-434

  • Software Version:
  • NIST: nvd.nist.gov/vuln/detail/CVE-2…
  • CVSv3: 8.8
  • Severity: High
  • Credits: Massimiliano Ferraresi, Andrea Carlo Maria Dattola, Luca Borzacchiello, Mario Cola, Massimiliano Brolli
  • An issue was discovered in LIVEBOX Collaboration vDesk through v018. An Unrestricted Upload of a File with a Dangerous Type can occur under the vShare web site section. A remote user, authenticated to the product, can arbitrarily upload potentially dangerous files without restrictions.


17819355
Livebox Collaboration vDesk è una piattaforma di collaborazione aziendale che offre strumenti per comunicazione, condivisione di file e gestione dei progetti. Consente ai team di lavorare insieme in tempo reale, attraverso chat, videoconferenze e condivisione di documenti. La piattaforma è progettata per facilitare il lavoro remoto e la collaborazione tra membri del team, indipendentemente dalla loro posizione geografica.

Di seguito vengono elencati I bug hunter che hanno riscontrato le varie vulnerabilità:

  • Massimiliano Ferraresi
  • Andrea Carlo Maria Dattola
  • Luca Borzacchiello
  • Mario Cola
  • Luca Carbone
  • Fabio Romano
  • Gabriele Duchi
  • Davide Brian Di Campi
  • Tiziano Di Vincenzo


Il Red Team Research di TIM


Il Red TIM Research (o Red Team Research), è uno tra i pochi centri italiani di ricerca sui bug di sicurezza, nato da una idea di Massimiliano Brolli nel 2018. In questo laboratorio da diverso tempo vengono effettuate attività di “Bug hunting” che mirano alla ricerca di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 6 anni di attività, il Red Team Research ha rielevato moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, sono stati emessi oltre 110 CVE, dove più di 10 risultano con severità Critical (9,8 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di una realtà tutta italiana che emette una CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

L'articolo Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica proviene da il blog della sicurezza informatica.



Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita


Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS e finge di essere un prodotto di sicurezza per i dispos

Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS e finge di essere un prodotto di sicurezza per i dispositivi mobili.

Gli specialisti di Cleafy scrivono che BingoMod è ancora in fase di sviluppo e il suo autore si concentra principalmente sull’offuscamento del codice e su vari meccanismi di evasione del rilevamento. Sulla base dei commenti nel codice, i ricercatori ritengono che BingoMod potrebbe essere opera di uno sviluppatore rumeno.

BingoMod Mascherato da APP Sicure


Come accennato in precedenza, il malware viene distribuito tramite SMS e solitamente utilizza nomi diversi, tra cui: APP Protection, Antivirus Cleanup, Chrome Update, InfoWeb, SicurezzaWeb, WebSecurity, WebsInfo, WebInfo e APKAppScudo. Allo stesso tempo, è stato notato che in un caso il malware utilizzava l’icona del vero strumento gratuito AVG AntiVirus & Security, disponibile nel Google Play Store.

Durante l’installazione, BingoMod chiede all’utente il permesso di utilizzare i servizi di accessibilità, che consentono di abusare delle funzionalità avanzate per controllare il dispositivo.

Una volta che inizia a funzionare sul dispositivo della vittima, il malware ruba tutte le credenziali rilevate, acquisisce screenshot e intercetta i messaggi SMS. Crea inoltre un canale socket per ricevere comandi e un canale basato su HTTP per l’invio di screenshot, consentendo agli operatori del malware di eseguire operazioni remote quasi in tempo reale.

Va notato che una delle caratteristiche principali di BingoMod è che si basa sulle capacità dei servizi di accessibilità per impersonare l’utente e consentire la richiesta di trasferire il contenuto dello schermo tramite l’API di proiezione multimediale.
17818286

Comandi Remoti e Controllo del Dispositivo


“Il motore VNC (Virtual Network Computing) abusa dell’API Media Projection di Android per recuperare i contenuti dello schermo in tempo reale. Una volta ricevuto, viene convertito in un formato adeguato e trasmesso tramite HTTP all’infrastruttura degli aggressori”, scrivono i ricercatori.

Tra i comandi che gli operatori remoti possono inviare a BingoMod ci sono quello di fare clic su un’area specifica dello schermo, inserire testo in una posizione specifica e avviare un’applicazione specifica.

Inoltre, il malware consente attacchi manuali utilizzando overlay e notifiche false create dagli aggressori. Inoltre, un dispositivo infetto da BingoMod può essere utilizzato per diffondersi ulteriormente tramite SMS.

Tuttavia, il malware ha altre caratteristiche interessanti. Ad esempio, è in grado di rimuovere soluzioni di sicurezza dai dispositivi infetti, nonché di bloccare applicazioni specifiche specificate dall’operatore.

Evitare il rilevamento e cancellare i dati


Secondo Cleafy, per evitare il rilevamento, i creatori di malware utilizzano l’appiattimento del codice e l’offuscamento delle stringhe. A giudicare dalle statistiche di VirusTotal, questi trucchi producono il risultato desiderato e il malware è difficile da rilevare dai prodotti antivirus.
17818288
Inoltre, se BingoMod viene registrato sul dispositivo come applicazione con diritti di amministratore, gli aggressori possono inviare da remoto un comando per cancellare il sistema.
17818290
Gli analisti notano che questa funzione viene attivata solo dopo il successo del trasferimento dei dati e influisce solo sulla memoria esterna. Tuttavia, per distruggere completamente i dati, gli hacker criminali possono utilizzare le funzionalità di accesso remoto esistenti, cancellare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo.

L'articolo Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita proviene da il blog della sicurezza informatica.



Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia


Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8. La nuova Astra 1.8 è un fork del famoso progetto internazionale Debian 12.5 Bookworm

Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8.

La nuova Astra 1.8 è un fork del famoso progetto internazionale Debian 12.5 Bookworm, più della metà del cui pacchetto base è stato modificato e migliorato dagli sviluppatori russi. Perché era necessario, dal momento che Debian sviluppa e supporta attivamente la comunità?

Innanzitutto, il sistema operativo russo deve soddisfare i requisiti di certificazione. In secondo luogo è necessario eliminare tutte le vulnerabilità note presenti nei pacchetti. In terzo luogo, la revisione del fornitore russo mira a migliorare le applicazioni per il pubblico domestico. La portata del lavoro svolto è testimoniata dal fatto che il processo di sviluppo della versione 1.8 ha richiesto più di cento anni-uomo.

Una delle innovazioni chiave di Astra Linux 1.8 sono i profili di configurazione consigliati già pronti per gli strumenti di sicurezza delle informazioni (IS) per vari scenari di utilizzo. Questa innovazione faciliterà il lavoro degli specialisti della sicurezza delle informazioni responsabili del funzionamento dei sistemi la cui sicurezza è regolata dalle autorità di regolamentazione (ISPDn, GIS, sistemi di controllo automatizzato dei processi, sistemi di controllo elettronico. Per ogni tipo di sistema esiste un proprio ordine FSTEC, suddiviso in classi/livelli).

Astra Linux 1.8 include un DBMS relazionale sicuro, creato sulla base e compatibile con PostgreSQL 15 e che soddisfa i requisiti normativi della 1a categoria di FSTEC, introdotta nel 2023 nella Federazione Russa.

L’innovazione più evidente in Astra Linux 1.8 è lo stile visivo di Astra Proxima, sviluppato sulla base di un’analisi delle reali esigenze degli utenti. Si distingue per sobrietà, design minimalista, facile navigazione e soluzioni grafiche moderne. Nello stile Astra Proxima, è stato progettato un programma di installazione del sistema operativo migliorato, che consente di installare il sistema operativo in un solo passaggio dopo aver raccolto i parametri necessari.

Lo sviluppatore ha inoltre fornito un meccanismo per aggiornare il sistema senza reinstallarlo e la possibilità di ripristinare l’aggiornamento in caso di errore, il che rende il processo più sicuro.

Astra Linux 1.8 rappresenta un miglioramento significativo rispetto alla versione 1.7. Miglioramenti nelle prestazioni, supporto per nuovo hardware, automazione degli aggiornamenti, installazione, impostazioni di sicurezza delle informazioni, stile visivo e struttura del repository rendono questo sistema operativo più conveniente, funzionale e sicuro.

L'articolo Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia proviene da il blog della sicurezza informatica.



Come stanno gli scienziati?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo il fisico dell'atmosfera Antonello Pasini
L'articolo Come stanno gli scienziati? proviene da Valori.

valori.it/antonello-pasini-obl…



Altermagnetism in Manganese Telluride and Others: the Future of Spintronics?


Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022) Magnetic materials are typi

Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)

Magnetic materials are typically divided into ferromagnetic and antiferromagnetic types, depending on their magnetic moments (electron spins), resulting in either macroscopic (net) magnetism or not. Altermagnetism is however a recently experimentally confirmed third type that as the name suggests alternates effectively between these two states, demonstrating a splitting of the spin energy levels (spin-split band structure). Like antiferromagnets, altermagnets possess a net zero magnetic state due to alternating electron spin, but they differ in that the electronic band structure are not Kramers degenerate, which is the feature that can be tested to confirm altermagnetism. This is the crux of the February 2024 research paper in Nature by [J. Krempaský] and colleagues.

Specifically they were looking for the antiferromagnetic-like vanishing magnetization and ferromagnetic-like strong lifted Kramers spin degeneracy (LKSD) in manganese telluride (MnTe) samples, using photoemission spectroscopy in the UV and soft X-ray spectra. A similar confirmation in RuO2 samples was published in Science Advances by [Olena Fedchenko] and colleagues.

What this discovery and confirmation of altermagnetism means has been covered previously in a range of papers ever since altermagnetism was first proposed in 2019 by [Tomas Jungwirth] et al.. A 2022 paper published in Physical Review X by [Libor Šmejkal] and colleagues details a range of potential applications (section IV), which includes spintronics. Specific applications here include things like memory storage (e.g. GMR), where both ferromagnetic and antiferromagnetics have limitations that altermagnetism could overcome.

Naturally, as a fairly new discovery there is a lot of fundamental research and development left to be done, but there is a good chance that within the near future we will see altermagnetism begin to make a difference in daily life, simply due to how much of a fundamental shift this entails within our fundamental understanding of magnetics.

Heading image: Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)



Elon Musk sta forse cercando di far bannare “X” dall’Europa?


E se Musk volesse farsi sbattere fuori dall'Europa? @Test: palestra e allenamenti :-) La nuova azione disdicevole di Elon Musk che pubblica un Deep fake su kamala Harris è un atto ponderato per farsi sbattere fuori dall'Europa oppure è semplicemente la so

Il titano pazzo ha condiviso un video deepfake di Kamala Harris, ma il post sembra violare le policy della piattaforma contro quei contenuti Il video fa dire alla candidata che “ha trascorso quattro anni sotto la tutela del burattino definitivo dello stato profondo, un meraviglioso mentore, Joe Biden”. theverge.com/2024/7/29/2420867…

Source


E se Musk volesse farsi sbattere fuori dall’Europa?

@test@feddit.it

La nuova azione disdicevole di Elon Musk che pubblica un Deep fake su kamala Harris è un atto ponderato per farsi sbattere fuori dall’Europa oppure è semplicemente la solita stupida follia di chi si crede onnipotente?

informapirata.it/2024/07/30/el…




Mandrake spyware sneaks onto Google Play again, flying under the radar for two years


Mandrake spyware threat actors resume attacks with new functionality targeting Android devices while being publicly available on Google Play.

17811578

Introduction


In May 2020, Bitdefender released a white paper containing a detailed analysis of Mandrake, a sophisticated Android cyber-espionage platform, which had been active in the wild for at least four years.

In April 2024, we discovered a suspicious sample that appeared to be a new version of Mandrake. Ensuing analysis revealed as many as five Mandrake applications, which had been available on Google Play from 2022 to 2024 with more than 32,000 installs in total, while staying undetected by any other vendor. The new samples included new layers of obfuscation and evasion techniques, such as moving malicious functionality to obfuscated native libraries, using certificate pinning for C2 communications, and performing a wide array of tests to check if Mandrake was running on a rooted device or in an emulated environment.

Our findings, in a nutshell, were as follows.

  • After a two-year break, the Mandrake Android spyware returned to Google Play and lay low for two years.
  • The threat actors have moved the core malicious functionality to native libraries obfuscated with OLLVM.
  • Communication with command-and-control servers (C2) uses certificate pinning to prevent capture of SSL traffic.
  • Mandrake is equipped with a diverse arsenal of sandbox evasion and anti-analysis techniques.

Kaspersky products detect this threat as
HEUR:Trojan-Spy.AndroidOS.Mandrake.*.

Technical details

Background


The original Mandrake campaign with its two major infection waves, in 2016–2017 and 2018–2020, was analyzed by Bitdefender in May 2020. After the Bitdefender report was published, we discovered one more sample associated with the campaign, which was still available on Google Play.

