Salta al contenuto principale



Recuperati dal bilancio ministeriale 20 milioni di euro a beneficio degli istituti che hanno aderito alla sperimentazione della filiera tecnologico-professionale e 4 milioni di euro che potranno incrementare la contrattazione integrativa del personal…


I2C For Hackers: The Basics


You only really need two data wires to transfer a ton of data. Standards like UART, USB2, I2C, SPI, PS/2, CAN, RS232, SWD (an interface to program MCUs), RS485, DMX, …read more https://hackaday.com/2024/08/07/i2c-for-hackers-the-basics/

17963390

You only really need two data wires to transfer a ton of data. Standards like UART, USB2, I2C, SPI, PS/2, CAN, RS232, SWD (an interface to program MCUs), RS485, DMX, and many others, all are a testament to that. In particular, I2C is such a powerful standard, it’s nigh omnipresent – if you were to somehow develop an allergy to I2C, you would die.

Chances are, whatever device you’re using right now, there’s multiple I2C buses actively involved in you reading this article. Your phone’s touchscreen is likely to use I2C, so is your laptop touchpad, most display standards use I2C, and power management chips are connected over I2C more often than not, so you’re covered even if you’re reading this on a Raspberry Pi! Basically everything “smart” has an I2C port, and if it doesn’t, you can likely imitate it with just two GPIOs.

If you’re building a cool board with a MCU, you should likely plan for having an I2C interface exposed. With it, you can add an LCD screen with a respectable resolution or a LED matrix, or a GPS module, a full-sized keyboard or a touchpad, a gesture sensor, or a 9 degree of freedom IMU – Inertial Measurement Unit, like a accelerometer+compass+gyroscope combination. A small I2C chip can help you get more GPIOs for your MCU or CPU, or a multi-channel motor driver, or a thermal camera, or a heap of flash memory; if you’re adding some sort of cool chip onto your board, it likely has an I2C interface to let you fine-tune its fancy bits.

As usual, you might have heard of I2C, and we sure keep talking about it on Hackaday! There’s a good few long-form articles about it too, both general summaries and cool tech highlights; this article is here to fill into some gaps and make implicit knowledge explicit, making sure you’re not missing out on everything that I2C offers and requires you to know!

Basics And Addressing


17963392A common I2C EEPROM – you likely have a good few such chips within a dozen meter radius. By [Raimond Spekking], CC BY-SA 4.0I2C is a two-wire interface, and you can put multiple devices on these two wires – thanks to an addressing system and strictly defined hierarchy. One party on the bus is the one always initiating all conversations (old: master, new: controller), and this role is basically always static; usually, it’s your MCU. Your devices can’t send data to your MCU on your own – your MCU has to read data from your devices. As such, you usually can’t make bidirectional effortless communications UART style, unless you dig deep enough to make “multi-master” communications work – which is a cool feature but is often poorly supported.

Instead, if your device is the kind you expect to return important data at random points, there’s often an INT pin – the INT pin is not included in the standard and usually is not required to use any I2C device, but if your IC or breakout exposes the INT pin, you should consider using it, since it will save you a fair bit of CPU time spent polling your device for data.

I2C is wonderful in that you can put a large number of devices on your bus – as long as your communications can physically stay stable. How does it work? Addresses. Devices are pre-programmed with an address you can use to talk to them, and you can query a bus to get a list of addresses that the connected devices respond on. Some devices can only have a single address so you can only add one of them to a – unless you hack it in one of the ways I’ll describe below. Many devices that – for instance, SSD1306 displays have a single pin you can tie high or low, so you can put two of these devices on the same bus, and GPIO expanders tend to have three pins that result in eight possible addresses. Rarely, there are devices that let you reprogram their address with a command, too.

17963394

An I2C device’s address is specified in the datasheet. Beware – addresses are 7-bit, and during transfer, the address is shifted and the least significant bit signifies whether a write or read operation is happening; some datasheets will show the address in its proper 7-bit form and some show it already shifted. The way you can notice the latter if you see separate read and write addresses specified – that’s a non-shifted address. A surefire way is to connect your device to any I2C controller and scan for devices, of course. I2C addresses aren’t unique like MAC addresses, so, there’s way more kinds of I2C devices than there are addresses. Here’s a database you can check for fun, but it’s definitely incomplete. 10-bit addresses exist and they do widen the address space comfortably, but they’re still not that popular. Remember – an I2C bus can be scanned, and it’s a pretty wonderful feature – it gives you a sanity check showing that a device is connected, a check that you don’t really get with interfaces like SPI and UART!

17963396An I2C device with a twist. ADDR here is set by connecting it to SCL/SDA/GND/VCC (4 bits with one pin), and, INT pin here is called ALERT. By [Pradeep717], CC BY-SA 4.0How do you avoid address conflicts, in case you’re planning to use multiple devices? Plan ahead, use address changing pins where possible, and use tricks. There are chips that help you put more devices on an I2C bus, for instance, acting like a “gateway” – it’s a saturated market, with Linear Technology taking up a lot of its space with their famously pricy but seriously worthwhile ICs, and they even have Linux drivers! There’s also a large number of tricks – some hackers suggest using SCL lines as chip selects, some suggest swapping SCL and SDA, and some talk about powering devices down selectively; if you’re experiencing address conflicts, you won’t be able to solve this purely in software, but it’s certain you won’t run out of hardware options.

Clocks And Pullups


There’s three standard I2C clock speeds – 100kHz, 400kHz and 1MHz, some hosts and devices can go even higher but it’s not especially prominent. Technically, you can go higher or lower, software I2C implementations often do, but some devices might not like it. Hosts often run at 100kHz, but it’s common that you can up the frequency and switch it into 400kHz; however, there’s hosts that are hardwired to 100kHz operation, like VGA/DVI/HDMI port and desktop/laptop-internal I2C controllers.

This affects, and sometimes, if you have choice between I2C and some other interface, speed might be a deciding factor. For example, take SSD1306 or SH1106 OLED screens – they can be connected through either I2C or SPI, so if you’re using a breakout, it just depends on the way it’s wired. You won’t be able to send data to an I2C screen as quickly over SPI, because of the inherent data cap – they supports SPI links at multiple MHz clock rate, whereas an I2C link will be limited to 400KHz. Want faster screen refresh? You’ll want to wire the screen into SPI mode. Fine with possibly lower FPS? I2C is a valid choice, then.

You need pullups – and you cannot use GPIO-internal pullups like you can do with buttons, they are too high of a value as a rule. A typical range for a pullup is from 1K to 10K – going too high will distort the signal on the bus, and going too low will make the bus impossible to drive. Raspberry Pi boards use 1.8K pullups on the dedicated I2C bus, 4.7K is another popular value, and I’ve had 10K pullups result in unstable communications at higher speeds, so I typically go lower a fair bit, using 1.8K, 4.7K or 5.1K pullups. Mind you, if both your device, so if an I2C sensor breakout is failing to respond when connected to a Raspberry Pi but it really should work, check whether you maybe should desolder or disconnect the pullups on the sensor board itself.

I2C is pretty cool indeed – all those devices I mentioned in the intro, they’re a breakout board and a cable away, often, you don’t even have to solder. Looking to use I2C on your board as an expansion interface, but don’t know what kind of connector to use? It’s pretty simple, I’ve talked about it in my article on I2C ecosystems. One five-pin header and one four-pin JST-SH is all you need, and you can even get vertical JST-SH connectors if space is a concern!

