Salta al contenuto principale





marginalia/dissemination means: nothing but margins. disconnected ones / differx. 2024


slowforward.net/2024/08/09/mar…


hovering high above my marginalia and looking down at them as a ‘whole’ (sort of), you won’t find connections between the drawings, the abstract or asemic ones: nothing. this is a(n unstable) meaning of ‘dissemination’. an audio depiction of this is here:

slowforward.net/2024/08/09/mar…

#abstract #abstrasemic #asemic #asemicWriting #disconnection #dissemination #disseminazione #drawings #marginalia #margini #margins





jim leftwich — the dirty light


slowforward.net/2024/08/09/jim…


Light leaks through the leaves and dances in the dirt. Very small, not many, puddles and scars, twilight is still five hours away, an angle of cloud cover consummates or scrimmages among the angels, such that light no longer leaks, no dance ensues.

Breaks into, as if into, a gel of letters, criminal and loud as fire, muddles the shirt and leaves.

Ensures an issue of longing, the long ease and the short sleeves, summer is an eagle twinkling into knots.

Call it a chance to speak. Thought spins aplenty and spills a shroud of magic, scrunched light at a glance.

Nico Vassilakis — "That one wonky second when the brain doesn’t know how to process incoming information. It’s that that I love."

Erasure among shimmering thoughts culls wrought shadow and meager prance. Winking plots squeak the hills to lunch.

Erasure thoughts and plots
Among culls meager squeak
Shimmer ought trance the hills
In the shadow of a blinking lunch

Scrunched and spills
Scrunched to speak
Scrunched knots twinkling
Scrunched the sleeves
Scrunched leaves and gel
Scrunched as fire
Scrunched letters break
No longer among
Scrunched scars

It kept on going, the Prose of the Norfolk Southern, the Prose of the Burlington Northern, until I had to say

It’s my own fault
And
What did you expect?

Neither more nor less than this, the kiss of the dead spider woven, locomotive breathing dust, where did you come from and where are you going, nowhere other than here now, where no going is to come, between the corpse and the bean lies the burning bushel gravel, the kiss of woven dusts and nowhere between the beans.

What did you think, I ask.
And, let me see, I say.
What and
What let
What me
What see
What I
What say

The leaf below the shoe, or a rock beside a twig.

July – August 2024

slowforward.net/2024/08/09/jim…




[poesia contro l’idea #2 (poesia filosofica): scacciare le idee, la metafisica delle idee avvelena l’opera] / pasquale polidori. 2023


slowforward.net/2024/08/08/poe…


cogiacenza a tutti i costi tra questa e quella cosa, paralisi dei limiti,
vestito troppo largo vestito troppo stretto, taglio del corpo dell’opera,
l’idea dell’opera ripara in tal modo l’inconcepibilità dell’opera,
in tal modo ovverosia: attraverso il suo porsi e riproporsi come unica strada plausibile
alla scorporatura dell’opera, scasamento, abbandono del pensiero da parte dell’opera

immagine: sul pavimento, al centro della stanza, l’opera sta senza corpo, e tutti per questo la credono misera, e tutti per questo la compiangono e invocano l’arrivo delle idee, tutti sono convinti che le idee salveranno l’opera dalla sua scorporatura, dalla crudezza del suo essere stante senza corpo al centro della stanza, sul pavimento

arrivano le idee, ordinatamente le idee, abituate filosoficamente a fare la fila, prima questa, poi quella, poi quell’altra, ma poi alla vista dell’opera ogni idea vuole la sua parte

idee non spingete, idee fate la fila pazientemente, per favore idee rispettate la fila, andiamo, non sporgetevi oltre il limite oggettuale, lasciate agire la materia, su, idee non accanitevi, lasciate in pace la realtà materiale, ma che vi ha fatto di male, idee, su, abbandonate l’opera alla sua felice inconcepibilità, idee, mollate l’osso dell’opera una volta per tutte, stramaledette guardiane metafisiche

*

da
mtmteatro.it/pasquale-polidori…

slowforward.net/2024/08/08/poe…

#art #arte #idea #idee #materialità #opera




Be your own DJ with QN8066 and an Arduino Library


The QN8066 is a fun little FM transmitter chip. It covers the full FM broadcast band and has built-in DSP. You would find this sort of part in car cell …read more https://hackaday.com/2024/08/10/be-your-own-dj-with-qn8066-and-an-arduino-library/

18048283

The QN8066 is a fun little FM transmitter chip. It covers the full FM broadcast band and has built-in DSP. You would find this sort of part in car cell phone adapters before every vehicle included Bluetooth or an AUX port. [Ricardo] has created an Arduino library to bring the QN8066 to the masses.

The chip is rather easy to use – control is handled with a common I2C interface. All the complex parts – Phase Locked Loop (PLL), RF front end, power management, and audio processing are all hidden inside. [Ricardo’s] library makes it even easier to use. One of the awesome features of the 8066 is the fact that it handles Radio Data System (RDS). RDS is the subcarrier datastream that allows FM stations to inject information like song title and artist into the signal. The data is then displayed on your radio screen.

You can find the source to [Ricardo’s] library on GitHub. Using it is as simple as picking it up from the Arduino IDE.

If you are looking for an RDS-enabled radio to test out your QN8066 design, you wouldn’t do too bad with this Gameboy cartridge receiver.