The Mandrake application from the previous campaign on Google Play
The Mandrake application from the previous campaign on Google Play

In April 2024, we found a suspicious sample that turned out to be a new version of Mandrake. The main distinguishing feature of the new Mandrake variant was layers of obfuscation designed to bypass Google Play checks and hamper analysis. We discovered five applications containing Mandrake, with more than 32,000 total downloads. All these were published on Google Play in 2022 and remained available for at least a year. The newest app was last updated on March 15, 2024 and removed from Google Play later that month. As at July 2024, none of the apps had been detected as malware by any vendor, according to VirusTotal.

Mandrake samples on VirusTotal

Mandrake samples on VirusTotal
Mandrake samples on VirusTotal

Applications
Package nameApp nameMD5DeveloperReleasedLast updated on Google PlayDownloads
com.airft.ftrnsfrAirFS33fdfbb1acdc226eb177eb42f3d22db4it9042Apr 28,
2022
Mar 15,
2024
30,305
com.astro.dscvrAstro Explorer31ae39a7abeea3901a681f847199ed88shevabadMay 30,
2022
Jun 06,
2023
718
com.shrp.sghtAmberb4acfaeada60f41f6925628c824bb35ekodasldaFeb 27,
2022
Aug 19,
2023
19
com.cryptopulsing.browserCryptoPulsinge165cda25ef49c02ed94ab524fafa938shevabadNov 02,
2022
Jun 06,
2023
790
com.brnmth.mtrxBrain MatrixkodasldaApr 27,
2022
Jun 06,
2023
259

Mandrake applications on Google Play
Mandrake applications on Google Play

We were not able to get the APK file for
com.brnmth.mtrx, but given the developer and publication date, we assume with high confidence that it contained Mandrake spyware.
Application icons
Application icons

Malware implant


The focus of this report is an application named AirFS, which was offered on Google Play for two years and last updated on March 15, 2024. It had the biggest number of downloads: more than 30,000. The malware was disguised as a file sharing app.

AirFS on Google Play
AirFS on Google Play

According to reviews, several users noticed that the app did not work or stole data from their devices.

Application reviews
Application reviews

Infection chain


Like the previous versions of Mandrake described by Bitdefender, applications in the latest campaign work in stages: dropper, loader and core. Unlike the previous campaign where the malicious logic of the first stage (dropper) was found in the application DEX file, the new versions hide all the first-stage malicious activity inside the native library
libopencv_dnn.so, which is harder to analyze and detect than DEX files. This library exports functions to decrypt the next stage (loader) from the assets/raw folder.
Contents of the main APK file
Contents of the main APK file

Interestingly, the sample
com.shrp.sght has only two stages, where the loader and core capabilities are combined into one APK file, which the dropper decrypts from its assets.
While in the past Mandrake campaigns we saw different branches (“oxide”, “briar”, “ricinus”, “darkmatter”), the current campaign is related to the “ricinus” branch. The second- and third-stage files are named “ricinus_airfs_3.4.0.9.apk”, “ricinus_dropper_core_airfs_3.4.1.9.apk”, “ricinus_amber_3.3.8.2.apk” and so on.

When the application starts, it loads the native library:

Loading the native library
Loading the native library

To make detection harder, the first-stage native library is heavily obfuscated with the OLLVM obfuscator. Its main goal is to decrypt and load the second stage, named “loader“. After unpacking, decrypting and loading into memory the second-stage DEX file, the code calls the method
dex_load and executes the second stage. In this method, the second-stage native library path is added to the class loader, and the second-stage main activity and service start. The application then shows a notification that asks for permission to draw overlays.
When the main service starts, the second-stage native library
libopencv_java3.so is loaded, and the certificate for C2 communications, which is placed in the second-stage assets folder, is decrypted. The treat actors used an IP address for C2 communications, and if the connection could not be established, the malware tried to connect to more domains. After successfully connecting, the app sends information about the device, including the installed applications, mobile network, IP address and unique device ID, to the C2. If the threat actors find their target relevant on the strength of that data, they respond with a command to download and run the “core” component of Mandrake. The app then downloads, decrypts and executes the third stage (core), which contains the main malware functionality.

Second-stage commands:
CommandDescription
startStart activity
cupSet wakelock, enable Wi-Fi, and start main parent service
cdnStart main service
statCollect information about connectivity status, battery optimization, “draw overlays” permission, adb state, external IP, Google Play version
appsReport installed applications
accountsReport user accounts
batteryReport battery percentage
homeStart launcher app
hideHide launcher icon
unloadRestore launcher icon
coreStart core loading
cleanRemove downloaded core
overRequest “draw overlays” permission
optGrant the app permission to run in the background
Third stage commands:
CommandDescription
startStart activity
duidChange UID
cupSet wakelock, enable Wi-Fi, and start main parent service
cdnStart main service
statCollect information about connectivity status, battery optimization, “draw overlays” permission, adb state, external IP, Google Play version
appsReport installed applications
accountsReport user accounts
batteryReport battery percentage
homeStart launcher app
hideHide launcher icon
unloadRestore launcher icon
restartRestart application
apkShow application install notification
start_vLoad an interactive webview overlay with a custom implementation of screen sharing with remote access, commonly referred to by the malware developers “VNC”
start_aLoad webview overlay with automation
stop_vUnload webview overlay
start_i, start_dLoad webview overlay with screen record
stop_iStop webview overlay
upload_i, upload_dUpload screen record
overRequest “draw overlays” permission
optGrant the app permission to run in the background

When Mandrake receives a
start_v command, the service starts and loads the specified URL in an application-owned webview with a custom JavaScript interface, which the application uses to manipulate the web page it loads.
While the page is loading, the application establishes a websocket connection and starts taking screenshots of the page at regular intervals, while encoding them to base64 strings and sending these to the C2 server. The attackers can use additional commands to adjust the frame rate and quality. The threat actors call this “vnc_stream”. At the same time, the C2 server can send back control commands that make application execute actions, such as swipe to a given coordinate, change the webview size and resolution, switch between the desktop and mobile page display modes, enable or disable JavaScript execution, change the User Agent, import or export cookies, go back and forward, refresh the loaded page, zoom the loaded page and so on.

When Mandrake receives a
start_i command, it loads a URL in a webview, but instead of initiating a “VNC” stream, the C2 server starts recording the screen and saving the record to a file. The recording process is similar to the “VNC” scenario, but screenshots are saved to a video file. Also in this mode, the application waits until the user enters their credentials on the web page and then collects cookies from the webview.
The
start_a command allows running automated actions in the context of the current page, such as swipe, click, etc. If this is the case, Mandrake downloads automation scenarios from the URL specified in the command options. In this mode, the screen is also recorded.
Screen recordings can be uploaded to the C2 with the
upload_i or upload_d commands.
The main goals of Mandrake are to steal the user’s credentials, and download and execute next-stage malicious applications.

Data decryption methods


Data encryption and decryption logic is similar across different Mandrake stages. In this section, we will describe the second-stage data decryption methods.

The second-stage native library
libopencv_java3.so contains AES-encrypted C2 domains, and keys for configuration data and payload decryption. Encrypted strings are mixed with plain text strings.
To get the length of the string, Mandrake XORs the first three bytes of the encrypted array, then uses the first two bytes of the array as keys for custom XOR encoding.

Strings decryption algorithm
Strings decryption algorithm

The key and IV for decrypting AES-encrypted data are encoded in the same way, with part of the data additionally XORed with constants.

AES key decryption
AES key decryption

Mandrake uses the OpenSSL library for AES decryption, albeit in quite a strange way. The encrypted file is divided into 16-byte blocks, each of these decrypted with AES-CFB128.

The encrypted certificate for C2 communication is located in the
assets/raw folder of the second stage as a file named cart.raw, which is decrypted using the same algorithm.

Installing next-stage applications


When Mandrake gets an
apk command from the C2, it downloads a new separate APK file with an additional module and shows the user a notification that looks like something they would receive from Google Play. The user clicking the notification initiates the installation process.
Android 13 introduced the “Restricted Settings” feature, which prohibits sideloaded applications from directly requesting dangerous permissions. To bypass this feature, Mandrake processes the installation with a “session-based” package installer.

Installing additional applications
Installing additional applications

Sandbox evasion techniques and environment checks


While the main goal of Mandrake remains unchanged from past campaigns, the code complexity and quantity of the emulation checks have significantly increased in recent versions to prevent the code from being executed in environments operated by malware analysts. However, we were able to bypass these restrictions and discovered the changes described below.

The versions of the malware discovered earlier contained only a basic emulation check routine.

Emulator checks in an older Mandrake version
Emulator checks in an older Mandrake version

In the new version, we discovered more checks.

To start with, the threat actors added Frida detection. When the application starts, it loads the first-stage native library
libopencv_dnn.so. The init_array section of this library contains the Frida detector function call. The threat actors used the DetectFrida method. First, it computes the CRC of all libraries, then it starts a Frida detect thread. Every five seconds, it checks that libraries in memory have not been changed. Additionally, it checks for Frida presence by looking for specific thread and pipe names used by Frida. So, when an analyst tries to use Frida against the application, execution is terminated. Even if you use a custom build of Frida and try to hook a function in the native library, the app detects the code change and terminates.
Next, after collecting device information to make a request for the next stage, the application checks the environment to find out if the device is rooted and if there are analyst tools installed. Unlike some other threat actors who seek to take advantage of root access, Mandrake developers consider a rooted device dangerous, as average users, their targets, do not typically root their phones. First, Mandrake tries to find a su binary, a SuperUser.apk, Busybox or Xposed framework, and Magisk and Saurik Substrate files. Then it checks if the system partition is mounted as read-only. Next, it checks if development settings and ADB are enabled. And finally, it checks for the presence of a Google account and Google Play application on the device.

C2 communication


All C2 communications are maintained via the native part of the applications, using an OpenSSL static compiled library.

To prevent network traffic sniffing, Mandrake uses an encrypted certificate, decrypted from the
assets/raw folder, to secure C2 communications. The client needs to be verified by this certificate, so an attempt to capture SSL traffic results in a handshake failure and a breakdown in communications. Still, any packets sent to the C2 are saved locally for additional AES encryption, so we are able to look at message content. Mandrake uses a custom JSON-like serialization format, the same as in previous campaigns.
Example of a C2 request:
node #1
{
uid "a1c445f10336076b";
request "1000";
data_1 "32|3.1.1|HWLYO-L6735|26202|de||ricinus_airfs_3.4.0.9|0|0|0||0|0|0|0|Europe/Berlin||180|2|1|41|115|0|0|0|0|loader|0|0|secure_environment||0|0|1|0||0|85.214.132.126|0|1|38.6.10-21 [0] [PR] 585796312|0|0|0|0|0|";
data_2 "loader";
dt 1715178379;
next #2;
}
node #2
{
uid "a1c445f10336076b";
request "1010";
data_1 "ricinus_airfs_3.4.0.9";
data_2 "";
dt 1715178377;
next #3;
}
node #3
{
uid "a1c445f10336076b";
request "1003";
data_1 "com.airft.ftrnsfr\n\ncom.android.calendar\n\[redacted]\ncom.android.stk\n\n";
data_2 "";
dt 1715178378;
next NULL;
}
Example of a C2 response:
node #1
{
response "a1c445f10336076b";
command "1035";
data_1 "";
data_2 "";
dt "0";
next #2;
}
node #2
{
response "a1c445f10336076b";
command "1022";
data_1 "20";
data_2 "1";
dt "0";
next #3;
}
node #3
{
response "a1c445f10336076b";
command "1027";
data_1 "1";
data_2 "";
dt "0";
next #4;
}
node #4
{
response "a1c445f10336076b";
command "1010";
data_1 "ricinus_dropper_core_airfs_3.4.1.9.apk";
data_2 "60";
dt "0";
next NULL;
}
Mandrake uses opcodes from 1000 to 1058. The same opcode can represent different actions depending on whether it is used for a request or a response. See below for examples of this.

  • Request opcode 1000: send device information;
  • Request opcode 1003: send list of installed applications;
  • Request opcode 1010: send information about the component;
  • Response opcode 1002: set contact rate (client-server communication);
  • Response opcode 1010: install next-stage APK;
  • Response opcode 1011: abort next-stage install;
  • Response opcode 1022: request user to allow app to run in background;
  • Response opcode 1023: abort request to allow app to run in background;
  • Response opcode 1027: change application icon to default or Wi-Fi service icon.


Attribution


Considering the similarities between the current campaign and the previous one, and the fact that the C2 domains are registered in Russia, we assume with high confidence that the threat actor is the same as stated in the Bitdefender’s report.

Victims


The malicious applications on Google Play were available in a wide range of countries. Most of the downloads were from Canada, Germany, Italy, Mexico, Spain, Peru and the UK.