Next time, let’s talk more about I2C devices, the kinds of I2C interfaces you will encounter and all the places they are usually hidden in, types of I2C transfers you can do, and notable implementation nuances, – leaving no stone unturned as usual.



Un libro sulle donne iraniane massacrate dal regime: le nostre figlie, le nostre nipoti

[quote]Si intitola “Iran a mani nude. Storie di donne coraggiose contro ayatollah e pasdaran” e non è solo un libro. È un atto d’amore, una testimonianza civile, un segno di speranza. Dopo la barbara uccisione, il 16 settembre 2022, della giovane curda



 di Franco Ferrari* Quando si apre il dibattito sulla trasformazione del Partito Comunista in un nuovo e inizialmente non ben definito soggetto politico (“l


INDICE 1. Il contesto internazionale: l'anticomunismo atlantico (capace di tutto) 1 2. Il "vero problema", storiografico e politico 1 3. Il primo fatto inneg



Gli hacker contro Parigi! 40 musei, tra cui Versailles e il Grand Palais presi di mira dal cybercrime


Domenica scorsa gli hacker hanno attaccato il sistema dati centrale del centro espositivo Grand Palais di Parigi e di altri 40 musei della rete Réunion des Musées Nationaux in tutta la Francia. L’incidente (a quanto pare di tipo ransomware) ha colpito la

Domenica scorsa gli hacker hanno attaccato il sistema dati centrale del centro espositivo Grand Palais di Parigi e di altri 40 musei della rete Réunion des Musées Nationaux in tutta la Francia.

L’incidente (a quanto pare di tipo ransomware) ha colpito la Réunion des Musées Nationaux et du Grand Palais (RMN-GP), un ente pubblico industriale e commerciale (EPIC) sotto la supervisione del Ministero della Cultura, e si ritiene che il tutto sia partiti da un account compromesso da un infostealer di un collaboratore.

RMN-GP gestisce 36 istituzioni: gestisce il Grand Palais e il Museo del Lussemburgo e collabora con i musei Cluny, National Archaeology e Maison Bonaparte, i musei nazionali di preistoria, Marc-Chagall, Fernand-Léger e diversi castelli e palazzi. Anche Versailles è stata colpita.

Il Grand Palais ospita gare di scherma e taekwondo, mentre Versailles, ex residenza reale costruita per ordine di Luigi XIV, ospita gare di pentathlon moderno e di equitazione.

“Nella notte tra il 3 e il 4 agosto 2024, il direttore dei sistemi informatici del sito del Grand Palais ha osservato un’attività insolita nei sistemi informatici e ha avvisato che era in corso un attacco ransomware”, ha riportsto La Parisien

L’Agenzia nazionale francese per la sicurezza dei sistemi informativi (ANSSI) ha affermato che gli attacchi non hanno interessato altri sistemi informatici correlati alle Olimpiadi e alle Paralimpiadi.

Come ha sottolineato il primo ministro francese Gabriel Attal, nei primi giorni delle Olimpiadi sono stati contrastati 68 attacchi informatici, due dei quali avevano come obiettivo le sedi olimpiche.

Nessun attore della minaccia ha rivendicato il cyberattacco e non si sa che tipo di dati siano stati esfiltrati. La procura di Parigi ha assegnato un’indagine per determinare la portata e i colpevoli alla sottodivisione Brigade for Combating Cybercrime.

L'articolo Gli hacker contro Parigi! 40 musei, tra cui Versailles e il Grand Palais presi di mira dal cybercrime proviene da il blog della sicurezza informatica.



Irish privacy watchdog takes X to court over data processing for AI training


The Irish Data Protection Commission (DPC) initiated court proceedings against the social media platform X on Tuesday (6 August), according to Ireland's High Court website.


euractiv.com/section/data-priv…



pensi a dio al creato, ma diventa inevitabile arrabbiarsi. ma per quale cavolo di motivo dio o per lui non si è limitato alle meduse o al'ameba? il resto cosa è? sadismo? sentire di una persona che vede un alveare a forma di cuore e ci ricama il messaggio celeste di "amore" fa rivalutare molte cose. ti chiedi perché. il senso di esistere in modo così esplicitamente inutile.


La lettera di 11 ex M5S contro Conte: “Il tracollo del Movimento è colpa sua”


@Politica interna, europea e internazionale
Il Movimento 5 Stelle “è stato completamente stravolto. Il cambiamento è necessario, ma lo stravolgimento senza valutarne gli effetti e rispettare identità e storia di chi sta cambiando è spesso puro caos e protagonismo narcisista”. Lo scrive un gruppo di undici ex



Obscure Sci Fi Robots


Even if you don’t like to build replicas of movie robots, you can often draw inspiration from cinema. Everyone knows Robby the Robot, Gort, and R2D2. But [Atomic Snack Bar] …read more https://hackaday.com/2024/08/07/obscure-sci-fi-robots/

17955810

Even if you don’t like to build replicas of movie robots, you can often draw inspiration from cinema. Everyone knows Robby the Robot, Gort, and R2D2. But [Atomic Snack Bar] treats us to some lesser-known robots from movies in the 1930s, 40s, and 50s. While we are pretty up on movies, we have to admit that the video, which you can see below, has a few we didn’t know about.

The robots are mostly humanoid. The comedy vampire flick from the 1950s could have inspired Robby, who appeared four years later. The exception that proves the rule is the Twonky which was a TV set turned robot turned mind controller.

Kronos wasn’t exactly humanoid but still had a human-like figure. It turns out Kronos has a direct connection to Robby, even though he wasn’t nearly as famous.

A 1939 movie featured a mad scientist with “the robot,” which was sort of a cross between Robby and a Halloween mask. Then there was the water heater robot that appeared in many Republic movies, including Commander Cody, where we remember him.

We’d love to see some replicas of these fine old robots, especially since the originals go for a fortune. Or maybe try a replica movie computer.

youtube.com/embed/xBIuZIDC3HI?…




La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente


Roundcube è una soluzione software di webmail open source molto apprezzata dalle agenzie governative europee, dai provider di hosting e dagli istituti accademici di tutto il mondo. Due vulnerabilità di cross-site scripting (CVE-2024-42009, CVE-2024-42008)

Roundcube è una soluzione software di webmail open source molto apprezzata dalle agenzie governative europee,
dai provider di hosting e dagli istituti accademici di tutto il mondo.

Due vulnerabilità di cross-site scripting (CVE-2024-42009, CVE-2024-42008) che interessano Roundcube potrebbero essere sfruttate dagli aggressori per rubare e-mail e contatti degli utenti, password e-mail e inviare e-mail dai loro account.

Il CVE-2024-42009 e CVE-2024-42008 sono entrambi bug XSS. Il primo consente a un aggressore remoto di rubare e inviare e-mail di una vittima tramite un messaggio e-mail contraffatto, il secondo consente lo stesso tramite un allegato e-mail dannoso.

youtube.com/embed/X7UX7b7Tkrk?…

Non è richiesta alcuna interazione da parte dell’utente oltre alla visualizzazione dell’e-mail dell’attaccante per sfruttare [CVE-2024-42009]. Per CVE-2024-42008, è necessario un singolo clic da parte della vittima affinché l’exploit funzioni, ma l’attaccante può rendere questa interazione non ovvia per l’utente“, ha osservato il ricercatore di vulnerabilità Sonar Oskar Zeino-Mahmalat.