Click through the break for a video from [Ricardo] explaining his QN8066 design.

youtube.com/embed/C69MqLq1cw8?…



🔁 I chatbot basati sull’intelligenza artificiale non sono facilissimi da promuovere feddit.it/post/9998354 Il nuovo post di prealpinux è ...

I chatbot basati sull’intelligenza artificiale non sono facilissimi da promuovere
feddit.it/post/9998354

Il nuovo post di prealpinux è su feddit.



Better Living Through Hackery


Hackaday’s own [Arya Voronova] has been on a multi-year kick to make technology more personal by making it herself, and has just now started writing about it. Her main point …read more https://hackaday.com/2024/08/10/better-living-through-hackery/

18042866

Hackaday’s own [Arya Voronova] has been on a multi-year kick to make technology more personal by making it herself, and has just now started writing about it. Her main point rings especially true in this day and age, where a lot of the tech devices we could use to help us are instead used to spy on us or are designed to literally make us addicted to their services.

The project is at the same time impossible and simple. Of course, you are not going to be able to build a gadget that will bolster all of your (perceived or otherwise) personal weaknesses in one fell swoop. But what if you start looking at them one at a time? What if you start building up the good habits with the help of a fun DIY project?

That’s where [Arya]’s plan might just be brilliant. Because each project is supposed to be small, it forces you to focus on one specific problem, rather than getting demoralized at the impossibility of becoming “better” in some vague overall sense. Any psychologist would tell you that introspection and dividing up complex problems are the first steps. And what motivates a hacker to take the next steps? You got it, the fun of brainstorming, planning, and building a nice concrete DIY project. It’s like the ultimate motivation, Hackaday style.

And DIY solutions are a perfect match to personal problems. Nothing is so customizable as what you design and build yourself from the ground up. DIY means making exactly what you need, or at least what you think you need. Iteration, improvement, and the usual prototyping cycle applied to personal growth sounds like the ideal combo, because that’s how the tech works, and that’s also how humans work. Of course, even the coolest DIY gadget can’t instantly make you more mindful, for instance, but if it’s a tool that helps you get there, I don’t think you could ask for more.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!



CISGIORDANIA. Attivista internazionale ferito da colpi sparati da soldati israeliani


@Notizie dall'Italia e dal mondo
Amado Sison, un cittadino statunitense, è stato colpito nella parte posteriore della coscia da un proiettile vero sparato dai militari durante una manifestazione palestinese a Beita
L'articolo CISGIORDANIA. Attivista internazionale ferito



Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server


Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli attacchi di downgrade. Di conseguenza, i sistemi completamente aggiornati che eseguono Windows 10, Windows 11

Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli attacchi di downgrade. Di conseguenza, i sistemi completamente aggiornati che eseguono Windows 10, Windows 11 e Windows Server diventano nuovamente vulnerabili a dei vecchi bug. Non sono ancora disponibili patch per questi problemi.

Microsoft ha emesso bollettini sulla sicurezza che affrontano queste vulnerabilità ( CVE-2024-38202 e CVE-2024-21302 ) e ha anche pubblicato raccomandazioni di mitigazione che possono essere utilizzate fino al rilascio delle patch.

Gli attacchi di downgrade possono forzare un dispositivo di destinazione completamente aggiornato a ripristinare versioni precedenti del software, con conseguente reintroduzione di vulnerabilità sfruttabili.

Leviev ha scoperto che il processo di Windows Update può essere costretto a eseguire il downgrade di componenti critici del sistema operativo, comprese le DLL e il kernel NT. Sebbene questi componenti diventino obsoleti, se controllati con Windows Update, il sistema operativo segnala che è completamente aggiornato e non rileva alcun problema.
18041947
Il ricercatore è stato anche in grado di abbassare il livello di Credential Guard Secure Kernel, Isolated User Mode Process e Hyper-V per poter sfruttare le vecchie vulnerabilità di escalation dei privilegi.

Ho scoperto diversi modi per disabilitare la sicurezza VBS di Windows, tra cui Credential Guard e Hypervisor-Protected Code Integrity (HVCI), anche quando si utilizzano i blocchi UEFI. Per quanto ne so, questa è la prima volta che i blocchi UEFI in VBS vengono aggirati senza accesso fisico”, afferma Leviev. “Di conseguenza, sono riuscito a rendere una macchina Windows completamente aggiornata suscettibile a migliaia di vecchie vulnerabilità, trasformando le vulnerabilità già corrette in 0day e rendendo il termine “completamente patchato” privo di significato per qualsiasi sistema Windows nel mondo.”

Secondo l’esperto un simile attacco di downgrade è quasi impossibile da individuare, poiché non viene bloccato dalle soluzioni EDR e Windows Update che considera il dispositivo completamente aggiornato.

Leviev ha informato i rappresentanti di Microsoft delle vulnerabilità a febbraio 2024. Tuttavia, la società ha affermato che sta ancora lavorando per risolverli.

Come spiegano gli sviluppatori, la vulnerabilità di escalation dei privilegi CVE-2024-38202 di Windows Backup consente agli aggressori con privilegi di base di annullare le patch per bug precedentemente corretti o ignorare le funzionalità VBS (Virtualization Based Security). Gli aggressori con diritti amministrativi possono sfruttare il problema per aumentare i privilegi e sostituire i file di sistema di Windows con versioni obsolete e vulnerabili.

Microsoft ha affermato che al momento l’azienda non è a conoscenza di tentativi di sfruttamento delle vulnerabilità da parte di aggressori e ha consigliato di seguire le raccomandazioni fornite nei suddetti bollettini sulla sicurezza per ridurre il rischio di sfruttamento dei problemi prima del rilascio delle patch.