Conclusions


The Mandrake spyware is evolving dynamically, improving its methods of concealment, sandbox evasion and bypassing new defense mechanisms. After the applications of the first campaign stayed undetected for four years, the current campaign lurked in the shadows for two years, while still available for download on Google Play. This highlights the threat actors’ formidable skills, and also that stricter controls for applications before being published in the markets only translate into more sophisticated, harder-to-detect threats sneaking into official app marketplaces.

Indicators of Compromise


File Hashes
141f09c5d8a7af85dde2b7bfe2c89477
1b579842077e0ec75346685ffd689d6e
202b5c0591e1ae09f9021e6aaf5e8a8b
31ae39a7abeea3901a681f847199ed88
33fdfbb1acdc226eb177eb42f3d22db4
3837a06039682ced414a9a7bec7de1ef
3c2c9c6ca906ea6c6d993efd0f2dc40e
494687795592106574edfcdcef27729e
5d77f2f59aade2d1656eb7506bd02cc9
79f8be1e5c050446927d4e4facff279c
7f1805ec0187ddb54a55eabe3e2396f5
8523262a411e4d8db2079ddac8424a98
8dcbed733f5abf9bc5a574de71a3ad53
95d3e26071506c6695a3760b97c91d75
984b336454282e7a0fb62d55edfb890a
a18a0457d0d4833add2dc6eac1b0b323
b4acfaeada60f41f6925628c824bb35e
cb302167c8458e395337771c81d5be62
da1108674eb3f77df2fee10d116cc685
e165cda25ef49c02ed94ab524fafa938
eb595fbcf24f94c329ac0e6ba63fe984
f0ae0c43aca3a474098bd5ca403c3fca

Domains and IPs
45.142.122[.]12
ricinus[.]ru
ricinus-ca[.]ru
ricinus-cb[.]ru
ricinus-cc[.]ru
ricinus[.]su
toxicodendron[.]ru


securelist.com/mandrake-apps-r…

#1 #2 #4 #3



Franco Ferrari*

Cento anni fa i quartieri popolari di Parma si opponevano alla spedizione fascista guidata da Italo Balbo e costringevano gli squadristi alla ritirata.

Lo sciopero “legalitario”


Il 31 luglio 1922, l’Alleanza del lavoro proclamò per il giorno successivo uno sciopero generale nazionale, con l’obiettivo dichiarato di difendere “le libertà politiche e sindacali minacciate dalle insorgenti fazioni reazionarie”. Turati, principale esponente della corrente riformista del PSI, lo definì per questo uno sciopero “legalitario”. La sua proclamazione sarebbe dovuta restare segreta fino all’ultimo momento ma venne anticipata dal quotidiano ligure “Il lavoro” e i fascisti, in tal modo messi in allerta, intimarono la cessazione dello sciopero entro 48 ore minacciando, altrimenti, di intervenire direttamente con la violenza per ripristinare l’ordine. A Parma aderirono allo sciopero le tre camere del lavoro (CGdl, UIL, USI) e a partire dalle dieci di sera di martedì 1° agosto anche il sindacato ferrovieri.
Il quadro sindacale parmense ci viene così descritto da William Gambetta:

Fu così che, nel dopoguerra, quattro diventarono le centrali sindacali: la Camera del Lavoro di borgo delle Grazie, aderente all’Unione Italiana del Lavoro deambrisiana, che nel 1921 contava ancora 23 mila iscritti; la Camera Confederale della Cgil, in strada Imbriani, che trovava sempre più consenso su impulso della linea massimalista del Psi; la piccola Unione Sindacale Parmense, fedele alle posizioni neutraliste e libertarie dell’Usi di Armando Borghi; e la cattolica Unione del Lavoro di Borgo Tommasini, attiva dall’estate 1919, gracile in città ma forte del sostegno dell’Azione Cattolica e dei notabili del Partito Popolare, soprattutto nelle valli montane.

Di queste solo l’Unione cattolica non aderì allo sciopero generale.
In città vi fu una significativa adesione a cui parteciparono quasi tutti i lavoratori delle industrie e larga parte del pubblico impiego. Nello stesso giorno cominciarono ad arrivare le squadre d’azione dei paesi della provincia, dove il fascismo aveva messo maggiori radici di quanto non fosse riuscito a insediarne nel capoluogo. A Parma, infatti, era rimasto debole e diviso. Il primo agosto si registrò solo qualche incidente minore.

Il ruolo degli Arditi del Popolo


Un ruolo importante nelle vicende di queste giornate ebbero gli Arditi del Popolo, fondati nel luglio del 1921 nel cortile di un’osteria di Borgo Santa Maria, certamente ispirati all’organizzazione fondata a Roma da Argo Secondari, ma dotati di una sostanziale autonomia. Del gruppo promotore degli Arditi, a livello nazionale faceva parte anche Giuseppe Mingrino, deputato socialista, con cui entrò in contatto il collega parlamentare Guido Picelli, eletto grazie al sostegno dell’elettorato popolare dei borghi dell’Oltretorrente.
Picelli, ispiratore e guida degli Arditi di Parma, aveva lasciato il PSI, ostile all’organizzazione armata e al ricorso alla violenza nell’opporsi al fascismo, nell’ottobre del 1921. Il suo avvicinamento al Pci non portò alla sua immediata adesione. La data esatta del suo ingresso è stata avvolta da una relativa incertezza. È sembrato che dovesse essere fatta risalire al 1924, dopo le elezioni che lo confermavano deputato, ma questa volta nelle liste di “unità proletaria” promosse dal Partito Comunista insieme alla frazione massimalista dei terzini, favorevole alla fusione delle forze che sostenevano la politica della Terza Internazionale. La ricerca successiva (in particolare da parte di Fiorenzo Sicuri) oltre che la nota autobiografica compilata dallo stesso Picelli a Mosca nel 1936, sembrano farla risalire al 1922 ma, presumibilmente, in un momento successivo agli eventi di Parma dell’agosto.
Sul ruolo e anche le specificità degli Arditi parmensi scriverà lo stesso Picelli, in un saggio pubblicato su “lo Stato Operaio” organo del Partito Comunista d’Italia, nell’ottobre del 1934, ma in realtà scritto almeno un paio d’anni prima:

Qui il movimento si differenziò un poco da quello delle altre provincie per la sua maggiore disciplina e per l’applicazione tecnica delle operazioni armate di strada. Il comando dei “gruppi degli arditi del popolo” prevedendo la spedizione punitiva in grande stile, da tempo preparò oltreché gli animi, il piano difensivo e procurò i mezzi necessari per affrontare e respingere il nemico. I capisquadra scelti fra gli operai militari, ebbero il compito dell’addestramento degli uomini, mentre gli addetti ai servizi speciali furono incaricati di mantenere il contatto coi soldati dei reggimenti di permanenza a Parma per il rifornimento di armi e munizioni.

Sulla presenza delle varie correnti e organizzazioni politiche all’azione di difesa armata, William Gambetta scrive:

Sulle prime fortificazioni, quelle in faccia al nemico, spiccavano orgogliose le bandiere d’appartenenza politica, come gagliardetti di reparti di uno stesso esercito. Sì perché tra quegli uomini armati, nell’urgenza della difesa, ogni diverbio ideologico era scomparso ed era difficile distinguere, dietro moschetti e revolver, i comunisti dai corridoniani, i socialisti dagli anarchici. Ad essi poi si aggiunsero giovani dell’Azione Cattolica dell’Oltretorrente, come Ulisse Corazza e Giuseppe e Luigi Mori, in dissenso con le direttive del Partito Popolare.

Per quanto riguarda i comunisti, come ha ricordato Bruno Fortichiari, al tempo membro della Commissione Esecutiva del PCdI e responsabile dell’Ufficio I (che si doveva occupare della struttura illegale):

D’accordo con l’Esecutivo, l’Ufficio I non autorizzò un accordo con i sedicenti “Arditi del Popolo” sul piano nazionale, considerando pericoloso esporre la propria organizzazione a interventi non controllabili. Accettava e autorizzava accordi locali e operativi limitatamente a gruppi ben conosciuti o disposti ad ammettere a parità di condizioni una temporanea convergenza.

Un esempio lampante di questa forma di collaborazione si ebbe a Parma per merito di un socialista stimatissimo e capace, Picelli, capo autentico e amato, col quale i numerosi proletari combattenti dell’Oltretorrente resisteranno in armi agli squadristi organizzati, foraggiati e armati dagli agrari emiliani (Picelli passerà poi al Partito Comunista).
La sera dell’estate 1921 in cui vennero fondati gli Arditi erano presenti anche Umberto Filippini, segretario della federazione provinciale del PCdI e Dante Gorreri che guidava l‘organizzazione giovanile comunista, la Federazione Giovanile Comunista d’Italia. Filippini venne eletto a far parte del Direttorio, mentre a Gorreri venne affidata la responsabilità di un settore che andava da Piazzale Imbriani a piazzale della Rocchetta.
Il rapporto tra i comunisti e gli Arditi fu però piuttosto complesso. Secondo la ricostruzione di Fiorenzo Sicuri:

Anche a Parma i comunisti uscirono, pertanto dagli arditi e si formarono le squadre comuniste, che fecero nei mesi successivi qualche azione. Cfr. l’ “Ordine Nuovo”, 13 agosto 1921, “Le squadre comuniste a Parma”, ove si annunciavano le dimissioni dei comunisti dagli arditi del popolo e dal Direttorio del corpo e si comunicava la costituzione di un inquadramento militare di partito. Inoltre, si minacciava l’allontanamento dal partito a chi non avesse ottemperato alla direttiva restando negli arditi e si rendeva nota l’espulsione di Umberto Filippini “già segretario della Federazione Provinciale Parmense”, verosimilmente perché non abbandonò il movimento degli arditi. (…) Successivamente al settembre 1921, in una data difficile da stabilire, a Parma le squadre dei comunisti ebbero rapporti unitari col movimento degli Arditi, non è chiaro se coordinandosi semplicemente con esso oppure sotto il completo comando del Direttorio degli Arditi (…) ma non aderendo individualmente.

Secondo Marco Rossi la Federazione comunista parmense contava, nel 1922, 172 iscritti e 577 aderivano alla sua federazione giovanile. “Più volte entrati in contrasto con la dirigenza nazionale sulla questione degli AdP, i comunisti parmensi raggiunsero con essa una mediazione, partecipando con proprie squadre all’organizzazione territoriale diretta da Picelli”, scrive Rossi, confermando in tal modo la ricostruzione di Fortichiari.
Sul peso dell’anarchismo a Parma è ancora Marco Rossi a fornirci un quadro complessivo:

Storicamente, l’anarchismo nel parmense aveva una presenza rilevante, sia col sindacalismo d’azione diretta che con l’organizzazione specifica; a questo proposito va ricordato che Malatesta, dopo il suo rientro in Italia alla fine del 1913, era stato a Parma, Borgo San Donnino e Sala Baganza, nell’ambito di un tour di conferenze nelle “roccaforti” anarchiche. Nel 1922, oltre alla componente anarchica dell’USI, erano attivi l’Unione anarchica parmense, il Circolo di studi sociali e il Gruppo femminile libertario, oltre ad altri circoli nel circondario, mentre rimaneva vivo il ricordo della grande bandiera rossa e nera che aveva sventolato nell’inespugnato Borgo delle Carra durante le “cinque giornate” del 1908.

A dirigere la mobilitazione popolare di Parma, non furono solo gli Arditi, ma si costituì un più ampio Comitato per la difesa operaia, sempre guidato da Picelli, che consentì l’aggregazione di forze più ampie. La sua esatta composizione però non è stata ancora determinata.

Arrivano migliaia di fascisti


Il successo dello sciopero a Parma città e in alcune zone del parmense, portò ad un crescente afflusso degli squadristi che cominciarono ad arrivare anche dalle province vicine. Secondo la prefettura il 2 agosto erano già 3.500-4.000. Nel pomeriggio dello stesso giorno iniziarono i primi conflitti a fuoco che avevano come epicentro il rione del Naviglio, incastonato nella “città nuova”, quella borghese, e decisamente più esposto e difficile da difendere di quanto non fosse l’Oltretorrente. Nel Naviglio si trovava un nutrito gruppo di Arditi in cui avevano un ruolo di primo piano gli anarchici Alberto Puzzarini e Antonio Cieri.
Il quotidiano “Il Piccolo”, di orientamento democratico-massonico, descriveva così la situazione che si era creata in Oltretorrente:

Alle Camere del Lavoro vigilano le squadre degli organizzati. Via Nino Bixio e via d’Azeglio sono un solo bivacco. Gli uomini dormono e vigilano sui marciapiedi. Lo spettacolo è fantastico. Anche qui i propositi sono fermi e precisi. – Nessuna provocazione, ma non subire passivamente alcuna violenza -. Crediamo di poter dire che un vero e proprio dislocamento strategico è stato compiuto, e vi ha un piano di difesa pronto. Le vedette sono sulle case. Molti punti sono guardati da pattuglie di giovani. Ma quello che da un tono quasi suggestivo a questa preparazione di difesa, si è che i bivaccanti intonano le vecchie canzoni della trincea e molti si sono appuntati sul petto le decorazioni guadagnate in guerra, difendendo quella Patria che altri vogliono monopolizzare.