Quando una vittima visualizza un’e-mail dannosa in Roundcube inviata da un aggressore, l’aggressore può eseguire un JavaScript arbitrario nel browser della vittima. Gli aggressori possono ottenere un punto d’appoggio persistente nel browser della vittima attraverso i riavvii, consentendo loro di esfiltrare e-mail in modo continuo o rubare la password della vittima la volta successiva che viene inserita.”

Una terza falla, CVE-2024-42010, consente l’uso di sequenze di token CSS (Cascading Style Sheets) non sufficientemente filtrate nei messaggi di posta elettronica renderizzati, consentendo così a un aggressore remoto di ottenere informazioni sensibili.

Le tre vulnerabilità sono state
risolte nelle versioni 1.6.8 e 1.5.8 di Roundcube.

L'articolo La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente proviene da il blog della sicurezza informatica.



Tutte le turbolenze su CrowdStrike


@Informatica (Italy e non Italy 😁)
La società di software per la sicurezza informatica sta contestando a Delta Air Lines chi sia il responsabile dei danni subiti dalla compagnia aerea dopo un'interruzione tecnologica globale, CrowdStrike deve affrontare una class action per le interruzioni dei viaggi

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la



Kali Cyberdeck Looks the Business


Even though we somewhat uncharacteristically don’t have a cyberdeck contest currently underway, there’s never a bad time to get your [Gibson] on. That’s especially true when fate hands you an …read more https://hackaday.com/2024/08/07/kali-cyberdeck-look

17951617

Even though we somewhat uncharacteristically don’t have a cyberdeck contest currently underway, there’s never a bad time to get your [Gibson] on. That’s especially true when fate hands you an enclosure as perfect as the one that inspired this very compact Kali Linux cyberdeck.

Now, that’s not to say that we don’t love larger cyberdecks, of course. The ones built into Pelican-style shipping containers are particularly attractive, and it’s hard to argue against their practicality. But when [Hans Jørgen Grimstad], who somehow just sounds like a person who should be building cyberdecks, found a new-old-stock stash of US Army Signal Corps spare parts kits from the 1950s, designation CY-684/GR, he just had to spring into action. After carefully gutting the metal case of the dividers that once protected tubes and other parts, he had some PCB panels made up for the top and bottom. The bottom had enough room for a compact USB keypad, with room left over on the panel for a cooling fan and various connectors. A 7″ HDMI display was added to the panel on the top lid, while a Raspberry Pi 5 with a 500-GB NVMe SSD went below the lower panel. The insides are properly decorated with cyberpunk-esque regalia including a “Self Destruct” button. Sadly, this appears to be unimplemented in the current version, at least for the stated purpose; there’s always hope for version two.

While we love the look and feel of this build and the subtle nods to the cyberpunk aesthetic, it sure seems like you could get some serious work done with a deck like this. Hats off to [Hans] for the build, and here’s hoping he left some of those cool cases for the rest of us.

youtube.com/embed/jwKyh8Btux8?…



Sinwar ora è il capo di Hamas, per i palestinesi è un messaggio a Israele


@Notizie dall'Italia e dal mondo
La sua nomina in sostituzione di Ismail Haniyeh assassinato da Israele, avrebbe il fine di dimostrare che la determinazione di Hamas non è stata spezzata da 10 mesi di offensiva israeliana a Gaza
L'articolo Sinwar ora è il capo di Hamas, per i palestinesi è un



Ancora più a Est. Per le sue forze aeree l’Egitto sposta lo sguardo da Mosca a Pechino

[quote]L’Egitto, in cerca di soluzioni per modernizzare la propria flotta aerea senza incorrere in sanzioni internazionali, ha deciso di abbandonare la Russia e rivolgersi alla Cina per l’acquisto di nuovi aerei da caccia. Questa scelta segue una lunga tradizione di



Vidar Ritorna in Italia con una campagna di Malspam per le PEC


Una massiccia campagna di malspam, avviata nella notte tra il 5 e il 6 agosto, ha tentato di diffondere su larga scala il malware Vidar attraverso messaggi indirizzati alle caselle di Posta Elettronica Certificata, ha riportato recentemente il CERT-AgID.

Una massiccia campagna di malspam, avviata nella notte tra il 5 e il 6 agosto, ha tentato di diffondere su larga scala il malware Vidar attraverso messaggi indirizzati alle caselle di Posta Elettronica Certificata, ha riportato recentemente il CERT-AgID.
17950443Messaggio di Posta Elettronica Certificata
Gli attacchi, che hanno interessato un numero considerevole di utenti PEC, sono stati portati a termine durante la nottata, sfruttando un template già noto per diffondere il malware attraverso account PEC precedentemente violati.

Questa volta il file ottenuto dal link nel corpo del messaggio è un file JavaScript progettato per scaricare ed eseguire uno script PowerShell:
17950445Porzione del codice JavaScript 17950447Codice PowerShell ottenuto dal JS

Il deoffuscamento del codice PowerShell rivela l’URL utilizzato per scaricare il payload finale in PowerShell. In questo caso è possibile ottenere il risultato grazie a poche righe di codice Python:
17950449URL ottenuto da codice Python
Vidar è un Malware as a Service della famiglia degli infostealer che, una volta compromesso un sistema, raccoglie diverse informazioni quali:

  • password, cookie, cronologia e auto completamento dei browser più diffusi;
  • portafogli digitali;
  • dati relativi alle carte di credito;
  • dati di autenticazione Telegram;
  • credenziali di accesso FTP, WINSCP, MAIL.


Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC che hanno provveduto a bloccare gli indirizzi coinvolti nell’invio delle mail malevole. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AgID verso i Gestori PEC e verso le strutture accreditate.

Si invita a prestare sempre attenzione a questo genere di comunicazioni. Nel dubbio, è possibile inoltrare email ritenute sospette alla casella di posta malware@cert-agid.gov.it

Indicatori di Compromissione


Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

L'articolo Vidar Ritorna in Italia con una campagna di Malspam per le PEC proviene da il blog della sicurezza informatica.



Tiny Trackpad Fits On Ergonomic Keyboard


Cats are notorious for interrupting workflow. Whether it’s in the kitchen, the garden, or the computer, any feline companion around has a way of getting into mischief in an oftentimes …read more https://hackaday.com/2024/08/06/tiny-trackpad-fits-on-ergon

17949505

Cats are notorious for interrupting workflow. Whether it’s in the kitchen, the garden, or the computer, any feline companion around has a way of getting into mischief in an oftentimes disruptive way. [Robin] has two cats, and while they like to sit on his desk, they have a tendency to interrupt his mouse movements while he’s using his Apple trackpad. Rather than solve the impossible problem of preventing cats from accessing areas they shouldn’t, he set about building a customized tiny trackpad that integrates with his keyboard and minimizes the chance of cat interaction.

The keyboard [Robin] uses is a split ergonomic keyboard. While some keyboards like this might use a standard USB connection to join the two halves, the ZSA Voyager uses I2C instead and even breaks the I2C bus out with a pogo pin-compatible connector. [Robin] originally designed a 3D-printed integrated prototype based on a Cirque trackpad that would clip onto the right side of the keyboard and connect at this point using pogo pins, but after realizing that the pogo pin design would be too difficult for other DIYers to recreate eventually settled on tapping into the I2C bus on the keyboard’s connecting cable. This particular keyboard uses a TRRS connector to join the two halves, so getting access to I2C at this point was as simple as adding a splitter and plugging in the trackpad.