L'articolo Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server proviene da il blog della sicurezza informatica.

J. Alfred Prufrock reshared this.



Video Game Preservation – Stop Killing Games!


It’s been an ongoing issue for years now. People who buy video games, especially physical copies, expect to be able to play that game at their leisure, no matter how …read more https://hackaday.com/2024/08/10/video-game-preservation-stop-killing-games/

18039638

It’s been an ongoing issue for years now. People who buy video games, especially physical copies, expect to be able to play that game at their leisure, no matter how old their console gets. This used to be a no-brainer: think about the SNES or Genesis/Mega Drive from the late 80s and early 90s. You can still buy one today and play the games without any issues. Not so with many modern, internet-connected games that rely on communication with servers the publishers own, whether or not the online features are necessary for gameplay. Stop Killing Games is a new initiative in the EU and worldwide to get enough valid petition signatures to force the issue to be brought up in parliaments all over the world, including the EU Parliament.

An increasing number of videogames are sold as goods, but designed to be completely unplayable for everyone as soon as support ends. The legality of this practice is untested worldwide, and many governments do not have clear laws regarding these actions. It is our goal to have authorities examine this behavior and hopefully end it, as it is an assault on both consumer rights and preservation of media.

StopKillingGames.com


Why now? Well, Ubisoft recently killed a popular videogame called The Crew by taking down the servers that support the game. Without these servers, the game is completely useless. France and many other European countries have strong consumer protection laws which, in theory, should prevent companies from pulling stunts like this, but this particular situation has never been tested in court. Besides this, the group are also petitioning governments around the world, including France (where Ubisoft is based), Germany, Canada, the UK, the US, Australia, and Brazil, and also options for anywhere else in the EU/world.

If you’re a gamer, and especially if you play video games which use online components, it’s definitely worth reading through their website. The FAQ section in particular answers a lot of questions. In any case, we wish them luck as the preservation of media is a very important topic!

[Thanks to Jori for the tip!]



🔁 Regno Unito: la disinformazione dall’alto, le sommosse razziste e l’impressionante risposta della società civile per contrastarle https://www....

Regno Unito: la disinformazione dall’alto, le sommosse razziste e l’impressionante risposta della società civile per contrastarle
valigiablu.it/regno-unito-somm…




La casa bianca studia l'impatto del software open source nelle infrastrutture critiche




Il piano per rispettare il DMA da parte di Apple è confuso e inaccettabile secondo Spotify ed Epic games


🔁 L'Argentina utilizzerà l'IA per prevedere e controllare la criminalità feddit.it/post/9988330 Il nuovo post di valleria è su feddit.it...


🔁 Ue contro Musk, ancora. Richiesto l’intervento della Commissione contro le fake news del capo di X feddit.it/post/9986055 Il nuovo post ...

Ue contro Musk, ancora. Richiesto l’intervento della Commissione contro le fake news del capo di X
feddit.it/post/9986055

Il nuovo post di giorgiosarto è su feddit.it/c/news

Ue contro Musk, ancora.

RFanciola reshared this.



🔁 Elon Musk, la crisi dell’Occidente e la miseria del Capitalismo feddit.it/post/9995279 Il nuovo post di ferrante è su feddit.it/c/giorn...

Elon Musk, la crisi dell’Occidente e la miseria del Capitalismo
feddit.it/post/9995279

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Elon Musk, la crisi dell’Occidente e la miseria del Capitalismo

@Giornalismo e disordine informativo
articolo21.



🔁 Il danno alla democrazia dell’odio social. Dal 2017 Articolo 21 si batte contro le parole violente feddit.it/post/9994910 Il nuovo post ...

Il danno alla democrazia dell’odio social. Dal 2017 Articolo 21 si batte contro le parole violente
feddit.it/post/9994910

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Il danno alla democrazia dell’odio social.



Ormai questi del Ciò, si sono bruciati il cervello. Continua la pagliacciata iniziale dei giochi olimpici. Hanno rovinato pure questi. Che ci rimarrà dopo che i politicanti hanno rovinato politica, cultura, sanità, amministrazione, giustizia, benessere sociale, educazione e ora pure lo sport.


Il mio vecchio MacBook Pro 15" mid-2012 è tornato a nuova vita, l'ho rasato e gli ho montato una fiammante #Ubuntu Linux! 💥
È ancora un ottima macchina (Intel I7 , 8Gb RAM, 256 GB SSD, display retina 15") che però prendeva polvere, in quanto Apple non supporta più aggiornamenti e patch di sicurezza per la sua versione di MacOs (e non può montare le nuove), e quindi era pericoloso usarlo così su internet.
Mentre me lo godo, rifletto sui tempi assurdi dell'#obsolescenza informatica 🤔


What is SystemVerilog, Really?


[Mark] starts a post from a bit ago with: “… maybe you have also heard that SystemVerilog is simply an extension of Verilog, focused on testing and verification.” This is …read more https://hackaday.com/2024/08/10/what-is-systemverilog-really/

18035172

[Mark] starts a post from a bit ago with: “… maybe you have also heard that SystemVerilog is simply an extension of Verilog, focused on testing and verification.” This is both true and false, depending on how you look at it. [Mark] then explains what the differences are. It’s a good read if you are Verilog fluent, but just dip your toe into SystemVerilog.