Non particolarmente diversa la descrizione che ne fa Picelli nel suo citato articolo del 1934:

Il Comando degli “Arditi del Popolo” appena ebbe notizia dell’arrivo dei fascisti, convocò d’urgenza i capi squadra e capi gruppo e dette loro disposizioni per la costruzione immediata di sbarramenti, trincee, reticolati, con l’impiego di tutto il materiale disponibile. All’alba, all’ordine di prendere le armi e di insorgere, la popolazione operaia scese per le strade, impetuosa come le acque di un fiume che straripi, con picconi, badili, spranghe ed ogni sorta di arnesi, per dar mano agli “Arditi del Popolo” a divellere pietre, selciato, rotaie del tramway, scavare fossati, erigere barricate con carri, banchi, travi, lastre di ferro e tutto quanto era a portata di mano. Uomini, donne, vecchi, giovani di tutti i partiti e senza partito furono là, compatti, fusi in una sola volontà di ferro: resistere e combattere.

La cosiddetta “Parma vecchia” corrispondeva alla zona che era divisa dal torrente Parma da quella erroneamente detta “nuova” (in realtà più antica ma, ospitando i luoghi del potere e le residenze della borghesia e della residua aristocrazia, d’aspetto più moderno di quella dove si erano soprattutto ammassati ceti popolari spesso di nuova immigrazione dalle zone circostanti). Come sottolinea Fiorenzo Sicuri:

I quartieri popolari della città non erano nuovi alle barricate e alle sommosse. Nel 1859 l’Oltretorrente aveva eretto le barricate per contrastare le truppe asburgiche in fuga, a seguito del crollo del ducato di Parma. Nel 1869, per i moti del macinato, nel quartiere Naviglio, ne furono di nuovo costruite, alcune con mobili di chiese dismesse. Sommosse urbane si ebbero nella crisi politica di fine ‘800: nel 1891 per protesta contro il rincaro del pane, nel 1896 per le sconfitte militari di Macallé e di Adua, nella guerra d’Africa, e di nuovo per il rincaro del pane nel 1898, con qualche barricata nell’Oltretorrente. In età giolittiana vi furono proteste e sommovimenti nel 1908 per lo sciopero agrario, con momentanei barricamenti, e nel 1911 per la guerra di Libia; e le barricate ricomparvero nel 1914, durante la “settimana rossa”.

Ma Gambetta evidenzia anche le differenze:

Queste barricate infatti erano diverse da quelle del passato, anche da quelle del 1908 o dei moti del pane di fine del secolo. Sì, c’erano ancora sbarramenti costruiti con mobilio, carri, panche di scuole e pure di chiesa, ma erano nei punti meno nevralgici. Le difese che sfidavano le pallottole e le urla avversarie erano costruite con le tecniche imparate al fronte: le lastre dei marciapiedi per parapetto davanti al fossato, su tre, quattro o più ordini, con i passaggi sovrapposti. Erano trincee vere e proprie: il segno della cicatrice inguaribile che la Grande guerra europea aveva lasciato al popolo dei borghi, ma anche una lezione da utilizzare nella lotta al nemico interno.

Oltretorrente e Naviglio si riempiono di barricate e trincee


È ancora Picelli a descriverci in dettaglio, ad una decina d’anni di distanza, come fu organizzata la difesa dell’Oltretorrente e del rione Naviglio:

In poche ore, i rioni popolari della città presentarono l’aspetto di un campo trincerato. La zona occupata dagli insorti fu divisa in quattro settori: Nino Bixio e Massimo d’Azeglio nell’Oltretorrente; Naviglio e Aurelio Saffi in Parma Nuova. Ad ogni settore corrispose un numero di squadre in proporzione alla sua estensione: ventidue nei settori dell’Oltretorrente, sei nel rione Naviglio, quattro nel rione Saffi. Ogni squadra era composta di otto-dieci uomini, e l’armamento costituito da fucili modello 1891, moschetti, pistole d’ordinanza, rivoltelle automatiche, bombe S.I.P.E. Soltanto una metà degli uomini poterono essere armati di un fucile o di moschetto. Tutte le imboccature delle piazze, delle strade, dei vicoli, vennero sbarrate da costruzioni difensive. Nei punti ritenuti tatticamente più importanti, i trinceramenti furono rafforzati da vari ordini di reticolato e il sottosuolo venne minato. I campanili, trasformati in osservatori numerati. Per tutta la zona fortificata i poteri passarono nelle mani del comando degli “Arditi del Popolo”, costituito da un ristretto numero di operai, in precedenza eletto dalle squadre, fra i quali fu ripartita la direzione delle branche di servizio: difesa e ordinamento interno, approvvigionamenti, sanità. Bottegai e classi medie simpatizzarono con gli insorti e misero a loro disposizione materiale vario e viveri.

Sin dal secondo giorno la direzione della mobilitazione popolare era di fatto passata dall’Alleanza del lavoro al Direttorio degli Arditi del Popolo.
Il tre agosto, al mattino, i fascisti fecero un primo tentativo di penetrare nell’Oltretorrente, ma vennero fermati dai soldati di guardia. Provarono anche ad assaltare il Circolo dei ferrovieri ma furono bloccati dalle forze dell’ordine. Fu ancora la zona del Naviglio ad essere scenario di sparatorie e del contatto diretto tra gli squadristi e gli Arditi sostenuti dalla popolazione dei borghi.
Sulla situazione della zona abbiamo una testimonianza diretta di un giornalista de’ “Il Piccolo” il quale così scriveva:

Uomini e giovani ingombrano le vie di arroccamento discutendo sugli avvenimenti. Molti hanno addirittura l’elmetto in testa (…). Le squadre hanno graduati, che naturalmente sono ex ufficiali e caporali dell’esercito: in Borgo del Naviglio c’è un vero dedalo di trincee profonde, con le relative feritoie. E si continua a lavorare ed approfondirle, a migliorarle. Il Naviglio, Borgo della Trinità, via XX Settembre sono sbarrati dalle trincee. In Borgo Torto gli ordini di trincea sono quattro o cinque tutti profondi. Sul fianco delle trincee è lasciato un punto di passaggio. Un cartello però ammonisce che alle 18 si chiude, e si attendono gli eventi.

Un quadro non molto diverso è quello che viene fornito dallo stesso giornale sull’Oltretorrente:

Anche nell’Oltretorrente si è in grande stato di allarmi. I borghi sono affollatissimi di gente nervosa. Si ha l’impressione di una vigilia. Quando ieri sera si è sparsa la voce che l’autorità non aveva impedito l’entrata dei fascisti in città, si è dato mano alla costruzione di trincee. Nei borghi Carra, Corridoni, S. Giacomo, Poi, Bertani, ecc. sono state scavate e rizzate trincee. Nei pressi dei ponti vi sono le avanguardie che hanno il compito di dare l’allarme. Lo spettacolo è impressionante. (…) Nell’Oltretorrente, tuttavia, non è ancora capitato niente. Ma l’incubo di una minaccia grave è ovunque. Le donne sono nelle strade e s’affannano a chiamare i bimbi che scappano per ogni dove, e vanno di preferenza a giocare alla “guerra” nelle trincee.

Il 3 agosto restò gravemente ferito Giuseppe Mussini, un calzolaio di venticinque anni, degli Arditi del Popolo di strada XX Settembre, che morì il giorno dopo.

Con l’aggravarsi degli scontri iniziarono anche i primi tentativi di “pacificazione”, di cui non fu protagonista il sindaco, il liberale Amedeo Passerini, perché questi eletto da una coalizione di destra, aveva aperte simpatie per gli squadristi. Il compito fu assolto principalmente dal prefetto Federico Fusco, che propose alle associazioni combattentistiche un compromesso consistente nella cessazione dello sciopero, con la conseguente partenza dei fascisti. Nella notte un manifesto dell’alleanza sindacale era già pronto per annunciare l’intesa, quando il questore, Federico Signorile, informò che era impossibile allontanare le camicie nere che in realtà continuavano ad arrivare a migliaia.

Intanto, in Oltretorrente, si tenne un’assemblea per decidere come proseguire l’azione di difesa dei quartieri popolari. Con il tono enfatico che in generale contraddistingue il suo libro, ma che rende anche il clima concitato del momento, Mario De Micheli ne ha fatto questa descrizione:

Fu dunque il Direttorio (ndr degli Arditi del Popolo), insieme coi capisettore, che Picelli convocò d’urgenza la notte fra il 3 e il 4 agosto, alle ore 3 circa, nei locali della Lega proletaria invalidi, mutilati e vedove di guerra, in via Imbriani, presso la sede della Confederazione generale del lavoro.

Il suo proposito di fare di Parma una inespugnabile cittadella operaia si era ancor più rafforzato in seguito all’evidente filofascismo delle autorità, le quali, tra l’altro, avevano fatto ritirare dalle due caserme situate nell’Oltretorrente i carabinieri e le guardie regie, quasi a voler sottolineare che, per quanto era in loro, i fascisti avevano via libera.

Alla riunione c’erano una trentina di persone, tutte giovani. Picelli fece il punto della situazione. I volti erano tesi, contratti; nell’aria giungevano, attraverso le finestre aperte, gli echi delle fucilate. Le parole di Picelli furono, immediate, energiche, esprimevano una precisa volontà di lotta. Quand’egli accennò all’intimazione fascista di cessare lo sciopero, si levarono grida infuriate e fischi acutissimi. Poi, appena poté riprendere la parola per sostenere la tesi della resistenza a oltranza, entrò una delegazione degli Arditi del Popolo del rione Trinità, presso il Naviglio: i fascisti, rafforzati dalle squadre “forestiere”, attaccavano con violenza. Un applauso commosso salutò i compagni già provati dal fuoco avversario. “Noi”, continuarono i giovani della delegazione con voci rotte, “noi combattiamo da molte ore, abbiamo scavato trincee, ci difendiamo. Cosa intende fare il Direttorio degli Arditi del Popolo?”.
Questa volta il grido esplose da tutti i petti con veemenza tempestosa: “Resistere! Resistere!”. C’era forse bisogno di altre parole? Uscito dalle finestre delle due stanzette a pianterreno della Lega Proletaria, il grido fu ripreso dalla gente che, insonne, aspettava le decisioni del Direttorio nelle strade, passò di bocca in bocca, divenne la parola di quella notte d’ansia.
Tutti uscirono all’aperto e i capisettore si recarono subito ai posti di combattimento per dare inizio febbrilmente all’opera di fortificazione dei borghi.

Nella stessa notte, furono di nuovo assaltate e distrutte dai fascisti le sedi di due circoli dei ferrovieri, stavolta senza intervento a difesa da parte delle forze dell’ordine e di nuovo si ebbero sparatorie al Naviglio.
L’organizzazione dei difensori si andava intanto rafforzando sempre di più, come scriverà Picelli:

i servizi andarono man mano migliorando: requisizioni e distribuzione di viveri, posti di medicazione, cucine, vigilanza, informazione, rafforzamento delle costruzioni difensive. Grande fu la partecipazione delle donne, le quali accorsero ovunque a prestar l’opera loro preziosissima e ad incitare.

Per gli organizzatori della resistenza si poneva il problema non facile di mantenere i collegamenti fra le due zone popolari. Per questo veniva utilizzato il lancio di colombi viaggiatori mentre razzi luminosi segnalavano i movimenti del nemico. C’erano anche le numerose postazioni di vedetta.

Una successiva testimonianza di Antonio Cieri, pubblicata da “Il Grido del Popolo” del 28 marzo 1937, scritta in commemorazione di Picelli qualche mese dopo la sua morte, ci informa che in un’occasione lo stesso Picelli riuscì a passare la Parma e a recarsi nella zona del Naviglio. L’anarchico scriveva sul settimanale dei comunisti, edito dal Centro estero in Francia:

Lo rivedrò soprattutto come l’ho visto il quarto giorno dell’asprissima lotta sostenuta nei borghi di “Parma Nuova” e mi domando ancora come fece per venirci a salutare dall’Oltre Torrente nelle trincee di Borgo del Naviglio.
Migliaia e migliaia di mercenari fascisti bivaccavano in città e, nel pomeriggio bruciante di sole, un atleta con il fucile a tracolla sbucò da un borghino e svelto svelto saltò il parapetto della trincea di via XX Settembre. Era Guido Picelli! Che entusiasmo! Diecine di mani rudi e nervose si tesero verso di lui: Viva Picelli! Viva “el noster Guido”! Viva gli “Arditi del Popolo”!

Mi propose a cittadino d’onore di Parma, giacché ero “el foraster”. Un buon bicchier di vino, qualche raccomandazione, dei forti abbracci ed eccolo ripartito verso i più gravi rischi, accompagnato dagli echi di Bandiera Rossa e dell’Internazionale. I borghi erano in festa e i fascisti, in quella notte, si accanirono con ferocia contro di noi e vari assalti in Viale Mentana e in via XX Settembre furono respinti.