With this prototype finished, [Robin] has a small trackpad that seamlessly attaches to his ergonomic keyboard, communicates over a standard protocol, and avoids any unwanted cat-mouse action. There’s also a build guide if you have the same keyboard and want to try out this build. He does note that using a trackpad this small involves a bit of a learning curve and a larger-than-average amount of configuration, but after he got over those two speed bumps he hasn’t had any problems. If trackpads aren’t your style, though, with some effort you can put a TrackPoint style mouse in your custom mechanical keyboard instead.



Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi


Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità di memoria del cervello si misura in “bit ” e il numero di questi bit dipende da

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità di memoria del cervello si misura in “bit ” e il numero di questi bit dipende dalle connessioni tra i neuroni, note come sinapsi.

In precedenza, gli scienziati credevano che le sinapsi avessero un numero limitato di dimensioni e punti di forza, che limitavano la capacità di memoria del cervello. Tuttavia, nuove prove confermano che il cervello può immagazzinare molte più informazioni.

Nello studio, gli scienziati hanno sviluppato un metodo estremamente accurato per valutare la forza delle connessioni tra i neuroni in una parte del cervello di un ratto. Queste sinapsi svolgono un ruolo chiave nell’apprendimento e nella memoria poiché sono il luogo in cui le cellule cerebrali si scambiano informazioni.

Una migliore comprensione di come le sinapsi si rafforzano e si indeboliscono ci consente di determinare con maggiore precisione la quantità di informazioni che queste connessioni possono immagazzinare. L’analisi, pubblicata sulla rivista Neural Computation , dimostra come questa nuova tecnica potrebbe migliorare la nostra comprensione dell’apprendimento, dell’invecchiamento e delle malattie che distruggono le connessioni nel cervello.

Secondo Jay Yu, assistente professore di neurofisiologia presso l’Università di Chicago, questi approcci aiutano a comprendere il potenziale di elaborazione delle informazioni dei circuiti neurali. La capacità di stimare quante informazioni è importante per comprendere come il cervello esegue calcoli complessi.

Il cervello umano ha più di 100 trilioni di sinapsi tra i neuroni. I messaggeri chimici vengono trasmessi attraverso queste sinapsi, facilitando la trasmissione delle informazioni in tutto il cervello. Man mano che l’apprendimento progredisce, aumenta la trasmissione delle informazioni attraverso le sinapsi. Questo “rafforzamento” delle sinapsi ci consente di immagazzinare nuove informazioni. In generale, le sinapsi si rafforzano o si indeboliscono a seconda dell’attività dei neuroni che le costituiscono, un fenomeno noto come plasticità sinaptica.

Tuttavia, con l’età o con lo sviluppo di malattie neurologiche come il morbo di Alzheimer, l’attività delle sinapsi diminuisce, indebolendo le capacità cognitive e la capacità di immagazzinare e recuperare ricordi.

Gli scienziati possono misurare la forza delle sinapsi analizzando le loro caratteristiche fisiche. I messaggi inviati da un singolo neurone talvolta attivano una coppia di sinapsi, consentendo di esaminare la precisione della plasticità sinaptica. Ciò significa che è possibile determinare se le sinapsi si rafforzano o si indeboliscono allo stesso modo quando ricevono lo stesso messaggio.

Misurare la precisione della plasticità sinaptica è stato impegnativo, così come stimare la quantità di informazioni che ciascuna sinapsi può immagazzinare. Il nuovo studio cambia la situazione. Per misurare la forza e la plasticità delle sinapsi, il team ha utilizzato la teoria dell’informazione, un metodo matematico che aiuta a comprendere come le informazioni vengono trasmesse attraverso un sistema. Questo approccio consente inoltre agli scienziati di quantificare la quantità di informazioni che possono essere trasmesse attraverso le sinapsi, dato il “rumore di fondo” del cervello.

L’informazione trasmessa viene misurata in bit, quindi una sinapsi con più bit può immagazzinare più informazioni di una sinapsi con meno bit, spiega Terrence Sejnowski, coautore dello studio e direttore del Computational Neuroscience Laboratory presso il Salk Institute for Biological Studies. Un bit corrisponde a una sinapsi che trasmette informazioni a due livelli di forza, mentre due bit consentono di trasmettere informazioni a quattro livelli di forza e così via.

Il team ha analizzato coppie di sinapsi dell’ippocampo dei ratti, un’area del cervello che svolge un ruolo importante nell’apprendimento e nella formazione della memoria. Queste coppie di sinapsi erano adiacenti e attivate in risposta agli stessi segnali cerebrali. Lo studio ha scoperto che, dato lo stesso input, queste coppie venivano rafforzate o indebolite nella stessa quantità, indicando che la forza delle sinapsi nel cervello è regolata in modo molto preciso.

L’analisi ha mostrato che le sinapsi nell’ippocampo possono immagazzinare tra 4,1 e 4,6 bit di informazioni. Gli scienziati sono giunti a una conclusione simile in un precedente studio sul cervello di ratto, ma hanno utilizzato un metodo meno preciso. Una nuova ricerca conferma l’ipotesi di molti neuroscienziati secondo cui le sinapsi possono immagazzinare molto più di un bit di informazione.

Questi risultati si basano su una piccola regione dell’ippocampo del ratto, quindi non è chiaro come si estendano all’intero cervello del ratto o dell’uomo. In futuro, la tecnica potrà essere utilizzata per confrontare la capacità di memoria di diverse regioni del cervello, nonché per studiare cervelli sani e malati.

L'articolo Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi proviene da il blog della sicurezza informatica.



Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground


LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio dell’anno 2024, persino gli ex-affiliati del gruppo RADAR & DISPOSSESSOR hanno confermato come molte dichiarazioni fatte dal Ra

LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio dell’anno 2024, persino gli ex-affiliati del gruppo RADAR & DISPOSSESSOR hanno confermato come molte dichiarazioni fatte dal RaaS siano state tutt’altro che veritiere (recuperate la intervista inedita di RHC dove se ne è parlato nello specifico). Opportuno ricordare come dopo Operation Cronos LockBitSupp, l’admin del gruppo, abbia dichiarato di voler attaccare sempre più bersagli e non fermarsi nonostante il colpo ricevuto. In questo articolo andremo a fare una breve analisi sulle ultime notizie ed attacchi rigurdante il RaaS #1 e se le promesse post-Cronos sono state mantenute.

Alleanza con RansomwarePlay?


Nelle scorse settimane sono circolate sul canale telegram PLAY NEWS (ransomware) delle chat tra, presumibilmente, RansomwarePlay e LockBitSupp. Come gia descritto in precedenza, LockBit ha fatto uno statement pubblico dove veniva annunciato un canale di comunicazione diretto con LBSupp e che chiunque avrebbe ricevuto risposta.