Part of the confusion is that until 2009, there were two different things: Verilog and SystemVerilog. However, the SystemVerilog 2009 specification incorporates both languages, so modern Verilog is SystemVerilog and vice versa.

While many new features are aimed at verification, there is something for everyone. For example, [Mark] explains how you can replace instances of reg and wire with the logic data type. SystemVerilog will figure out if you need a reg or a wire on its own.

In addition, some common idioms are now part of the standard, which can make defining always blocks easier. So if you are using FPGAs and Verilog, are you using SystemVerilog? We don’t see much of it in incoming projects, but we do see it occasionally. Of course, pundits tell us that soon we won’t even have to write Verilog thanks to — what else? — AI. We remain skeptical.



Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online


Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la privacy degli utenti online. Utilizzando una rete di server distribuiti in tutto il mondo, Tor consente agli utenti di navigare

Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la privacy degli utenti online. Utilizzando una rete di server distribuiti in tutto il mondo, Tor consente agli utenti di navigare in Internet in modo anonimo, nascondendo la loro identità e posizione geografica, e rendendo difficile tracciare le loro attività online.

Tor affonda le sue radici nei primi anni 2000, ma il concetto di onion routing (routing a cipolla) su cui si basa risale agli anni ’90, sviluppato presso i laboratori della Naval Research Laboratory degli Stati Uniti.

Inizialmente creato per proteggere le comunicaioni degli agenti sotto copertura, il progetto fu successivamente declassificato e reso pubblico, dando vita a una comunità di sviluppatori e utenti che hanno contribuito a renderlo lo strumento che conosciamo oggi. Nel 2002, Roger Dingledine e Nick Mathewson, insieme a Paul Syverson, hanno lanciato la prima versione pubblica della rete Tor.

Come funziona Tor?


Il Tor Browser funziona instradando il traffico internet dell’utente attraverso una rete centralizzata di server gestiti da volontari in tutto il mondo. Questi server, chiamati “nodi”, criptano il traffico in modo che né il sito visitato né le terze parti possano facilmente identificare la provenienza del traffico.

  1. Routing a Cipolla (Onion Routing):
    • Struttura a Strati: Il routing a cipolla è il cuore della tecnologia Tor. Quando un utente invia una richiesta attraverso Tor, i dati vengono incapsulati in più strati di crittografia, come una cipolla. Ogni nodo della rete Tor rimuove un singolo strato di crittografia prima di inoltrare il messaggio al nodo successivo, svelando solo la prossima destinazione. Nessun singolo nodo conosce l’origine e la destinazione finale dei dati, il che rende difficile tracciare il percorso dei dati.


  2. Nodi e Circuiti:
    • Nodi di Ingresso, Intermediari e di Uscita: Il traffico passa attraverso tre nodi principali: un nodo di ingresso, un nodo intermediario e un nodo di uscita. Il nodo di ingresso conosce l’IP dell’utente, ma non il contenuto del traffico né la destinazione finale. Il nodo di uscita conosce la destinazione finale, ma non l’IP dell’utente originale. Gli intermediari semplicemente instradano il traffico.
    • Circuiti: Ogni sessione Tor utilizza un circuito, che è un percorso attraverso tre nodi selezionati casualmente. Questi circuiti vengono periodicamente cambiati per aumentare la sicurezza.


  3. Crittografia:
    • AES e RSA: Tor utilizza una combinazione di crittografia simmetrica (AES) e crittografia asimmetrica (RSA) per proteggere i dati mentre passano attraverso la rete. Ogni nodo nel circuito ha una chiave AES unica che decritta un livello del messaggio criptato, mentre le chiavi RSA proteggono la sessione.
    • Perfect Forward Secrecy: Tor implementa il Perfect Forward Secrecy, il che significa che ogni sessione usa chiavi crittografiche temporanee che vengono distrutte dopo l’uso, garantendo che anche se una chiave fosse compromessa, non comprometterebbe sessioni passate o future.



18035141Funzionamento dell’Onion Routing
Accesso al Dark Web: Tor è anche noto per consentire l’accesso a siti web nascosti, noti come servizi “.onion”, che non sono accessibili tramite i normali browser e motori di ricerca. Questi siti possono essere utilizzati per scopi legittimi, come la protezione delle comunicazioni in regimi oppressivi, ma anche per attività illecite.

Nel corso degli anni, il Tor Project ha affrontato diverse sfide, tra cui tentativi di censura da parte di governi e attacchi di rete progettati per deanonimizzare gli utenti. Tuttavia, grazie al supporto della comunità open source e alla continua innovazione, Tor è rimasto un pilastro fondamentale per la privacy online.

Critiche, limitazioni, impatto sociale e politico


Tor non è privo di critiche e limitazioni. L’accessibilità al Dark Web ha portato a una serie di implicazioni etiche e legali. Da un lato, Tor è stato uno strumento fondamentale per giornalisti investigativi, attivisti e dissidenti che operano in ambienti repressivi, consentendo loro di comunicare in modo sicuro e anonimo. D’altro canto, la natura anonima di Tor lo ha reso un rifugio per attività illegali, come il traffico di droga, l’evasione fiscale e la pedopornografia. Questa dualità ha portato a una crescente attenzione da parte delle forze dell’ordine e dei governi, che spesso vedono Tor come uno strumento utilizzato esclusivamente da criminali.