La stessa vicenda è riportata anche da De Micheli, che così la ricostruisce, collocandola dopo la morte di Gino Gazzola:

Ma quella sera Picelli stesso raggiunse Borgo del Naviglio e ne La Verta, salito sopra un tavolo della osteria di Orestin, che dà proprio sulla piazzetta, parlò alla gente del quartiere del giovanissimo eroe Gino Gazzola. Gli uomini e le donne singhiozzavano. Picelli diceva parole che trovavano un’eco profonda nel cuore di quella schietta e coraggiosa gente. Egli disse che Gino era il “Gavroche di Parma”, la “Piccola vedetta lombarda” di Borgo del Naviglio. Il suo discorso fu breve, ma alla fine la volontà popolare di combattere i fascisti e cacciarli dalla città era moltiplicata. Gino Gazzola sarebbe stato vendicato.

Il “Gavroche” di Parma


Sulle vicende delle barricate, nel corso del tempo, sono sorte anche delle leggende. Esistono dubbi su questa improvvisata commemorazione del giovane Gazzola da parte di Picelli. Se ne fa portavoce Francesco Pelosi a commento del graphic novel da poco uscito.
L’accostamento alla figura letteraria di Gavroche (da “I Miserabili”) non sembra però così lontana dalla sensibilità di Picelli. De Micheli, il cui testo va certamente valutato con una certa prudenza critica ma che aveva effettivamente raccolto testimonianze di partecipanti alle giornate di Parma, ci informa su questa vittima che, essendo molto giovane, ha profondamente colpito i sentimenti dei settori popolari di Parma:

Gino Gazzola (…) era un ragazzo che non aveva ancora compiuto i quindici anni: alto, magro, biondo di capelli, con gli occhi chiari: un ragazzo generoso e intelligente, che amava leggere libri e giornali benché avesse fatto appena tre anni di elementari. Gli altri ragazzi stavano volentieri con lui e i “grandi” non sdegnavano la sua compagnia perché ragionava già come loro, anche se continuava a portare i pantaloni corti.
Gino non aveva conosciuto una vera infanzia. Il padre era un galantuomo, ma spesso si lasciava prendere dal vino e allora toccava a Gino, primo di quattro fratelli, tenergli testa. Questa situazione aveva così incominciato assai presto a far sentire sulle sue magre spalle il peso di una responsabilità familiare.
D’estate il padre faceva il gelataio: possedeva tre carretti che i figli, meno l’ultimo ch’era troppo piccolo, spingevano un po’ ovunque per i borghi di Parma, vendendo sorbetti soprattutto ai bambini. D’inverno invece chiuso il “commercio” dei gelati, il padre si trasformava in venditore di pere cotte e in questa stagione era lui che girava per la città con la piccola caldaia di rame sostenuta sul davanti dalla cinghia passata intorno al collo.

Arriva Italo Balbo e scende alla “Croce Bianca”


Il quattro agosto oltre a continuare l’afflusso di squadre di fascisti, arrivò anche in prima mattinata Italo Balbo, Ras di Ferrara, al quale la direzione del Partito Nazionale Fascista, aveva affidato il comando delle squadre fasciste. E con questo anche il compito di sbrogliare una situazione che si stava facendo sempre più complicata.
Nei primi giorni a coordinare l’azione degli squadristi erano stati il fiduciario Giovanni Botti e il deputato toscano Michele Terzaghi che era arrivato da Roma il 2 agosto. Come sintetizza Gambetta: “L’esercito nero infatti si muoveva in modo frenetico ma scomposto, come in una gara per cogliere frettolosamente qualche riconoscimento evitando le difficoltà della battaglia.”
Balbo, come racconta De Micheli, “scese all’albergo Croce Bianca e convocò subito i dirigenti locali del fascio per avere un rapporto su quanto stava accadendo. L’albergò diventò per tre giorni la sede del quartier generale delle bande nere. Nella giornata arrivarono anche Moschini, Buttafuochi, Farinacci, Ranieri, Bigliardi, Arrivabene e altri consoli o comandanti di coorte di non minore importanza”.
Gli squadristi ammontavano ormai a diverse migliaia. I giornali dell’epoca e lo stesso Balbo li calcolavano in 10.000. Picelli darà nel tempo cifre diverse. Li valutava in 20.000 nell’articolo del 1934, ma in 7.000 in uno scontro polemico avuto in Parlamento con i deputati fascisti e in 12-15.000 in un testo di commemorazione scritto per “Falce e Martello”, il settimanale in lingua italiana dei comunisti svizzeri. In ogni caso si trattava di una vera e propria truppa di occupazione della città.
Balbo era certamente consapevole della posta in gioco nello scontro di Parma, perché come scriverà poi nel suo diario, per la prima volta, il fascismo “si trovava di fronte ad un nemico agguerrito e organizzato, armato ed equipaggiato e deciso a resistere ad oltranza”.
Non potendo sfondare in Oltretorrente i fascisti assaltarono e distrussero la sede de “Il Piccolo”. Verso le dieci della mattina iniziò il conflitto più cruento delle cinque giornate ed ebbe ancora una volta come sfondo la zona del Naviglio. Si prolungò per diverse ore. Si registrò uno scontro anche in Oltretorrente, e gli Arditi riuscirono ancora a respingere l’assalto dei fascisti.

Il Prefetto mandava rapporti sempre più allarmati:

In tutta la giornata è continuato in vari punti della città scambio di colpi d’arma da fuoco con maggiore intensità da parte dei fascisti. Si lamentano sinora sei morti popolazione civile e vari feriti. Contegno fascisti che stanotte hanno sparato qualche colpo contro agenti questura si fa sempre più minaccioso. Circolazione è diventata pericolosa per individui estranei lotta politica.

Fra i caduti vi furono, oltre a Gino Gazzola, Carluccio Mora, che era di vedetta nella zona del Naviglio, il consigliere comunale popolare Corazza, che si stava appostando alla difesa del ponte Caprazucca, dalla parte dell’Oltretorrente. Caddero anche due passanti, Mario Tomba e Attilio Zilioli. Quest’ultimo mentre cercava di soccorrere un ferito sul ponte Umberto (ora Ponte Italia).
Dal racconto di Picelli emerge come la determinazione alla resistenza si facesse sempre più forte e anche i mezzi di difesa si facevano via via più estremi:

Nessun aiuto fu possibile avere all’ultimo momento dalla campagna, perché nelle località temute, i fascisti inviarono piccoli distaccamenti impedendo il collegamento con la città. Venne però disposta la grande difesa, fatta con ogni mezzo e che avrebbe dovuto impegnare il nemico sino all’ultimo uomo, in tutte le forme possibili di combattimento. (…) Il morale della massa si dimostrò elevatissimo; sembrò quasi che l’annuncio dell’azione imminente delle camicie nere avesse contribuito ad aumentare ancora di più il coraggio e l’entusiasmo. (…) Nelle case si attese alla fabbricazione di ordigni esplodenti, di pugnali fatti con lime, pezzi di ferro, coltelli e alla preparazione di acidi. (…) Alle donne vennero distribuiti recipienti pieni di petrolio e di benzina, poiché in base al piano difensivo, nel caso in cui i fascisti fossero riusciti ad entrare in Oltretorrente, il combattimento si sarebbe svolto strada per strada, vicolo per vicolo, casa per casa, senza risparmio di sangue, con lancio di liquidi infiammabili, contro le camicie nere e sino all’incendio e alla distruzione completa delle posizioni.

In seguito a colloqui svoltisi al mattino tra Balbo e il prefetto, si stabilì un patto tra fascisti e autorità pubbliche. Se i militari avessero occupato i borghi del Naviglio entro le ore quattordici, i fascisti avrebbero abbandonato la città: altrimenti si sarebbero impegnati in prima persona a “ristabilire l’ordine” con la violenza.
Ci furono intense trattative tra gli Arditi e l’esercito. Da parte del ‘Corpo di guardia del nucleo di Borgo del Naviglio’, a firma di Picelli venne consegnato al colonnello Roberto Simondetti, comandante delle truppe, il foglio di resa. L’esercito poté occupare il quartiere smantellando le opere di difesa. La “Gazzetta di Parma” scrisse che “Le truppe furono accolte dai sovversivi con applausi e da grida: ‘Evviva i nostri fratelli soldati! Evviva il comunismo!’”, mentre l’Alleanza del Lavoro “faceva affiggere un proclama inneggiante alla propria vittoria, non essendo i fascisti entrati nella Trinità”. I fascisti si sentirono così beffati per l’atteggiamento degli avversari, e cercarono di sfogare la propria rabbia assaltando la trincea di borgo Valorio e, dopo un violento combattimento, riuscirono a demolirla. Con l’ingresso dell’esercito il Naviglio usciva di scena, ma restava in campo l’Oltretorrente.
Si intensificarono i tentativi di pacificazione. Il presidente della Deputazione Provinciale, il popolare Tullio Maestri, assieme col socialista riformista Faraboli si recò in Oltretorrente per avviare dei veri e propri colloqui di pace. Una iniziativa che fu aspramente criticata dai fascisti e gli attirò i sarcasmi della “Gazzetta di Parma” per avere creduto, secondo il quotidiano filofascista, alle promesse di disarmo annunciate da Picelli.
Più tardi si scatenò una furiosa fucileria dall’Oltretorrente verso i fascisti, attestati sul Lungo Parma, mentre colpi isolati e scariche risuonavano in numerosi punti della città, anche in centro. Secondo la “Gazzetta di Parma”:

Nelle prime ore della sera, l’aspetto della città era fantastico. Nuove forze fasciste giungevano da ogni dove. Imponente la colonna di oltre mille fascisti giunti da Reggio Emilia in una lunga teoria di camion e completamente equipaggiati. Poco prima del suo arrivo la Piazza Garibaldi e adiacenze erano state teatro di spari e inseguimenti di individui in camicia nera, mescolantesi fra i fascisti e sparando loro addosso, lanciando anche alcune bombe.

Nella notte fra il quattro e il cinque agosto, i ripetuti tentativi d’assalto dei fascisti in Oltretorrente furono respinti, ma sparatorie avvenivano in numerosi punti della città, perché erano gli stessi Arditi ad attaccare gli accampamenti fascisti, con operazioni di “commando”.

Anche Balbo ci prova ma viene respinto


Nella giornata del cinque agosto, quella finale, Balbo in persona tentò in mattinata un assalto all’Oltretorrente. Alla guida di un centinaio di squadristi provò a penetrare in Oltretorrente attraverso il ponte Verdi, grazie anche alla complicità di alcuni ufficiali del Novara Cavalleria. Tra borgo Tanzi e strada Farnese, intervennero gli Arditi e i corridoniani (che avevano la loro Camera del lavoro poco distante) e respinsero l’attacco a fucilate. A quel punto si interposero i soldati e il gruppo di Balbo dovette fare marcia indietro.
Nella giornata i fascisti devastarono gli studi professionali di Guido Albertelli, degli avvocati Emilio Baracchini, Ugo Grassi e Renzo Provinciali, del ragionier Augusto Argenziano, lo studio e la casa dell’avvocato Gustavo Ghidini; l’abitazione di Tullio Masotti direttore de “Il Piccolo” e del consigliere comunale socialista Vico Ghisolfi, così come furono devastate la sede delle associazioni cattoliche sindacali e cooperative, nonché del Partito Popolare. Tentativi di devastazione furono compiuti, inoltre, nei confronti degli studi degli avvocati Aurelio Candian, Ildebrando Cocconi e Francesco Pangrazi. Quando gli squadristi arrivarono nella zona di strada XXII luglio per assaltare e devastare la sede de “Il Piccolo”, i soldati che la piantonavano si allontanarono.
Il comportamento degli squadristi cominciò a sollevare le proteste anche di quella “Parma nuova” che pure aveva accolto con un certo favore l’arrivo dei fascisti pensando che la loro violenza si scatenasse solo contro i quartieri dei sovversivi.
Secondo quanto scrive De Micheli:

L’indignazione dei cittadini di Parma nuova fu tale che Balbo si vide costretto a far affiggere un manifesto in cui deplorava il “gruppo di sconsigliati” che aveva commesso quelle poco belliche imprese. In realtà tutto ciò rientrava nella normale attività delle squadracce.