17949241

Il post telegram annuncia che Play avrebbe pagato una somma di $35.000 per un tool (non ben specificiato) ed ulteriore training riguardo a dei “encryption attacks”. Chiaramente c’è più di qualcosa che non torna :

  1. Per diventare affiliati non basta una semplice chat ed è necessario che vengano date prove di efficenza dei threat actors tramite i loro profili sui forum oltre che un versamento in BTC (solitamente 1 BTC) nel wallet del RaaS.
  2. Esistono molti canali che vengono spacciati come ufficiali dei RaaS più disparati, da LockBit ad Akira, che si limitano a riproporre i post sui DLS ufficiali ma che hanno nessun tipo di rapporto con i gruppi. Questo canale non fa eccezzione, non c’è nessuna prova che confermi la veridicità o meno del canale.
  3. Le regole di affiliazione di LockBit sono chiare e una di queste presuppone la presenza, all’interno dei potenziali affiliati, di un’individuo che sappia parlare una lingua russofona. Questa regola serve per filtrare buona parte dei candidati. Se si dovesse discutere di una futura collaborazione il tutto verrebbe fatto in lingua russofona e non in inglese
  4. Gli annunci di questo tipo si fanno in solo due modi : nei canali ufficiali oppure non vengono portate alla luce affatto. Sicuramente farlo sapere al pubblico tramite un canale telegram (dove tra l’altro vengono postati screen di chat private) non è un’opzione.

Alla luce di questi punti tutto lascia pensare che si tratti di una fake news, cavalcando le precedenti dichiarazioni di LockBit per darle un’aura veritiera. Non è ancora chiaro il motivo ne tantomeno l’origine di questa falsa notizia e rimaniamo in attesa di aggiornamenti.

Attacchi & DLS


LB non ha mai cessato completamente le attività e rimane tutt’ora il gruppo con il più alto numero di attacchi. Il più particolare riguarda “La Grande Loge Nationale”, loggia massonica francese che non ha ancora, alla scrittura di questo articolo, dichiarato nulla a riguardo.

17949243

Sempre nella stessa data (25 luglio) è stato pubblicato un’altra azienda, questa volta nel settore education, chiamata Education for the 21st Century. Anche per questa azienda, per ora, non ha rilasciato dichiarazioni a riguardo.

🚨 #CyberAttack 🚨

🇬🇧 #UK, Education for the 21st Century

Education for the 21st Century has been listed as a victim by the LockBit 3.0 ransomware group.

The sample provided includes financial data, member details, and other miscellaneous documents.

Ransom deadline: 26th Jul… pic.twitter.com/3BRgQrk9Bm
— HackManac (@H4ckManac) July 25, 2024

Considerare che nella settimana 17-23 Luglio 2024 LockBit ha collezzionato 20 vittime diverse portandolo chiaramente nel posto più alto del podio, un traguardo non male per essere stato sottoposto ad un trattamento speciale da parte delle forze dell’ordine a Maggio 2024. Recentemente sono stati processati 2 operatori di LB che si sono dichiarati colpevoli e, se le dichiarazioni della taskforce Cronos verranno mantenute, molti altri sono sotto indagine ed analisi dalle forze dell’ordine. Nonostante ciò il core di LB rimane attivo facendo si che il modello di businesse del RaaS non si fermi.

Per chi non ne fosse a conoscenza è importante considerare che il DLS di LockBit ora necessita di un passcode per accedervi, oltretutto i mirror onion cambiano molto frequentemente rendendo difficile un monitoraggio continuo dei post. Non è chiara la scelta dell’utilizzo di un passcode per la visualizzazione dei post mentre il continuo ciclo dei siti mirror potrebbe confermare dei cambiamenti tecnici in atto. Quello che è certo è che sarà molto più complicato monitorare le azioni di LB e non si può totalmente escludere che sia una scelta voluta.

Conclusioni


Se vi siete apposionati alla vicenda di LockBit-Cronos vi ricorderete sicuramente il post Wanted – DMITRY YURYEVICH KHOROSHEV dichiarato di essere responsabili delle azioni di LB. Al momento non sono fuoriuscite notizie riguardo a questa persona, nè dal RaaS nè dalle forze dell’ordine. Operation Cronos sembra essersi concluso con danni marginali ai criminali ma è importante considerare che su lungo termine potrebbero esserci dei novi risvolti, nel 2023 LB ha impattato sui dati di 7.8 millioni di cittadini americani rendendolo una minaccia nazionale da non sottovalutare.

Che ci piaccia o no lockBit continua ad influenzare la scena, abbiamo RaaS nuovi come BrainCipher (attacco al PDU indonesiano) che sono nati partendo dal codice leakato di LB3.0. Inoltre possiamo vedere come venga continuamemente citato, vuoi per la sua immagine ed influenza, in maniera indebita o meno. Ciò che impariamo in questo breve articolo è di non fidarsi subito di ciò che si viene a conoscenza e di unire il ragionamento con le conoscenze che abbiamo per capire realmente quale sia la verità. In questo la cyber threat intelligence gioca un ruolo fondamentale per rimanere on-point su quello che accade nelle cosidette “undergrounds” e non accontentarsi di quello che viene portato in superficie.

LockBit ha puntato tanto sulla sua brand identity ed ora è l’unica cosa che li rimane per il basso numero di affiliati e, in particolar modo, al raid di Cronos che ha permesso di ottenere un buon numero di chiavi di decrypt disponibile gratuitamente sul sito CISA #StopRansomware. LB potrà anche avere un numero alto di attacchi (per ora) ma questo non specifica in nessun modo i guadagni o efficenza del RaaS. Akira sembra essere un nuovo big player designato a rimanere nella scena per anni, RansomHub è stata capace di rubare i talent agli altri RaaS presentandosi come uno dei gruppi con il più alto numero di affiliati e tutti i nuovi rookie che stanno emergendo da inizio 2024 stanno facendo concorrenza a LB in termini di nuovi affiliates che sono la linfa vitale per ogni RaaS.

L'articolo Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground proviene da il blog della sicurezza informatica.

#1


Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?


Per anni, l’identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente quel messaggio per gli utenti di Windows? È stato un ex sviluppatore

Per anni, l’identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente quel messaggio per gli utenti di Windows? È stato un ex sviluppatore Windows illuminato il quale sta mettendo le cose in chiaro.

Tutto è iniziato con un post del blog del 2014 dello sviluppatore Raymond Chen che indicava che l’ex CEO di Microsoft Steve Ballmer aveva scritto il testo per la schermata Ctrl+Alt+Canc in Windows 3.1. La gente lo ha letto male e ha iniziato a credere che Ballmer avesse scritto il testo per il BSOD.

Ora, Chen sta dettagliando meglio la cosa. In un recente post sul blog, sottolinea che ci sono tre diverse schermate di errore di colore blu, ciascuna con un autore diverso.

Cominciamo con la schermata Ctrl+Alt+Canc di Windows 3.1, che Chen chiama ironicamente “schermata blu dell’infelicità“. Afferma che il testo di questo messaggio è stato scritto da Steve Ballmer in persona, aggiungendo che Ballmer non ha scritto il codice per visualizzare il messaggio, ma solo il testo presente nel messaggio.
17949023
La schermata blu di Ballmer non aveva nulla a che vedere con il BSOD e non appariva nemmeno durante gli arresti anomali del sistema.

Invece, appariva quando un utente premeva Ctrl+Alt+Canc e fungeva da rudimentale task manager. Quando si verificava un arresto anomalo del sistema su Windows 3.1, inizialmente presentava solo una schermata nera vuota.