Tor non è una panacea. Non può proteggere da malware o attacchi man-in-the-middle a livello locale. Inoltre, la velocità di connessione può essere limitata, soprattutto per attività che richiedono una banda larga elevata.

Conclusioni


Il Tor Browser rimane uno degli strumenti più potenti per proteggere la privacy online. La sua complessa architettura di routing a cipolla, combinata con una robusta crittografia, lo rende uno strumento essenziale per chiunque desideri navigare in modo anonimo. Tuttavia, come ogni tecnologia, non è infallibile e richiede un uso consapevole e informato per massimizzare la sicurezza.

Il futuro del Tor Browser continuerà ad evolversi man mano che emergono nuove minacce e sfide, ma la sua importanza come baluardo della libertà e della privacy online è indiscutibile.

L'articolo Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online proviene da il blog della sicurezza informatica.



Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema


Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l’esecuzione di codice in modalità remota (RCE) e l’escalation dei privilegi loc

Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l’esecuzione di codice in modalità remota (RCE) e l’escalation dei privilegi locali (LPE).

Un attacco che sfrutta queste vulnerabilità potrebbe consentire agli aggressori di ottenere il pieno controllo dei dispositivi presi di mira, il che potrebbe portare alla fuga di dati, alla compromissione del sistema e all’accesso non autorizzato a informazioni sensibili. Per eseguire con successo l’attacco è necessario l’autenticazione dell’utente e una profonda comprensione del funzionamento interno di OpenVPN. Tutte le versioni di OpenVPN fino alla 2.6.10 e alla 2.5.10 sono a rischio.

L’elenco delle vulnerabilità scoperte include:

  • CVE-2024-27459 è una vulnerabilità di stack overflow che porta alla negazione del servizio (DoS) e all’escalation dei privilegi su Windows.
  • CVE-2024-24974 L’accesso non autorizzato alla pipe denominata “\openvpn\service” in Windows consente a un utente malintenzionato di interagire in remoto con essa e avviare operazioni.
  • CVE-2024-27903 è una vulnerabilità legata all’esecuzione di codice in modalità remota nel meccanismo dei plugin su Windows e all’escalation dei privilegi e alla manipolazione dei dati su Android, iOS, macOS e BSD.
  • CVE-2024-1305 è una vulnerabilità di tipo Denial of Service dovuta a overflow della memoria su Windows.

Tre di queste vulnerabilità sono legate al componente openvpnserv e l’ultima riguarda il driver TAP di Windows.

Tutte queste vulnerabilità possono essere sfruttate se un utente malintenzionato riesce ad accedere alle credenziali dell’utente OpenVPN. Questi dati possono essere rubati in vari modi, ad esempio acquistando tali credenziali su mercati underground frutto di attività da infostealer, utilizzando malware o intercettando il traffico di rete.
18034609
L’attacco può essere effettuato utilizzando varie combinazioni di vulnerabilità, come CVE-2024-24974 e CVE-2024-27903 o CVE-2024-27459 e CVE-2024-27903, per ottenere l’esecuzione di codice in modalità remota e l’escalation dei privilegi.

Una volta sfruttate con successo queste vulnerabilità, gli aggressori possono utilizzare tecniche di attacco come Bring Your Own Vulnerable Driver (BYOVD), che consente loro di aggirare i meccanismi di difesa e penetrare più in profondità nel sistema. Ciò consente di disabilitare processi importanti come Microsoft Defender o di interferire con altri processi critici, consentendo agli aggressori di aggirare i controlli di sicurezza e manipolare le funzioni principali del sistema.

L'articolo Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema proviene da il blog della sicurezza informatica.

Andrea reshared this.



E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera


Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non riceve più i dati dal computer. Non pensa a niente, entra nella stalla e vede che il display della mungitrice è nero. Bircher contatta il produt

Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non riceve più i dati dal computer. Non pensa a niente, entra nella stalla e vede che il display della mungitrice è nero. Bircher contatta il produttore della macchina. Un dipendente gli spiega: “Sei stato hackerato”.

Questo incidente è avvenuto nove mesi fa, come ha riportato per la prima volta il “Luzerner Zeitung”. Bircher allora si rifiutò di pagare il riscatto di 10.000 franchi richiesto dagli hacker. Pertanto gli è stato negato l’accesso ai suoi dati.

Ciò includeva anche informazioni importanti su quando le sue mucche vengono fecondate.

A causa dell’incapacità di Bircher di determinare esattamente il momento dell’inseminazione della sua mucca, sono sorte complicazioni che hanno portato alla morte del vitello nel grembo materno, rendendo necessaria la soppressione della mucca. Bircher è convinto che senza l’attacco degli hacker avrebbe potuto salvare la vita della sua mucca.

Interrogato da NZZ, Bircher ha affermato che il computer hackerato era tecnicamente all’avanguardia: l’agricoltore aveva acquistato l’apparecchio solo un anno prima, dove vi era installato Windows 11 e anche un programma antivirus.

Secondo Marc K. Peter, professore di trasformazione digitale alla Scuola universitaria professionale della Svizzera nordoccidentale, il caso dell’agricoltore di Zugo non è atipico. In Svizzera una PMI su dieci è già stata danneggiata dai criminali informatici, come ha scoperto lo scorso anno uno studio sugli attacchi informatici.