Probabilmente i più accaniti nell’effettuare queste devastazioni furono i gruppi di squadristi legati al cremonese Roberto Farinacci, nonché ai parmensi Paolo Giudici e Alcide Aimi, che rappresentavano la fazione del fascismo maggiormente legata agli agrari e che – rileva Gambetta – “mal tollerava le manovre di corteggiamento verso i corridoniani”.
Nelle prime ore del pomeriggio, il vescovo di Parma, Guido Conforti, si recò al comando fascista offrendo la sua mediazione per la cessazione dei conflitti e fu diffuso un appello del prelato alla cittadinanza per il ripristino della pace.
Intanto, il governo Facta, esaminata la situazione che si era creata in diverse città dove vi era un forte concentramento di forze fasciste, decise di proclamare lo stato d’assedio in alcune province, fra cui Parma, dalla mezzanotte. Di conseguenza i poteri passarono all’autorità militare. Il telegramma del governo che annunciava alle prefetture la decisione assunta partì alle 16:40 del 5 agosto.
Di fronte al passaggio dei poteri, per non scontrarsi con l’esercito, i fascisti cominciarono a lasciare la città. Balbo aveva comunicato, dopo il fallimento del suo tentativo di entrare in Oltretorrente attraverso strada Farnese, di essere disponibile alla smobilitazione. I responsabili militari si espressero con molta decisione: il colonnello Simondetti dichiarò che “avrebbe difeso la vita e gli averi dei cittadini tutti, senza distinzione di parte, sino all’ultimo suo uomo”; il generale Enrico Lodomez, che con la dichiarazione dello stato d’assedio aveva assunto i poteri che erano spettati al prefetto Fusco, in un colloquio con il Ras fascista aveva chiarito la posizione dell’esercito.

I fascisti lasciano la città


Per svicolare da una situazione senza via d’uscita, trovandosi nell’impossibilità di battere con la forza le difese popolari nell’Oltretorrente e dovendo evitare di entrare in conflitto con le truppe che, nel frattempo avevano ricevuto altri rinforzi (alpini del Cadore e i reparti del 66° e 26° fanteria), Balbo cercò quanto meno di salvare la faccia. Nello stesso pomeriggio, radunò gli squadristi ancora presenti in città di fronte al Palazzo della Prefettura e li arringò cercando di convincerli della “vittoria” ottenuta. Questa era giustificata col fatto che “il governo aderisce finalmente alla nostra richiesta esautorando l’indegna autorità politica complice e responsabile dell’attuale situazione”.
In realtà era evidente che i fascisti avevano subito una clamorosa sconfitta. Per rifarsi si vendicarono assaltando e devastando cooperative e associazioni proletarie in diversi centri della provincia e in particolare distrussero l’articolata e capillare organizzazione del socialismo riformista e del cooperativismo municipale che ruotava attorno a Roccabianca. Inoltre imposero con la forza le dimissioni di numerose amministrazioni comunali.
Allontanati i fascisti dalla città, fu l’esercito a riportare “l’ordine” nei quartieri ribelli. Come scriveva la “Gazzetta di Parma”:

un reggimento di fanteria è penetrato nelle strade dell’Oltretorrente ed affrontando la resistenza degli abitanti, ha preso a demolire i reticolati e le trincee di B(orgo) Carra. Gli ordini erano precisi e le opposizioni non hanno valso a nulla. L’on. Picelli, che tutto ieri ha girato per le trincee, ha dovuto cedere contro la fermezza del Colonnello che comandava le truppe.

Nel racconto di Picelli, questa è la conclusione della rivolta:

Il Comando della difesa operaia esaminò immediatamente la nuova situazione, creatasi in seguito all’intervento dell’autorità militare, e constatò la impossibilità materiale di impedire alle forze dell’esercito, costituite localmente da due reggimenti di fanteria, con sezioni di mitragliatrici e carriarmati, di un reggimento di cavalleria e di numerosa artiglieria, di tenere l’Oltretorrente e i settori Naviglio e Aurelio Saffi. Alle ore tre e dieci minuti il colonnello Simondetti, dopo aver fatto sparare un colpo a polvere con uno dei due pezzi di artiglieria piazzati sul ponte di Mezzo, avanzò seguito da autoblindate, da mitragliatrici e dalla truppa, e procedette all’occupazione di tutti i quartieri operai, ordinando ai soldati lo sgombero delle strade.

Sulle ragioni che hanno consentito all’Oltretorrente di non cedere all’aggressione delle squadre fasciste così sintetizza Fiorenzo Sicuri:

Il bilancio delle cinque giornate mostra che i dedali di strade e la conformazione urbanistica degli spazi, l’organizzazione armata all’interno dei quartieri e i piani militari predisposti, le catene di solidarietà e la compattezza della popolazione, la presenza di ex combattenti, tecnicamente attrezzati allo scontro armato, la capacità di costruire barricate che era storico patrimonio dei quartieri popolari parmensi, a cui si aggiungeva la recente abilità nello scavare trincee e nel posare reticolati di filo spinato, e, infine, una leadership militarmente dotata di una certa perizia ebbero successo nel respingere i tentativi di conquista.

A questi elementi si deve aggiungere anche l’atteggiamento di relativa neutralità tenuto dalle forze militari. Sottolinea questo aspetto lo storico militare, Marco Mondini, secondo il quale il conflitto avutosi a Parma:

Non fu certo un esempio di ripristino dell’autorità, giacché (…) lo scontro armato tra fascisti e difensori parmigiani andò avanti per tre giorni senza che l’esercito (che ne avrebbe avuto tutti i poteri e le facoltà) intervenisse. Di fatto la piccola guerra civile in corso nel quartiere vecchio di Parma fu isolata da una sorta di “cordone sanitario” steso dai distaccamenti di due reggimenti di fanteria e uno di cavalleria, rinforzati con reparti provenienti da tutti i corpi d’armata vicini, per un totale forse di 2000 uomini. La neutralità armata mantenuta a Parma dall’esercito non era dovuta ad un particolare (e abbastanza inverosimile) senso di “affratellamento” tra soldati e proletari (…) quanto piuttosto, all’opera efficace del prefetto Fusco e alla sua capacità di far eseguire dal comando locale una politica di “non intervento” anche dopo il passaggio dei poteri.

In tale contesto e in tali condizioni la battaglia dei quartieri popolari fu “l’unica effettiva sconfitta della grande offensiva fascista dell’estate”.
La partecipazione alla difesa dei quartieri popolari dalle bande fasciste ebbe una partecipazione realmente trasversale, anche sul piano delle appartenenze sociali. Il giornale cattolico “Vita Nuova”, scriveva: “Nei due quartieri tutti, letteralmente tutti, di qualunque classe, partito o tendenza, si sono trovati d’accordo dietro le trincee e le barricate”. Non diversa la valutazione de “L’Internazionale”: “i sindacalisti corridoniani, gli arditi del popolo, i confederali, i popolari, scendevano dalle case si disponevano in squadre delle quali assumevano il comando i più audaci, scelti fra gli ex sottufficiali e ufficiali dell’Esercito”. Un altro giornale locale, “L’Idea”, rilevava: “Abbiamo visto, accanto allo scamiciato e talvolta scalzo abitante dei borghi, l’impiegato e il professionista, elegante ancora, con l’immancabile colletto, spilla d’oro e moschetto sottobraccio”.
Quante furono le vittime delle cinque giornate? Dalla parte degli Arditi e dei difensori, Picelli parla di cinque morti e qualche ferito, mentre tra i fascisti conteggiava, nell’articolo pubblicato nel 1934, ben 39 morti e centocinquanta feriti. Si tratta di una valutazione che non ha trovato conferma in sede di ricerca storica. Le uniche vittime certe di parte squadrista sono i due fascisti, deceduti negli scontri, contemporanei alle giornate di Parma, avvenuti nel vicino comune di Sala Baganza. Vi furono certamente dei feriti ma non nelle dimensioni indicate da Picelli. In ogni caso le squadre fasciste, abituate a rapporti di forza totalmente squilibrati a loro favore e a non registrare alcuna resistenza armata nelle loro scorribande, non avevano alcun desiderio di impegnarsi in una vera battaglia da condurre casa per casa in borghi in cui la popolazione era completamente ostile.
Lo stato d’assedio terminò il 16 agosto e due giorni dopo venne siglato un patto di pacificazione da parte di tutte le cariche istituzionali e dai rappresentanti dei combattenti oltre che da diversi partiti, tra i quali il Pnf e il Partito Popolare. Anche le Camere del lavoro corridoniana (guidata dal fratello di Alceste De Ambris, Amilcare e dal fratello di Guido Picelli, Vittorio) apposero le loro firme. Si rifiutarono invece ad ogni idea di “pacificazione” col nemico fascista le forze che erano state effettivamente protagoniste della resistenza come gli Arditi del Popolo, i comunisti, i sindacalisti dell’Usi e gli anarchici. Anche una parte del fascismo locale si oppose al “patto”.
Ipotesi di un nuovo assalto alla città che non si era piegata alla violenza squadrista e che Balbo definiva “isola di bolscevismo armato e delinquente”, vennero avanzate per essere poi accantonate a seguito della “marcia su Roma” e della chiamata di Mussolini a guidare il governo.
Come commenta Gambetta:

Dopo, una volta al potere, la vendetta contro i quartieri delle barricate fu affidata agli strumenti tradizionali della repressione poliziesca e della costruzione del consenso. Fu poi il “piccone risanatore” ad abbattere materialmente le strade e le case di quell’insurrezione e a smembrare il corpo sociale di quella comunità ribelle.

Il bilancio politico e militare delle giornate di Parma


Da parte sua Picelli trarrà dalle cinque giornate di Parma una serie di insegnamenti di carattere militare che consegnerà all’articolo pubblicato su “Lo Stato Operaio”:

Prima. Di quale importanza sia il problema politico-militare e la teoria della guerra civile, sino a ieri trascurata, se non ignorata completamente; ma che oggi si impone al nostro studio come una necessità assoluta.
Seconda. Nei riguardi degli effetti ottenuti dall’azione armata, la storia del movimento operaio italiano registra con la rivolta di Parma un enorme successo, una battaglia di strada vinta in condizioni di inferiorità numerica e di armamento, di grande sproporzione di forze.
Terza. Se gli “Arditi del Popolo” riuscirono a trascinare tutta la massa operaia nella resistenza armata, insufficiente fu però il lavoro di preparazione fra i soldati che, data la loro disposizione morale e la particolare situazione, non sarebbe stato difficile attirare alla solidarietà attiva col proletariato; come pure insufficiente e cattiva l’organizzazione del collegamento con la provincia che venne a mancare proprio nei momenti più difficili della lotta, mentre un movimento coordinato di contadini avrebbe permesso di passare immediatamente all’offensiva.

A queste considerazioni di carattere militare, Picelli faceva seguire anche delle valutazioni più decisamente politiche:

Quarta – Lo smascheramento completo dei socialdemocratici e dei capi locali delle organizzazioni operaie, che attraverso il linguaggio demagogico, nascondevano gli scopi reali della loro azione di asservimento alla borghesia. Mentre parlavano ipocritamente di difesa degli interessi delle masse e di antifascismo, praticamente tradivano questi interessi, intralciando ed ostacolando la formazione spontanea del fronte unico dal basso, facendo in tal modo il giuoco dei fascisti. La ragione del successo, oltre che alla nostra preparazione tecnica, sta soprattutto nel fatto che il proletariato parmense, riuscì a liberarsi e a mettere in disparte i suoi falsi capi, i nemici interni alla classe operaia, ed opporre finalmente al fascismo l’unione compatta delle proprie forze.
Quinta. L’errore di incomprensione politica, commesso anche dal nostro Partito, allora ammalato di sinistrismo, nei riguardi degli Arditi del popolo opponendosi alla partecipazione individuale nelle squadre dei suoi militanti. In quel momento le masse erano con gli Arditi del Popolo o simpatizzavano per essi. Il bordighismo, manifestazione tipica della mentalità piccolo-borghese, aveva condotto il Partito sul terreno opportunistico dell’assenteismo e fuori della realtà. Con la partecipazione individuale dei comunisti alle squadre degli Arditi del Popolo, il Partito, con un’azione propria avrebbe influito su tutta l’organizzazione conquistandone la direzione e i comandi. Con un serio lavoro di preparazione e di penetrazione nei sindacati riformisti e nell’esercito, avrebbe potuto incanalare il movimento verso obbiettivi precisi, trascinare con gli Arditi del popolo tutto il resto della massa all’insurrezione armata, arrestare la marcia della reazione in Italia, facendo deviare il corso degli avvenimenti.

Il testo di Picelli viene scritto nel 1932 quando la linea politica del Comintern, adottata dopo qualche incertezza e perplessità anche dalla direzione comunista italiana, è caratterizzata da un tono fortemente polemico verso le altre correnti della sinistra, in primis la socialdemocrazia. Viene pubblicato due anni dopo quando la denuncia del “socialfascismo” comincia ad attenuarsi, ma ancora non si è dato avvio alla politica dei “fronti popolari” che verrà sancita dal VII Congresso del Comintern nell’estate del 1935.
Aspra è anche la polemica verso la direzione bordighista a cui è attribuita la responsabilità, nel 1921-22, di aver respinto la possibilità di un avvicinamento agli Arditi del Popolo.