Alcuni Insider potrebbero ricordare che Microsoft aveva preso in considerazione l’idea di tornare a una schermata nera di arresto anomalo con Windows 11 prima di cambiare nuovamente idea.
17949025
La schermata di errore successiva riguardava gli errori del kernel di Windows 95. Anche questa è stata erroneamente chiamata BSOD. In realtà, non ha causato affatto la “morte” del sistema operativo. Gli utenti potevano saltare o ignorare l’errore e tornare alle loro attività, anche se a loro rischio e pericolo.

Sono stato io a dare la forma definitiva a questa versione del messaggio di errore della schermata blu del kernel di Windows 95″, ha detto Chen.
17949027
Successivamente si arriva al vero BSOD, la schermata di errore del kernel di Windows NT. Questa è opera di nientemeno che di John Vert. Chen la chiama la “vera schermata blu della morte” perché, a questo punto, il sistema operativo è irrimediabilmente morto.
17949029
Il post di Chen è un’affascinante panoramica di una delle funzionalità più iconiche (e temute) del sistema operativo Windows.

È diventata così radicata nella cultura popolare e dei PC che se Microsoft l’avesse cambiata in nera, gli utenti ignari si sarebbero chiesti cosa stesse succedendo.

L'articolo Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows? proviene da il blog della sicurezza informatica.



Cosa c’è dietro al crollo delle Borse


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il recente crollo delle Borse è figlio di un mix di fattori economici, finanziari e politici. Potremmo essere all'inizio di una nuova era
L'articolo Cosa c’è dietro al crollo delle Borse proviene da Valori.

valori.it/crollo-delle-borse-a…



1000 Picks Make for a Weird Guitar


A black guitar with red rings on its body is held by a man in a black shirt. Text pointing to the red ring of guitar picks says, "This spins." String instruments have a long history in civilization, helping humans make more complex and beautiful music. We

A black guitar with red rings on its body is held by a man in a black shirt. Text pointing to the red ring of guitar picks says, "This spins."

String instruments have a long history in civilization, helping humans make more complex and beautiful music. We wonder what our forebears would think of this guitar strummed with 1000 picks?

[Mattias Krantz] wondered what the best number of picks was to play guitar and took the experiment to its illogical extreme. Starting with zero picks and working up through various 3D printed multi-picks he tests all the feasible combinations of handheld picks.

After that, he switches gears to a fishing rod-actuated system of several picks in a ring. Not pleased with the initial acoustics of the picks in this system, he switched to printing his picks in a more flexible filament to better approximate the characteristics of the human thumb. Finally, he takes us to the undiscovered country of a spinning ring of 1000 picks strumming the underside of the strings and the… interesting acoustic result. As many pointed out in the comments, this blurs the line between a guitar and a hurdy gurdy.

If you want more melodic musical mischief, perhaps try this optical guitar pickup, a $30 guitar build, or get fancy with a 3D printed violin?

youtube.com/embed/H4VgGn2tPWc?…



Old Time Stereographs Get New Photos


In the late 1800s, the stereograph — sometimes incorrectly called a stereopticon — was a big craze. You’d view two side-by-side images through some lenses and see a three-dimensional image. …read more https://hackaday.com/2024/08/06/old-time-stereographs

17942976

In the late 1800s, the stereograph — sometimes incorrectly called a stereopticon — was a big craze. You’d view two side-by-side images through some lenses and see a three-dimensional image. This, of course, later would morph into View-Masters and, eventually, virtual reality headsets. But if you have an old stereograph, where do you get new images for it? If you are [Engineers Need Art], you write a program to convert MPO files (a common 3D image format) to printable stereograms. Interestingly, he used AI to assist in the project and has observations about where it helped and where it didn’t.

The post goes into a lot of detail about how the author experimented with 3D imaging for many years. However, it eventually discusses a MacOS application built with the help of an AI chatbot.

There are a number of subtle issues involved with creating a viewer, and those are — unsurprisingly — the parts where AI needs the most help. You can find the source code for the application on GitHub.

Honestly, this made us think of building some 3D camera gear or even adapting the program to a VR headset. On the other hand, reading glasses can make a cheap stereoscope. While not pretty, they are more comfortable than cross-eyed viewing.



seguire e sostenere slowforward (e differx)


slowforward.net
SLOWFORWARD
dal 2003 il sito italiano (e in parte anglofono) più testardo, aggiornato e anziano su scritture di ricerca, arte contemporanea, musica sperimentale, materiali verbovisivi, asemic writing, poesia concreta, prosa in prosa, scritture non assertive, littéralité, flarf, sought poetry, fluxus, anarchia, movimenti, disposofobia collezionistica, audio più o meno deliranti, network possibili di sperimentazione, dada & compagnia

segui il canale slowforward su telegram:
https://t.me/slowforward

l’account mastodon:
mastodon.uno/@differx

il canale whatsapp:
tinyurl.com/slowchannel

sostieni slowforward (e gli altri canali differx) con
ko-fi.com/differx57119
oppure
paypal.com/paypalme/MarcoGiove…

*

ko-fi.com/differx57119/posts



RC Car Gets Force Feedback Steering


Remote-controlled cars can get incredibly fast and complex (and expensive) the farther into the hobby you get. So much so that a lot of things that are missing from the …read more https://hackaday.com/2024/08/06/rc-car-gets-force-feedback-steering/

17939989

Remote-controlled cars can get incredibly fast and complex (and expensive) the farther into the hobby you get. So much so that a lot of things that are missing from the experience of driving a real car start to make a meaningful impact. [Indeterminate Design] has a few cars like this which are so fast that it becomes difficult to react to their behavior fast enough through sight alone. To help solve this problem and bridge the gap between the experience of driving a real car and an RC one, he’s added force feedback steering to the car’s remote control.

The first thing to tackle is the data throughput required to get a system like this working wirelessly. Relying heavily on the two cores in each of a pair of ESP32s, along with a long-range, high-speed wireless communications protocol called ESP-NOW, enough data from the car can be sent to make this possible but it does rely on precise timing to avoid jitter in the steering wheel. Some filtering is required as well, but with the small size of everything in this build it’s also a challenge not to filter out all of the important high-frequency forces. With the code written, [Indeterminate Design] turned to the 3D printer to build the prototype controller with built-in motors to provide the haptic feedback.