Particolarmente colpiti sono i settori che sono ancora in fase di trasformazione digitale, come l’agricoltura, afferma Peter. Vede un simile accumulo di casi nelle comunità o nell’esercito. Le bande di hacker internazionali sono altamente professionali e prendono di mira deliberatamente le organizzazioni che sono ancora in fase di trasformazione digitale. “Quando si parla di sicurezza informatica, l’agricoltura è dove si trovavano le banche e le compagnie assicurative quindici anni fa.”

L'articolo E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera proviene da il blog della sicurezza informatica.



Ovviamente come tutti i polticanti italioti, anche il nostro presidente del Coni e membro Cio, invece di difenderei nostri atleti, che fa? Prende le distanze. Bravo complimenti 👏👏👏👏👏, bell'esempio di m..... Dovrebbero destituirti!

gazzetta.it/olimpiadi/09-08-20…



Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso


Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una “combinazione di eBay e Reddit” nel mondo della malavita. Gli uomini sono accusati di gestire un’impresa illegale che ha aiutato

Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una “combinazione di eBay e Reddit” nel mondo della malavita. Gli uomini sono accusati di gestire un’impresa illegale che ha aiutato più di 170.000 utenti ad acquistare informazioni di conti bancari rubate, ad assumere hacker e a sferrare attacchi a vari siti web.

Dopo aver ottenuto un mandato di perquisizione presso la società cloud americana Digital Ocean, l’FBI è riuscita a conoscere gli indirizzi IP degli amministratori del sito web del WWH Club. Secondo la denuncia, gli specialisti informatici che lavorano per l’FBI hanno sviluppato un software speciale che ha concesso agli agenti diritti amministrativi sul sito web della WWH, consentendo loro di vedere migliaia di e-mail, password e altre attività degli utenti.

Pavel Kublitsky dalla Russia e Alexander Khodyrev dal Kazakistan sono accusati di essere gli amministratori e moderatori di WWH. Secondo quanto riferito, hanno chiesto asilo negli Stati Uniti due anni fa. Ora devono affrontare l’accusa federale di associazione a delinquere finalizzata al traffico e al possesso di dispositivi illegali. Secondo l’FBI, gli amministratori del sito WWH hanno monitorato tutte le transazioni e altre attività sulla piattaforma per “garantire il rispetto delle regole”. È interessante notare che agli utenti del forum era vietato commettere crimini nei paesi della CSI.

Il Ministero della Giustizia ha rifiutato di commentare la situazione. L’avvocato di Kublitsky non ha ancora commentato e il destino di Khodyrev non è ancora chiaro; i tentativi dei giornalisti americani di contattarlo finora non hanno avuto successo. Gli agenti dell’FBI hanno notato che dopo aver effettuato l’accesso al sito Web WWH, agli utenti venivano offerti banner pubblicitari e accesso a guide su frodi creditizie, attacchi DDoS e acquisto di informazioni bancarie rubate.

L’FBI afferma anche che Kublitsky ha acquistato un condominio di lusso a Sunny Isles Beach, in Florida, e Khodyrev ha acquistato un’auto sportiva Chevrolet Corvette del 2023 da un concessionario di automobili del sud della Florida in contanti, spendendo circa 110.000 dollari. Entrambi gli uomini, secondo i registri, non hanno un impiego ufficiale negli Stati Uniti.

Il procedimento penale contro entrambi rimane classificato nel distretto centrale della Florida. Una copia della dichiarazione giurata è stata aperta la mattina del 7 agosto nel distretto meridionale della Florida, dove Kublicki è stato arrestato.

L'articolo Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso proviene da il blog della sicurezza informatica.



Security Weekly: le ultime novità cyber 05-09 agosto


Buon sabato e ben ritrovato caro cyber User.

Eccoci al nostro appuntamento settimanale con le notizie più rilevanti dal mondo della sicurezza informatica! Questa settimana ci concentriamo su una serie di eventi che spaziano dalle azioni legali contro TikTok alle ultime minacce ransomware. Esaminiamo insieme questi sviluppi per comprendere meglio il panorama in continua evoluzione della cybersecurity.

TikTok nel mirino del Dipartimento di Giustizia e della FTC


Il Dipartimento di Giustizia degli Stati Uniti e la Federal Trade Commission (FTC) hanno intrapreso un'azione legale contro TikTok e la sua società madre, ByteDance, per presunte violazioni della Children’s Online Privacy Protection Act (COPPA). L'accusa è che TikTok avrebbe raccolto dati personali di minori senza il consenso dei genitori, sia su account standard che in modalità "Kids Mode", una versione ridotta destinata agli utenti sotto i 13 anni. TikTok ha risposto contestando le accuse, sostenendo che molte delle pratiche contestate sono ormai superate o inesatte.

Cyberattacco colpisce Mobile Guardian e scuole a livello globale


Un grave attacco informatico ha colpito Mobile Guardian, una società di gestione dispositivi mobili utilizzata da istituzioni educative in Nord America, Europa e Singapore. L'attacco ha causato l'interruzione dei servizi, con un piccolo numero di dispositivi che sono stati cancellati da remoto. In particolare, 13.000 dispositivi di studenti sono stati cancellati a Singapore, spingendo il Ministero dell'Istruzione a interrompere la collaborazione con Mobile Guardian. Attualmente, l'azienda sta lavorando per risolvere l'incidente, assicurando che non ci sono prove di accesso ai dati degli utenti da parte degli attaccanti.