Riferimenti bibliografici

Questa ricostruzione delle giornate di Parma è largamente tributaria del lavoro di Fiorenzo Sicuri “Il guerriero della rivoluzione” (2010, Uni.Nova, Parma) in particolare delle pagine 174-183 e del saggio di William Gambetta “Le pietre presero un’anima. Le barricate del 1922”, in “Le due città. Parma dal dopoguerra al fascismo (1919-1926), a cura di Roberto Montali, 2008, Silva, Parma, pagine 73-89. Dal libro di Sicuri sono riprese le citazioni dalla stampa dell’epoca e dello storico Marco Mondini. Le citazioni dell’articolo di Picelli, “La rivolta di Parma”, pubblicato su “Lo Stato Operaio” nell’ottobre del 1934 sono riprese dal volume di scritti e discorsi “La mia divisa “, curato da William Gambetta (2021, BFS, Ghezzano). I richiami a “Barricate a Parma” di Mario De Micheli, fanno riferimento alla seconda edizione riveduta del 1972, pubblicata da La Libreria Feltrinelli di Parma (con prefazione di Giorgio Amendola). Le citazioni di Marco Rossi sono tratte da “Arditi, non gendarmi! Dalle trincee alle barricate: arditismo di guerra e arditi del popolo (1917-1922)” (2011, BFS, Ghezzano), che dedica un capitolo a “L’insegnamento di Parma”. La citazione di Bruno Fortichiari è tratta da “Comunismo e revisionismo in Italia. Testimonianza di un militante rivoluzionario” (2006, Mimesis, Milano). Il graphic novel è di Francesco Pelosi e Rise, “Guido Picelli. Un antifascista sulle barricate” (2022, Round Robin, Roma).

*Transform Italia

reshared this



Nel pomeriggio di ieri sono uscite su varie testate giornalistiche indiscrezioni sul raggiungimento delle 500.000 firme, tra cartacee e on line. Siamo felici dell’importanza che finalmente le maggiori testate stanno attribuendo alla lotta contro l’autonomia regionale differenziata, ma dobbiamo rilevare che si tratta di una informazione presuntiva, poiché è impossibile per chiunque al momento sapere il numero delle firme raccolte ai banchetti.

Non c’è dubbio che la risposta popolare è pronta, molto consistente ed entusiasta: i banchetti sono letteralmente assediati da persone che intendono firmare. Si tratta di momenti di confronto con cittadine e cittadini che ci danno la possibilità di interloquire, andare più a fondo, rispondere a domande e – qualora il quesito referendario, come speriamo, sarà ritenuto ammissibile – di preparare una campagna per il voto che sarà difficilissima, prevedendo necessariamente il raggiungimento del quorum. I numeri sulla piattaforma sono d’altra parte molto consistenti, al di là delle più ottimistiche previsioni, e fanno ben sperare – a poco più di una settimana dall’attivazione – in un esito molto positivo. Ma i banchetti rimangono e devono rimanere il momento di maggiore investimento: nonostante la grande risposta popolare, dobbiamo continuare a informare e far firmare, verso un obiettivo cui – a questo punto – non poniamo un limite, ma non può che prevedere una cifra a 6 zeri. Un viatico importantissimo per accompagnare alla Consulta il quesito referendario abrogativo della legge 86.

Fino all’ultimo giorno non allenteremo la presa e raddoppieremo le energie nello sforzo straordinario che, insieme a tanti e tante, stiamo producendo per l’unità della Repubblica e l’uguaglianza dei diritti in questa caldissima estate. E fino all’ultimo giorno chiederemo incessantemente a cittadine e cittadini che lo vogliano di firmare e far firmare, corroborando entusiasmo e partecipazione. Ognuno deve fare la propria parte e la consistenza del numero delle firme avrà un peso molto significativo rispetto all’esito di questa campagna.

Fino a settembre ricordiamo che una firma li fermerà.

Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica

Oblomov reshared this.




Il successo della raccolta firme per l’abrogazione dell’autonomia differenziata è solo all’inizio. Bisogna moltiplicare i banchetti in tutto il paese perchè solo un’enorme mobilitazione popolare può fermare con il referendum quella che sarebbe una vera e propria catastrofe. Andremo sotto gli ombrelloni anche a ferragosto per raccogliere firme e parlare con le cittadine e i cittadini. Siamo particolarmente contenti della straordinaria partenza della campagna referendaria noi che abbiamo sempre contrastato ogni autonomia differenziata fin dal 2001 quando votammo contro la modifica del Titolo V e negli anni più recenti quando il PD con Gentiloni e Bonaccini faceva sponda al progetto delle regioni leghiste. E’ un fatto positivo che oggi sia in campo un larghissimo schieramento contro l’autonomia differenziata.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



Redazione di Transform Italia   Quella che realizziamo al Segretario Nazionale del Partito della Rifondazione Comunista, Maurizio Acerbo è un’interv


Il Tribunale amministrativo dell’Umbria ha annullato i provvedimenti e i giudizi non favorevoli alla proposta di ACEA ambiente di estendere la tipologia di rifiuti da bruciare nell’inceneritore di via Ratini a Terni. Il TAR ha condannato la Regione al pagamento di 2 mila euro in favore della società ricorrente.
La città di Terni e con essa il sud dell’Umbria è ripiombato nell’incubo dei rifiuti smaltiti tramite termovalorizzatore.
La Regione nel 2021 aveva bocciato la richiesta di ACEA di smaltire nel termovalorizzatore di Maratta, anche gli scarti dei processi di recupero dei rifiuti urbani. Il tribunale ha dato ragione alla multiutility annullando così la delibera con la quale nel settembre 2021 la Regione Umbria aveva bocciato la richiesta di allargare le tipologie di rifiuto da utilizzare come combustibile nel termovalorizzatore.
Ad oggi nell’ inceneritore Acea di Terni sono bruciati unicamente scarti pulper da cartiera ma in loco ACEA si appresta a termovalorizzare anche quelli dei processi di recupero dei rifiuti urbani da raccolta differenziata di legno carta e plastica normalmente avviati in discarica.
Una richiesta alla quale ci eravamo opposti anche noi di Rifondazione Comunista a sostegno dei comuni di Terni e Narni, oltre alla USL Umbria 2 e alla Provincia.
Questo ampliamento di autorizzazione aveva avuto in conferenza dei servizi il via libera da parte del comitato di coordinamento regionale, un insieme di tecnici che a nome e per conto della regione, coordina le attività del territorio .
Un parere che, la Regione aveva superato con la propria delibera.
La sentenza della prima sezione del Tar costringe Palazzo Donini ad esprimersi nuovamente sul processo autorizzativo. Il timore nella Conca, è che il pronunciamento del TAR , considerando anche il via libera alla costruzione di un termovalorizzatore in Regione come previsto dal nuovo piano rifiuti, apre le porte dell’impianto ternano ai rifiuti solidi urbani della regione e non, che ora sono destinati alla discarica .
Rifondazione comunista sinistra europea ha manifestato la propria contrarietà alla termovalorizzazione dei rifiuti in tutta l’Umbria, incentivando la raccolta differenziata il riciclo e il riuso per quello che riguarda i rifiuti soli urbani.
Con la sentenza del TAR di questi giorni si torna al 2014, è necessario per bloccare la richiesta avanzata di poter bruciare i rifiuti urbani, si apra invece un tavolo dove le forze economiche politiche e sociali si pongano a tutela della salute e dell’ambiente che ci circonda.
Il nuovo piano rifiuti regionale che parla chiaramente della costruzione di un nuovo inceneritore, visto il no espresso dalla giunta perugina, individua nel territorio ternano già altamente inquinato il luogo dove poter bruciare anche con la costruzione di un altro impianto, i rifiuti di tutta l’Umbria e non solo.
I rifiuti non sprigionano solo energia come vogliono farci intendere con la parola termovalorizzazione, dare valore a ciò che non lo ha, i rifiuti passano da essere materiale inerte a : pm2,5 ( polveri respirabili intratoraciche) , pm10 ( polveri in generale) , ossidi di azoto, ossidi di zolfo, idrocarburi e se non correttamente abbattute diossine e infine metalli pesanti.
Sostanze che inquinano l’ambiente e aumentano tra la popolazione tutta una serie di patologie che possono andare da infiammazione del tratto respiratorio e dei polmoni sino a una vasta gamma di neoplasie che l’organizzazione mondiale della sanità collega all’inquinamento di aria e ambiente.
Come Rifondazione Comunista sinistra europea ci poniamo come promotori di tavoli che analizzino e cerchino di risolvere il problema dei rifiuti tutti, non solo di quelli solidi urbani.
Maura Mauri, Componente del CPN PRC-S


Solidarietà al centro sociale Buridda di Genova. Da stamattina è in corso sgombero senza che sia stata messa a disposizione alcuna alternativa. L’amministrazione comunale di Genova prosegue l’attacco agli spazi sociali. Dopo lo sgombero del centro sociale Terra di Nessuno è la volta del Buridda. Come da copione: con tutti gli stabili vuoti in città, quale sito si sceglie per lo studentato finanziato dal PNRR? Il Buridda. Chi lo propone? Il rettore in odore di candidatura a destra alle prossime regionali.
La destra attacca e sgombera gli spazi sociali e culturali antifascisti mentre protegge e giustifica gli squadristi di Casa Pound.

Maurizio Acerbo, segretario nazionale e Gianni Ferretti, segretario federazione di Genova del Partito della Rifondazione Comunista



di Marco Consolo - La realtà ha la testa dura e chi la nega può andare a sbattere. Si potrebbe sintetizzare così il risultato delle elezioni presidenzi


Ieri, mentre partecipavamo alla due giorni di assemblee organizzata dal comitato in difesa del parco Don Bosco a Bologna, ci è arrivata la notizia della sospensione del progetto di disboscamento da parte della giunta Lepore. Non possiamo che gioire di questa notizia che premia la tenacia dei comitati e delle organizzazioni che in questi mesi hanno fatto dura opposizione a questo progetto e che evidentemente dimostrano che la lotta paga.
Nell’euforia di questa notizia rimangono però tutti i nodi che noi evidenziamo da tempo:
Bologna e l’Emilia Romagna rimangono laboratori per le forze neoliberiste come PD e suoi alleati per attuare progetti di cementificazione che premiano solamente il capitale che ha interessi nel cemento.
Rimangono da risolvere tutte le altre situazioni di distruzione del verde pubblico legate al tram, il passante di mezzo, il Lazzareto e altre realtà che rendono Bologna il laboratorio neoliberista per eccellenza. Di tutto questo sono responsabili il PD e Coalizione Civica, la quale ha sostenuto ogni iniziativa del Sindaco compreso il progetto contestato sulle Besta come dimostra la sua posizione nel consiglio di quartiere San Donato in cui non ha votato l’odg per rivedere il progetto.
Auspichiamo che nei prossimi tempi si possano unire le lotte dei Comitati che portano avanti istanze ambientali e sociali in modo da creare a sinistra un fronte comune.
Noi, come sempre, ci siamo e lavoriamo fin da subito per creare un fronte delle forze di alternativa a Bologna.

Andrea Scagliarini, segretario provinciale di Bologna Rifondazione comunista
Ilaria Falossi, responsabile ambiente provinciale di Bologna



📊 Scuola, disponibili i dati sugli esiti degli scrutini e degli #EsamidiStato2024 del primo e del secondo ciclo di istruzione.


Con il “decreto Liste d’attesa” si fotografa un sistema che governa da alcuni anni i bisogni di salute in Italia e il governo prende ancora una volta in giro milioni di cittadine e cittadini che sono da tempo indotti, volenti o nolenti, a rivolgersi alle strutture private. Ammesso e non concesso che il Servizio Sanitario Pubblico non sia più in grado di affrontare i bisogni sanitari della popolazione in ogni Regione con i propri “Sistemi” denunciamo che la convenzionata si distingue solo sulla carta dal privato puro dato che disincentivano le prenotazioni pubbliche dichiarando chiusa l’agenda mentre c’è posto nella prenotazione privata.

Noi di Rifondazione Comunista denunciamo da decenni il percorso di privatizzazione e definanziamento della sanità pubblica e riteniamo intollerabile questa vera e propria presa in giro da parte del governo Meloni. Non può esser defiinita in altro modo dato che, comunque, il Decreto non è supportato da nessun finanziamento.

La realtà delle liste d’attesa è ormai patrimonio di tutti, anche degli organi d’informazione, come La Repubblica, che oggi gridano allo scandalo mentre per decenni hanno mistificato la realtà. Di tutti, anche dei Partiti come il PD che oggi denuncia la privatizzazione dopo averla inventata e prodotta. Le Regioni governate dal centrosinistra hanno privatizzato la sanità quanto e come le Regioni del centrodestra senza soluzione di continuità.

Nella sanità l’Autonomia Differenziata è realtà dallo stupro del TitoloV e oggi è stata confermata anche dai quesiti che le Regioni del centrosinistra hanno presentato in alternativa, e contro, il referendum abrogativo totale lanciato da Cgil, Anoi, Via Maestra e dai Comitati contro Ogni AD.