The other half of the project involves sensing the forces in the RC car which will then get sent back to the remote. After experimenting with a mathematical model to avoid having to source expensive parts and finding himself at a deadend with that method, eventually a bi-directional load cell was placed inside the steering mechanism which solved this problem. With all of these pieces working together, [Indeterminate Design] has a working force feedback steering mechanism which allows him to feel bumps, understeer, and other sensations, especially while doing things like drifting or driving through grass, that would be otherwise unavailable to drivers of RC cars. The only thing we could think of to bring this even more into realistic simulation territory would be to add something like a first-person view like high-speed drones often have.

youtube.com/embed/758vn4TrJ9U?…



i fasci avanzano (ma sono anche idioti se pensano che arretreremo noi)


Mettiamo insieme: le "logiche" del presidenzialismo, lo sconcio dell'autonomia differenziata, gli attacchi alla magistratura, le collusioni con la criminalità organizzata (nuovo esercito della destra, relativamente ufficioso?), i capovolgimenti dei fatti storici accertati (le stragi neofasciste), la continuità di comportamento dei servizi segreti istituzionalmente deviati, la violenza poliziesca impunita contro chiunque, i regali legislativi ai padroni reali del Paese, la svendita del patrimonio pubblico, la guerra alla sanità e alla scuola pubbliche, l'incardinamento sempre più radicale nelle politiche frontalmente guerrafondaie della Nato; e leggiamo poi questo articolo - sul "manifesto" di oggi - di Alessandra Agostino: --> continua qui: slowforward.net/2024/08/05/ver…


Mettiamo insieme: le “logiche” del presidenzialismo, lo sconcio dell’autonomia differenziata, gli attacchi alla magistratura, le collusioni con la criminalità organizzata (nuovo esercito della destra, relativamente ufficioso?), i capovolgimenti dei fatti storici accertati (le stragi neofasciste), la continuità di comportamento dei servizi segreti istituzionalmente deviati, la violenza poliziesca impunita contro chiunque, i regali legislativi ai padroni reali del Paese, la svendita del patrimonio pubblico, la guerra alla sanità e alla scuola pubbliche, l’incardinamento sempre più radicale nelle politiche frontalmente guerrafondaie della Nato; e leggiamo poi questo articolo – sul “manifesto” di oggi – di Alessandra Agostino:

Il disegno di legge sulla sicurezza pubblica che la maggioranza vorrebbe licenziare alla Camera prima della pausa estiva infittisce la tela repressiva che oscura lo spazio democratico; una tela intrecciata da anni di decreti sicurezza adottati senza soluzione di continuità dai vari governi. La trama è sempre la stessa: punire il nemico, ovvero dissenzienti, poveri, migranti; il colore nero più intenso.

La criminalizzazione è funzionale a delegittimare e giustificare la repressione di chi potrebbe minare il modello neoliberista egemone e consente di sviare e occultare la responsabilità delle diseguaglianze sociali, della guerra, della devastazione climatica.
Della sicurezza come sociale nessuna traccia. La deriva autoritaria si salda con gli assunti del neoliberismo: si tagliano le fondamenta materiali della trasformazione sociale e si preclude la possibilità di rivendicarla.

Emblematico è l’articolo 8, che interviene su un classico della recrudescenza punitiva, l’occupazione di immobili e terreni, prevedendo un nuovo reato: «occupazione arbitraria di immobile destinato a domicilio altrui» (con reclusione da due a sette anni).

Ancora una volta a fronte di un drammatico problema sociale, la casa, la risposta non è in termini di politiche che garantiscano il diritto all’abitazione, che la Corte costituzionale connette alla dignità umana e inserisce fra i diritti inviolabili, ma punitivo (la linea del «decreto Caivano»). Si colpisce il disagio sociale e insieme i movimenti di lotta per la casa, ovvero la partecipazione alternativa e dissenziente: ad essere punito è anche «chiunque si intromette o coopera nell’occupazione dell’immobile».

Fra i fili dell’ordito repressivo, quindi, ritorna un’altra costante: un’aggravante relativa ai reati di «violenza o minaccia a pubblico ufficiale e resistenza a pubblico ufficiale» (art. 14), con riferimento specifico al suo esercizio «al fine di impedire la realizzazione di un’opera pubblica o di una infrastruttura strategica» (la sperimentazione della repressione sul movimento no Tav si arricchisce visto che lo spettro del ponte di Messina aleggia).

Sono fattispecie tipicamente contestate a chi manifesta, il cui abuso crea un clima di intimidazione e dissuasione rispetto all’esercizio del diritto di riunione. La tutela privilegiata per gli operatori di polizia si estende alle lesioni (art. 15). Sono comprese le lesioni anche lievi o lievissime: si pensa forse agli agenti in tenuta antisommossa che si feriscono sempre nel “fronteggiare” gli studenti a mani nude? Alla repressione del dissenso si affianca il vittimismo del potere.

Una novità è la norma denominata «anti Gandhi», parte del pacchetto repressivo specificamente dedicato ai luoghi di detenzione (carceri e Cpr). Viene introdotto il delitto di rivolta penitenziaria, che comprende la resistenza «anche passiva». Si sperimenta su chi sta ai margini e si ara il terreno, nel contempo si innaffia il campo con una abbondante denigrazione nei confronti di chi pratica la disobbedienza civile (gli eco-attivisti)… e il prossimo decreto sicurezza prevederà punizione della resistenza passiva per tutti. Dall’accanimento nella criminalizzazione dei modi della contestazione, in relazione alla supposta violenza esercitata dai manifestanti, si giunge alla punizione della protesta pacifica: la via dell’espulsione del dissenso in sé è segnata.
Invero, già in questo disegno di legge (art. 11) il blocco stradale o ferroviario «con il proprio corpo» diviene illecito penale con una aggravante se il fatto è commesso da più persone; dato che è difficile immaginare un blocco in solitaria, la pena “normale” sarà la reclusione da sei mesi a due anni. È una norma ad hoc, come prassi di questo Governo, scritta pensando alle proteste di Ultima Generazione, ma – effetto collaterale chiaramente gradito dagli estensori del provvedimento – varrà anche a reprimere presidi e cortei spontanei fuori da fabbriche e scuole.
Non manca, infine, un altro passo nel percorso, nato nel “laboratorio migranti”, di amministrativizzazione della sicurezza: il disegno di legge amplia, come i precedenti decreti Minniti, Salvini, Lamorgese, Caivano, l’ambito di applicazione del daspo urbano (ordine di allontanamento modellato sulla falsariga del daspo sportivo). Per tacere della reclusione di madri e bambini e degli ulteriori emendamenti liberticidi che complice la distrazione agostana potrebbero essere inseriti.
La democrazia non può vivere sotto l’ombra di una tela repressiva, ma richiede l’orizzonte aperto del conflitto.

Voi siete tranquilli? Personalmente, io no.

slowforward.net/2024/08/05/ver…

#000000 #333399 #AlessandraAgostino #criminalitàOrganizzata #fascismo #guerra #ilManifesto #magistratura #Nato #neofascismo #polizia #presidenzialismo #statoPoliziesco




Hunters International rivendica l’attacco all’ ENEA


Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l’Agenzia Nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile. L’attacco, avvenuto recentemente, ha sollevato serie preoccupa

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l’Agenzia Nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile.

L’attacco, avvenuto recentemente, ha sollevato serie preoccupazioni riguardo alla sicurezza informatica e alla protezione dei dati sensibili in possesso di enti governativi e istituzioni di ricerca. ENEA, riconosciuta a livello internazionale per il suo contributo alla ricerca scientifica e tecnologica, è un obiettivo di rilievo per gli hacker, data la natura delle informazioni che detiene, incluse ricerche avanzate e dati strategici.
17934570
Secondo quanto dichiarato da Hunters, il gruppo sarebbe riuscito a infiltrarsi nei sistemi di ENEA, criptando una parte significativa dei dati (219.9 GB) e bloccando l’accesso ai sistemi interni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17934572
Tale mossa rientra nella tipica strategia dei gruppi ransomware, che mirano a estorcere denaro dalle vittime in cambio della restituzione dell’accesso ai dati e della garanzia di non divulgarli pubblicamente. Gli attacchi ransomware rappresentano una delle minacce informatiche più gravi e in rapida crescita, in grado di causare gravi danni economici e reputazionali alle organizzazioni colpite.