Analisi dell’incidente CrowdStrike e interruzioni globali


CrowdStrike ha pubblicato un'analisi dettagliata dell'errore nel sensore Falcon EDR che ha causato disservizi globali lo scorso 19 luglio. L'errore è derivato da una discrepanza nel numero di parametri ricevuti da un interprete di contenuti, causando letture di memoria fuori limite e conseguenti crash nei sistemi Windows. Questo errore è sfuggito a vari livelli di test interni, dimostrando come anche piccole anomalie possano avere impatti significativi in ambienti complessi.

BlackSuit: La nuova minaccia ransomware


L'FBI ha aggiornato il proprio avviso sul ransomware BlackSuit, un rebrand del famigerato Royal ransomware. Da quando è emerso a settembre 2022, BlackSuit ha richiesto più di 500 milioni di dollari in riscatti, con richieste che variano tra 1 milione e 10 milioni di dollari. Il gruppo adotta tecniche sofisticate di esfiltrazione e estorsione prima di criptare i dati, utilizzando spesso email di phishing come vettore di attacco iniziale.

Arresto di un facilitatore di lavoratori IT nordcoreani


Il Dipartimento di Giustizia degli Stati Uniti ha arrestato un uomo a Nashville, Tennessee, per aver aiutato lavoratori IT nordcoreani a ottenere lavori remoti presso aziende negli Stati Uniti e nel Regno Unito. Matthew Isaac Knoot è accusato di aver gestito una "laptop farm" per far apparire i lavoratori nordcoreani come se fossero situati negli Stati Uniti, ingannando così le aziende vittime. Questi lavoratori IT, impiegati in remoto, avrebbero guadagnato fino a 300.000 dollari all'anno, generando milioni di dollari per entità legate alla Corea del Nord.

Nuove minacce APT e vulnerabilità emergenti


I ricercatori hanno scoperto un nuovo gruppo APT chiamato Actor240524, che ha preso di mira Azerbaigian e Israele con attacchi di spear-phishing. Il gruppo utilizza documenti Word con macro malevole per distribuire trojan come ABCloader e ABCsync, progettati per eludere le difese dei sistemi target. Inoltre, una grave vulnerabilità XSS è stata individuata in Roundcube, una popolare piattaforma di webmail, che potrebbe consentire agli aggressori di rubare email, contatti e password.

Emergenza ransomware e nuovi attacchi a dispositivi IP


Un nuovo ransomware chiamato CryptoKat è emerso nel dark web, con capacità di cifratura avanzate e tecniche per massimizzare l'impatto, come la mancata memorizzazione della chiave di decrittazione sul dispositivo della vittima. Questo costringe le vittime a pagare il riscatto per sperare di recuperare i propri dati. Parallelamente, Cisco ha emesso un avviso riguardo a cinque gravi vulnerabilità di esecuzione di codice remoto nei telefoni IP delle serie SPA 300 e SPA 500, ormai giunti a fine vita. Gli utenti sono invitati a passare a modelli più recenti e supportati.

😋 FunFact


WordTsar: il Wordstar del 21esimo secolo.

Infine


Il panorama della sicurezza informatica continua a evolversi rapidamente, con nuove minacce che emergono ogni settimana. Le azioni legali, gli attacchi informatici su larga scala e le scoperte di nuove vulnerabilità evidenziano la necessità di una vigilanza costante e di soluzioni tecnologiche all'avanguardia. Restate sintonizzati per ulteriori aggiornamenti e analisi su questo mondo.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



GAZA. Oltre 100 uccisi nel bombardamento della scuola Al Tabin


@Notizie dall'Italia e dal mondo
Tra le vittime donne e bambini. I feriti sono centinaia, alcuni in fin di vita. L'ennesimo attacco a una scuola palestinese piena di sfollati è stato spiegato da Israele come il bombardamento di un "centro di comando di Hamas".
L'articolo GAZA. Oltre 100 uccisi nel bombardamento

reshared this





The Luminiferous Theremin


[Extreme Kits] asks the question: “What the hell is a luminiferous theremin?” We have to admit, we know what a thermin is, but that’s as far as we got. You’ve …read more https://hackaday.com/2024/08/09/the-luminiferous-theremin/

18032270

[Extreme Kits] asks the question: “What the hell is a luminiferous theremin?” We have to admit, we know what a thermin is, but that’s as far as we got. You’ve surely seen and heard a theremin, the musical instrument developed by Leon Theremin that makes swoopy music often associated with science fiction movies. The luminiferous variation is a similar instrument that uses modern time of flight sensors to pick up your hand positions.

The traditional instrument uses coils, and your hands alter the frequency of oscillators. Some versions use light sensors to avoid the problems associated with coils. While the time of flight sensors also use light, they are immune to many false readings caused by stray light.

While there is a kit for sale, you can find the schematic and source code on
GitHub with a BSD-3-Clause license. We had hoped for a video of the device, but we didn’t see one.

One nice thing about the device is you can easily swap the “handedness.” That is, you can switch the function of the virtual coils easily if you prefer to use your dominant hand for pitch.

We talk about theremins around here more than you’d think. You can build a classic one quite easily, and we’ve seen plenty of more complex designs, too.



Laser Fault Injection on the Cheap


One can only imagine the wonders held within the crypto labs of organizations like the CIA or NSA. Therein must be machines of such sophistication that no electronic device could …read more https://hackaday.com/2024/08/09/laser-fault-injection-on-the-che

18030785

One can only imagine the wonders held within the crypto labs of organizations like the CIA or NSA. Therein must be machines of such sophistication that no electronic device could resist their attempts to defeat whatever security is baked into their silicon. Machines such as these no doubt bear price tags that only a no-questions-asked budget could support, making their techniques firmly out of reach of even the most ambitious home gamer.