Nella campagna contro l’autonomia differenziata rimettiamo al centro il diritto alla saluta e la salvezza del Servizio Sanitario Nazionale.

Rosa Rinaldi, responsabile nazionale e gruppo sanità del Partito della Rifondazione Comunista



La Camera dei Deputati ha approvato oggi in via definitiva il Ddl di riforma dell’istruzione tecnico-professionale, che introduce il modello della filiera del 4+2.

Qui tutti i dettagli e le principali novità ▶️ miur.gov.



Report “Osservatorio scuola Digitale”: restituzione dei dati alle scuole sugli investimenti fatti negli strumenti, nelle competenze, nella formazione e in generale nei fattori abilitanti la didattica digitale.

Qui tutti i dettagli ▶️ https://www.



Mense scolastiche, al via il bando per oltre 515 milioni di euro. L’obiettivo è di raggiungere mille nuove mense per aiutare le scuole ad ampliare il tempo pieno.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 Il #MIM con le scuole al Festival del Cinema di Venezia.


How “professional” ransomware variants boost cybercrime groups


Kaspersky researchers investigated three ransomware groups that tapped newly built malware samples based on Babuk, Lockbit, Chaos and others, while lacking professional resources.

17811655

Introduction


Cybercriminals who specialize in ransomware do not always create it themselves. They have many other ways to get their hands on ransomware samples: buying a sample on the dark web, affiliating with other groups or finding a (leaked) ransomware variant. This requires no extraordinary effort, as source code is often leaked or published. With a set of standard tools and a freshly built (and sometimes slightly altered) ransomware sample, victims can be sought, and the malicious activity can spread.

In the past months, we released several private reports detailing exactly this. You will find a few excerpts from these below. To learn more about our crimeware reporting service, contact us at crimewareintel@kaspersky.com.

SEXi


This past April, IxMetro was hit by an attack that used a still-new ransomware variant dubbed “SEXi”. As the name suggests, the group focuses primarily on ESXi applications. In each of the cases we investigated, the victims were running unsupported versions of ESXi, and there are various assumptions about the initial infection vector.

The group deploys one of two types of ransomware variants depending on the target platform: Windows or Linux. Both samples are based on leaked ransomware samples, namely Babuk for the Linux version and Lockbit for Windows. This is the first time we’ve seen a group use different leaked ransomware variants for their target platforms.

Another thing that sets this group apart is their contact method. Attackers will typically leave a note with an email address or leak site URL in it, but in this case, the note contained a user ID associated with the Session messaging app. The ID belonged to the attackers and was used across different ransomware attacks and victims. This signifies a lack of professionalism, as well as the fact that the attackers did not have a TOR leak site.

Key Group


While the SEXi group has employed leaked ransomware variants from two malware families, other groups have taken this approach to a whole different level. For example, Key Group, aka keygroup777, has used no fewer than eight different ransomware families throughout their relatively short history (since April 2022) – see the image below.

Use of leaked ransomware builders by Key Group
Use of leaked ransomware builders by Key Group

We were able to link different variants to Key Group by their ransom notes. In a little over two years that the group has been active, they have adjusted their TTPs slightly with each new ransomware variant. For example, the persistence mechanism was always via the registry, but the exact implementation differed by family. Most of the time, autorun was used, but we’ve also seen them using the startup folder.

For example, UX-Cryptor added itself to the registry as shown below.
HKU\$usersid\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
"Shell" = "$selfpath"
HKU\$usersid\Software\Microsoft\Windows\CurrentVersion\Run
"WindowsInstaller" = "$selfpath -startup"
"MSEdgeUpdateX" = "$selfpath"
HKU\$usersid\Software\Microsoft\Windows\CurrentVersion\RunOnce
"System3264Wow" = "$selfpath --init"
"OneDrive10293" = "$selfpath /setup"
"WINDOWS" = "$selfpath --wininit"
While the Chaos ransomware variant copied itself to
$user\$appdata\cmd.exe and launched a new process, the new process in turn created a new file in the startup folder: $user\$appdata\Microsoft\Windows\Start Menu\Programs\Startup\cmd.url. This contained the path to the ransomware file: URL=file:///$user\$appdata\cmd.exe.
Russian-speaking groups typically operate outside of Russia, but Key Group is an exception to this rule. Their operations are not very professional, as well as SEXi’s, and show a lack of comprehensive skills. For example, the main C2 channel is a GitHub repository, which makes them easier to track, and communication is maintained over Telegram rather than a dedicated server on the TOR network.

Mallox


Mallox is another relatively new ransomware variant that first came to light in 2021 and kicked off an affiliate program in 2022. The way the authors obtained the source code is unclear — they could have written it from scratch, used a published or a leaked one, or purchased it, as they claim. Since Mallox is a lesser-known and hence, also less-documented, ransomware variant compared to the likes of Lockbit and Conti, we decided to cover Mallox in this post.

Although starting as a private group conducting their own campaigns, Mallox launched an affiliate program shortly after inception. Interestingly, the group only wants to do business with Russian-speaking affiliates and not with English-speaking ones, they do not welcome novices as well. They are also very explicit about what types of organizations affiliates should infect: no less than $10 million in revenue and no hospitals or educational institutions.

Mallox uses affiliate IDs, making it possible to track affiliate activity over the course of time. In 2023, there were 16 active partners, which explains the spike in activity, most notably in the spring and autumn of 2023 as evidenced by the PE timestamp.

Number of discovered Mallox samples by PE timestamp (download)

In 2024, only eight of the original affiliates were still active, with no newcomers. Aside from this, Mallox has all the typical Big Game Hunting attributes that other groups also have, such as a leak site, a server hosted on TOR, and others.

Conclusion


Getting into the ransomware business has never been too difficult. Of-the-shelf solutions have been available, or else one could become an affiliate and outsource many tasks to others. Initially, with tools like Hidden Tear, the impact was relatively low: the tools were easy to detect and contained implementation errors, which helped decryption. They targeted regular consumers rather than large organizations. This has changed these days, as the impact can be much bigger with the advent of the Big Game Hunting era and the release of “professional” ransomware variants, which can affect entire companies, organizations, hospitals and so on. Such samples are more efficient in terms of speed, configurability, command line options, platform support and other features. That said, while getting your hands on a “professional” ransomware variant might be easy, the whole process of exploiting and exploring an organization can be quite time consuming, if not impractical, for newbies.

We also see that groups using leaked variants seldom look professional, with Key Group and SEXi among the examples of this. The reason why they are effective is either that they are able to set up a successful affiliate scheme (Key Group), or that they have found a niche where they can deploy their ransomware effectively (SEXi). In these two scenarios, the leaking or publication of ransomware variants can be considered a threat to organizations and individuals.

If you would like to stay up to date on the latest TTPs being used by criminals, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.

Indicators of compromise


SEXi
4e39dcfb9913e475f04927e71f38733a
0a16620d09470573eeca244aa852bf70

Key Group
bc9b44d8e5eb1543a26c16c2d45f8ab7
acea7e35f8878aea046a7eb35d0b8330

Mallox
00dbdf13a6aa5b018c565f4d9dec3108
01d8365e026ac0c2b3b64be8da5798f2


securelist.com/sexi-key-group-…



What are Photons, Anyway?


A finger points at a diagram of a battery with two green bars. Above it is another battery with four smaller green bars with a similar area to the first battery's two. The bottom batter is next to a blue box with a blue wave emanating from it and the top

A finger points at a diagram of a battery with two green bars. Above it is another battery with four smaller green bars with a similar area to the first battery's two. The bottom batter is next to a blue box with a blue wave emanating from it and the top battery has a red box with a red wave emanating from it. Below the red wave is written "2x wavelength" and below the top battery is "1/2 energy in a photon."

Photons are particles of light, or waves, or something like that, right? [Mithuna Yoganathan] explains this conundrum in more detail than you probably got in your high school physics class.

While quantum physics has been around for over a century, it can still be a bit tricky to wrap one’s head around since some of the behaviors of energy and matter at such a small scale aren’t what we’d expect based on our day-to-day experiences. In classical optics, for instance, a brighter light has more energy, and a greater amplitude of its electromagnetic wave. But, when it comes to ejecting an electron from a material via the photoelectric effect, if your wavelength of light is above a certain threshold (bigger wavelengths are less energetic), then nothing happens no matter how bright the light is.

Scientists pondered this for some time until the early 20th Century when Max Planck and Albert Einstein theorized that electromagnetic waves could only release energy in packets of energy, or photons. These quanta can be approximated as particles, but as [Yoganathan] explains, that’s not exactly what’s happening. Despite taking a few classes in quantum mechanics, I still learned something from this video myself. I definitely appreciate her including a failed experiment as anyone who has worked in a lab knows happens all the time. Science is never as tidy as it’s portrayed on TV.

If you want to do some quantum mechanics experiments at home (hopefully with more luck than [Yoganathan]), then how about trying to measure Planck’s Constant with a multimeter or LEGO? If you’re wondering how you might better explain electromagnetism to others, maybe this museum exhibit will be inspiring.

youtube.com/embed/Z8Fo2xZjpiE?…



Getting an Old HVAC System Online


Standardization might sound boring, but it’s really a great underlying strength of modern society. Everyone agreeing on a way that a certain task should be done saves a lot of …read more https://hackaday.com/2024/08/01/getting-an-old-hvac-system-online/

17811472

Standardization might sound boring, but it’s really a great underlying strength of modern society. Everyone agreeing on a way that a certain task should be done saves a lot of time, energy, and money. But it does take a certain amount of consensus-building, and at the time [JC]’s HVAC system was built the manufacturers still hadn’t agreed on a standard control scheme for these machines yet. But with a little ingenuity and an Arduino, the old HVAC system can be given a bit of automatic control.

The original plan for this antiquated system, once off-the-shelf solutions were found to be incompatible, was to build an interface for the remote control. But this was going to be overly invasive and complex. Although the unit doesn’t have a standard remote control system, it does have extensive documentation so [JC] was able to build a relay module for it fairly easily with an Arduino Nano Matter to control everything and provide WiFi functionality. It also reports the current status of the unit and interfaces with the home automation system.

While some sleuthing was still needed to trace down some of the circuitry of the board to make sure everything was wired up properly, this was a much more effective and straightforward (not to mention inexpensive) way of bringing his aging HVAC system into the modern connected world even through its non-standardized protocols. And, although agreeing on standards can sometimes be difficult, they can also be powerful tools once we all agree on them.



Cardboard R/C Plane Actually Flies


A painted RC plane made of cardboard. It has an orange propeller and camo-esque markings along with concentric blue, white, and red circles near the wingtips. Many makers start by building mock-ups from cardboard, but [Alex-08] has managed to build an R/C

A painted RC plane made of cardboard. It has an orange propeller and camo-esque markings along with concentric blue, white, and red circles near the wingtips.

Many makers start by building mock-ups from cardboard, but [Alex-08] has managed to build an R/C plane that actually flies, out of cardboard.

If you’ve been thinking of building an R/C plane from scratch yourself, this guide is an excellent place to start. [Alex-08] goes through excruciating detail on how he designed and constructed this marvel. The section on building the wings is particularly detailed since that’s the most crucial element in making sure this plane can get airborne.

Some off-the-shelf R/C parts and 3D printed components round out the parts list to complement the large cardboard box used for most of the structural components. The build instructions even go through some tips on getting that vintage aircraft feel and how to adjust everything for a smooth flight.

Need a wind tunnel instead? You can build that out of cardboard too. If paper airplanes are more your thing, how about launching them from space? And if you’re just trying to get a head start on Halloween, why not laser cut an airplane costume from cardboard?



2024 Tiny Games Contest: Pi-O-Scope-Pong


[Aaron Lager]’s Pi-O-Scope-Pong project takes a minimal approach to Pong by drawing on an oscilloscope to generate crisp paddles and ball. A Raspberry Pi takes care of the grunt work …read more https://hackaday.com/2024/08/01/2024-tiny-games-contest-pi-o

17811441

[Aaron Lager]’s Pi-O-Scope-Pong project takes a minimal approach to Pong by drawing on an oscilloscope to generate crisp paddles and ball. A Raspberry Pi takes care of the grunt work of signal generation, and even uses the two joysticks of an Xbox controller (connected to the Pi over Bluetooth) for inputs.

17811443Originally, [Aaron] attempted to generate the necessary signals directly from the Pi’s PWM outputs by doing a little bit of RC filtering on the outputs, but was repulsed by the smeary results. The solution? An old but perfectly serviceable 8-bit MAX506 DAC now handles crisping up the visuals with high-quality analog outputs. Code is available on the project’s GitHub repository.

There isn’t any score-keeping or sound, but one thing that it has over the original Pong is a round ball. The ball in the original Pong game was square, but mainly because cost was a concern during design and generating a round ball would have ballooned the part count.

In many ways, Pong itself is a great inspiration for the Tiny Games Challenge, because the simplicity of its gameplay was likely a big part of its success.

youtube.com/embed/WMYsr0fLufo?…

2024 Tiny Games Challenge