Hunters International: chi sono?

17934574
Hunters International è emerso nel panorama cibernetico contemporaneamente alla disgregazione del gruppo ransomware Hive da parte delle forze dell’ordine (justice.gov/opa/pr/us-departme…).

Questo nuovo collettivo, individuato ad Ottobre del 2023, mostra significative somiglianze tecniche con Hive, suggerendo una possibile evoluzione o una derivazione dall’operazione smantellata. Questa transizione evidenzia le strategie adattive dei network di cybercriminali, che si evolvono per mantenere le loro attività illecite nonostante gli sforzi di contrasto delle autorità. L’inizio e la struttura operativa di Hunters International rappresentano una minaccia continua nel campo dell’estorsione informatica e del furto di dati.
17934576
Nell’immagine sopra riportata, il gruppo ransomware Hunters International ha dichiarato che l’ipotesi di una loro identificazione con il gruppo Hive è puramente speculativa. Essi sostengono che la somiglianza tra i due gruppi sia dovuta al fatto che tutto il codice sorgente di Hive, compresi il sito web e le vecchie versioni in Golang e C, è stato venduto. Di conseguenza, chiunque abbia acquistato questi codici potrebbe averli utilizzati, contribuendo così alla percezione di una continuità operativa tra Hive e Hunters International.

Questo gruppo prende di mira ambienti Windows e Linux, cripta i dati delle vittime e successivamente li esfiltra. I file compromessi vengono criptati e contrassegnati con l’estensione `.LOCKED`.

Una volta che i dati sono stati rubati e criptati, Hunters International esercita pressione sulle vittime attraverso minacce di divulgazione o vendita delle informazioni se il riscatto non viene pagato. Utilizzano siti dedicati alla fuga di notizie (DLS) per elencare le vittime e pubblicare dettagli sui dati rubati. Il loro sito di perdite, che elenca le vittime organizzate per paese, è stato operativo dal 20 ottobre 2023, ma ha guadagnato visibilità pubblica solo a partire dal 28 ottobre 2023, in seguito a segnalazioni di similitudini con il ransomware Hive.

Hunters International non solo minaccia di rivelare dati sensibili per costringere al pagamento del riscatto, ma può anche vendere i dati rubati sul dark web. Alcuni gruppi RaaS, inclusi Hunters International, usano i dati rubati per ulteriori attività dannose e per accrescere la loro reputazione criminale. Il gruppo ha registrato il loro dominio web utilizzando una falsa identità e il sito è ospitato su un server in Russia. La loro infrastruttura comprende vari domini Onion sul dark web, che servono a mantenere l’anonimato e a gestire i loro siti di leak. Utilizzano strumenti come il generatore di indirizzi vanity per aumentare la visibilità dei loro domini Onion.

Hunters International ha preso di mira principalmente settori come sanità, automotive, produzione, logistica, finanza, istruzione e alimentazione. Alcuni degli obiettivi recenti includono istituzioni sanitarie negli Stati Uniti e in Europa. Inoltre, il gruppo utilizza indirizzi IP associati a siti di phishing e botnet, dimostrando una complessa e ben organizzata infrastruttura online. In sintesi, Hunters International combina crittografia dei dati, estorsione tramite siti di leak, e vendita di dati rubati per ottenere riscatti e compromettere ulteriormente le vittime.

Il grafico seguente rappresenta l’attività di Hunters International per mese nel 2023 fino ad oggi, con il numero di incidenti indicato per ogni mese.
Immagine output
Come si può notare chiaramente dal grafico appena presentato, l’attività di Hunters International è caratterizzata da un alto numero di attacchi.

Come visibile nell’immagine di seguito, il messaggio di riscatto di Hunters International è molto simile ai tipici messaggi di ransomware, includendo l’avviso di criptazione dei dati, le procedure dettagliate necessarie per negoziare il pagamento del riscatto.
17934578
Hunters International è molto attivo e in continua evoluzione, infatti in data 25 Luglio 2024 sul suo DLS nella sezione News ha dichiarato di aver implementato una versione completamente nuova del software di crittografia/decrittografia: v5.0.0. Dichiarano di aver risolto tutti i problemi noti di tutte le generazioni precedenti e che ora il processo di decrittazione è diventato fluido, veloce e affidabile.

L’attacco all’ENEA


L’attacco all’ENEA è stato reso noto da Hunters International il 2 agosto 2024 sul loro sito di divulgazione dei dati. Il 6 agosto, tutti i dati esfiltrati sono stati pubblicati sul dark web. Si tratta di 219,9 GB di informazioni, comprendenti una vasta gamma di dati relativi all’ENEA, suggerendo un’ampia compromissione.
17934580 17934582
Hunters International ha quindi diffuso l’intero set di dati sottratti. Tuttavia, al momento non possiamo confermare con certezza l’autenticità della violazione, poiché l’ENEA non ha ancora rilasciato dichiarazioni ufficiali sul proprio sito web o attraverso altri canali istituzionali riguardo all’incidente.

La Situazione Attuale


Ad oggi, ENEA non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una “fonte di intelligence”.

Conclusioni


L’assenza di dichiarazioni ufficiali da parte dell’ENEA crea un notevole vuoto informativo riguardo all’entità della violazione dei dati. Senza dettagli concreti, risulta difficile valutare la portata e la gravità dell’attacco subito. In mancanza di conferme ufficiali, le informazioni attualmente disponibili devono essere considerate con cautela e trattate come ipotesi, non come fatti accertati. Sebbene le fonti di intelligence possano offrire indicazioni utili, esse non possono sostituire conferme ufficiali.

Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte dell’ENEA in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che l’agenzia rilascerà ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hunters International rivendica l’attacco all’ ENEA proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




⁣ La NATO significa il mantenimento dell'egemonia globale dominata dagli americani.

La NATO non ha alcuna legittimità.

La NATO è sinonimo di militarizzazione della società.

La NATO è sinonimo di promozione della guerra.

La NATO rappresenta oggi la minaccia più grande per la sicurezza europea e mondiale.

La NATO deve essere smantellata.

Scott Ritter



Where Facebook's AI Slop Comes From

Facebook itself is paying creators in India, Vietnam, and the Philippines for bizarre AI spam that they are learning to make from YouTube influencers and guides sold on Telegram.#AI #Facebook #ArtificialIntelligence




“As you may or may not know, a well-known hacking convention will be held in Las Vegas during your stay,” Resorts World Las Vegas writes. “We will be conducting scheduled, brief visual and non-intrusive room inspections daily,” it adds.#News #Hacking


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Olympics posting, Reddit wildness, and "hacktivism."#BehindTheBlog


Podcast: Signal's President Meredith Whittaker on Backdoors and AI

We speak to Meredith Whittaker about the threat posed by AI to end-to-end encryption, what backdoors actually look like, and much more in this special interview episode.#Podcast



Here's the Video for Our Fourth FOIA Forum: PACER with Seamus Hughes

PACER expert Seamus Hughes shows us how to dig up interesting court cases and so much more.#FOIAForum




Rabbit Says Breach 'Not Caused by a Breach,' Is Fault of Malicious Employee, 'Hacktivists,' Journalists

The AI assistant company is blaming everything but its own security practices for a June security breach.#Rabbit #RabbitR1 #AI #Security