That might be changing, though, with this $500 DIY laser fault injection setup. It comes to us from Finnish cybersecurity group [Fraktal], who have started a series of blog posts detailing how they built their open-source reverse-engineering rig. LFI is similar to other “glitching” attacks we’ve covered before, such as EMP fault injection, except that a laser shining directly on a silicon die is used to disrupt its operation rather than a burst of electromagnetic energy.

Since LFI requires shining the laser very precisely on nanometer-scale elements of a bare silicon die, nanopositioning is the biggest challenge. Rather than moving the device under attack, the [Fraktal] rig uses a modified laser galvanometer to scan an IR laser over the device. The galvo and the optical components are all easily available online, and they’ve started a repo to document the modifications needed and the code to tire everything together.

Of course, this technique requires the die in the device under study to be exposed, but [Fraktal] has made that pretty approachable too. They include instructions for milling away the epoxy from the lead-frame side of a chip, which is safer for the delicate structures etched into the top of the die. The laser can then shine directly through the die from the bottom. For “flip-chip” packages like BGAs, the same milling technique would be done from the top of the package. Either way, we can imagine a small CNC mill making the process safer and quicker, even though they seem to have done pretty well with a Dremel.

This looks like a fantastic reverse engineering tool, and we’re really looking forward to the rest of the story.

youtube.com/embed/4ts3wNRt18g?…

Thanks to [gnud] for the heads up on this one.



The Waveguide Explanation You Wish You’d Had At School


Anyone who has done an electronic engineering qualification will at some point have had to get to grips with transmission lines, and then if they are really lucky, waveguides. Perhaps …read more https://hackaday.com/2024/08/09/the-waveguide-explanation-y

18028530

Anyone who has done an electronic engineering qualification will at some point have had to get to grips with transmission lines, and then if they are really lucky, waveguides. Perhaps there should be one of those immutable Laws stating that for each step in learning about these essential parts, the level of the maths you are expected to learn goes up in an exponential curve, for it’s certainly true that most of us breathe a hefty sigh of relief when that particular course ends. It’s not impossible to understand waveguides though, and [Old Hack EE] is here to slice through the formulae with some straightforward explanations.

First of all we learn about the basics of propagation in a waveguide, then we look at the effects of dimension on frequency. Again, there’s little in the way of head-hurting maths, just real-world explanations of cutt-off frequencies, and of coupling techniques. For the first time we’ve seen, here are simple and understandable explanations of the different types of splitter, followed up by the famous Magic T. It’s all in the phase, this is exactly the stuff we wish we’d had at university.

The world needs more of this type of explanation, after all it’s rare to watch a YouTube video and gain an understanding of something once badly taught. Take a look, the video is below the break.

youtube.com/embed/H09w5YSnpGI?…



The First Fitbit: Engineering and Industrial Design Lessons


It could happen to anyone of us: suddenly you got this inkling of an idea for a product that you think might just be pretty useful or even cool. Some …read more https://hackaday.com/2024/08/09/the-first-fitbit-engineering-and-industrial-design-lessons/

18025763

It could happen to anyone of us: suddenly you got this inkling of an idea for a product that you think might just be pretty useful or even cool. Some of us then go on to develop a prototype and manage to get enough seed funding to begin the long and arduous journey to turn a sloppy prototype into a sleek, mass-produced product. This is basically the story of how the Fitbit came to be, with a pretty in-depth article by [Tekla S. Perry] in IEEE Spectrum covering the development process and the countless lessons learned along the way.

Of note was that this idea for an accelerometer-based activity tracker was not new in 2006, as a range of products already existed, from 1960s mechanical pedometers to 1990s medical sensors and the shoe-based Nike+ step tracker that used Apple’s iPod with a receiver. Where this idea for the Fitbit was new was that it’d target a wide audience with a small, convenient (and affordable) device. That also set them up for a major nightmare as the two inventors were plunged into the wonderfully terrifying world of industrial design and hardware development.

One thing that helped a lot was outsourcing what they could to skilled people and having solid seed funding. This left just many hardware decisions to make it as small as possible, as well as waterproof and low-power. The use of the ANT protocol instead of Bluetooth saved a lot of battery, but meant a base station was needed to connect to a PC. Making things waterproof required ultrasonic welding, but lack of antenna testing meant that a closed case had a massively reduced signal strength until a foam shim added some space. The external reset pin on the Fitbit for the base station had a low voltage on it all the time, which led to corrosion issues, and so on.

While much of this was standard development and testing fun, the real challenge was in interpreting the data from the accelerometer. After all, what does a footstep look like to an accelerometer, and when is it just a pothole while travelling by car? Developing a good algorithm here took gathering a lot of real-world data using prototype hardware, which needed tweaking when later Fitbits moved from being clipped-on to being worn on the wrist. These days Fitbit is hardly the only game in town for fitness trackers, but you can definitely blame them for laying much of the groundwork for the countless options today.




Corsa agli armamenti. L’esercito Usa testa con successo il missile ipersonico

[quote]L’esercito degli Stati Uniti ha annunciato il successo del completamento del primo test di volo completo del suo missile ipersonico, un passo fondamentale che avvicina la possibilità di un prossimo dispiegamento operativo. Questo risultato segna una svolta significativa nella corsa internazionale agli armamenti ipersonici, che