Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy
Un bambino che cresce con la giusta consapevolezza dell’importanza dei propri dati avrà più possibilità di difendersi da situazioni di rischio che tutti conosciamo bene: cyberbullismo, pedopornografia, revenge porn, ecc.. Comprendere che il proprio nome, il proprio indirizzo di casa, il proprio stato di salute, la propria immagine e voce hanno un valore è la base di partenza per una cultura e rispetto della privacy. Questa pagina si propone di fornire alcune utili informazioni di partenza per genitori, minori e scuole.
reshared this
L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi
Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un’operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato in una nota che si trattava di attività malevole da parte di un gruppo chiamato “Storm-2035”.
L’operazione Storm 2035 ha utilizzato l’intelligenza artificiale per generare contenuti su una varietà di argomenti, tra cui le elezioni americane, i conflitti a Gaza e gli eventi politici in Venezuela. Il contenuto di questi materiali è stato diffuso attraverso i social network e attraverso siti web posizionati come portali di notizie che rappresentano le opinioni politiche dell’opposizione.
OpenAI ha sottolineato che la maggior parte dei post creati nell’ambito dell’operazione non hanno ricevuto una risposta significativa, raccogliendo un numero minimo di Mi piace, condivisioni e commenti. Inoltre, si è scoperto che articoli lunghi e scritti utilizzando ChatGPT difficilmente venivano condivisi sui social network.
I contenuti sono stati creati in inglese e spagnolo e pubblicati su più account su X e Instagram. In alcuni casi, l’IA ha utilizzato i commenti di altri utenti per potenziare il proprio impatto.
Il gruppo ha utilizzato anche temi molto diversi, come la moda e la bellezza, per creare l’apparenza di autenticità dei racconti e attirare il pubblico più vasto possibile. Oltre ad argomenti politici, Storm 2035 ha utilizzato piattaforme per discutere questioni relative ai diritti LGBT, all’indipendenza scozzese e alla presenza di Israele alle Olimpiadi.
Questa operazione era una di quelle su cui Microsoft aveva precedentemente messo in guardia. Secondo lei, “Storm-2035” ha cercato attivamente di influenzare gruppi di elettori negli Stati Uniti con l’obiettivo di incitare al caos, indebolire il governo e seminare dubbi sull’integrità delle elezioni.
In risposta alle maggiori misure di controllo, come il ban degli account e la riduzione dell’attività, gli aggressori hanno iniziato a cambiare tattica, creando contenuti non politici e falsificando portali mediatici popolari. Meta e Google hanno segnalato tentativi simili da parte di altri gruppi di diffondere propaganda e attacchi di phishing.
Questi eventi evidenziano la crescente minaccia dell’influenza esterna sui processi politici in diversi paesi, che richiede un costante monitoraggio e rafforzamento delle misure di sicurezza a livello globale.
L'articolo L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi proviene da il blog della sicurezza informatica.
Close-Up On The RP2350 HSTX Peripheral
The new Raspberry Pi Pico 2 with its RP2350 microcontroller has only been with us for a short time, and thus its capabilities are still being tested. One of the new peripherals is HSTX, for which the description “High speed serial port” does not adequately describe how far it is from the humble UART which the name might suggest. CNX Software have taken a look at its capabilities, and it’s worth a read.
With a 150 MHz clock and 8 available pins, it’s a serial output with a combined bandwidth of 2400 Mbps, which immediately leaves all manner of potential for streamed outputs. On the RP2040 for example a DVI output was made using the PIO peripherals, while here the example code shows how to use these pins instead. We’re guessing it will be exploited for all manner of pseudo-analogue awesomeness in the manner we’re used to with the I2S peripherals on the EP32. Of course, there’s no corresponding input, but that still leaves plenty of potential.
Have a quick read of our launch coverage of the RP2350, and the Pico 2 board it’s part of.
GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco
@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated
#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash
reshared this
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori di sicurezza, in particolare per la sua capacità di distribuire altri potenti strumenti di hacking come Gh0st RAT e Mimikatz. Concentrandosi principalmente su utenti dell’Asia orientale, UULoader rappresenta un esempio preoccupante di come gli attacchi informatici stiano diventando sempre più subdoli e difficili da rilevare. È probabile che il malware sia di origine cinese, vista la presenza di stringhe cinesi nei file. Inoltre, i siti di phishing legati alle criptovalute continuano a crescere, aumentando i rischi per gli utenti.
Come Funziona UULoader
UULoader utilizza una tecnica chiamata DLL side-loading, sfruttando file DLL legittimi per eseguire codice dannoso. Questo metodo consiste nel mascherare il malware come parte di un software di installazione apparentemente innocuo, come un aggiornamento di Google Chrome o un driver Realtek. Durante il processo di installazione, UULoader esegue in background un payload malevolo, eludendo i controlli di sicurezza e nascondendo le sue operazioni agli utenti.
Uno degli aspetti più ingannevoli di UULoader è la sua capacità di camuffarsi all’interno di software legittimo. Ad esempio, in uno degli attacchi documentati, l’installatore di UULoader includeva un file MSI che, oltre a installare il software desiderato, caricava anche un eseguibile dannoso in una directory nascosta. Questo eseguibile poteva poi attivare ulteriori fasi dell’attacco, come il download e l’esecuzione di altri strumenti malevoli.
Cos’è il DLL Side-Loading?
Il DLL side-loading è una tecnica di attacco in cui un file DLL (Dynamic Link Library) legittimo viene sostituito o imitato da una versione malevola. Questa versione dannosa viene poi caricata ed eseguita da un’applicazione legittima, sfruttando il fatto che molte applicazioni caricano dinamicamente le loro dipendenze senza verificare l’integrità del file.
Come Funziona:
- Scelta del Bersaglio: L’attaccante sceglie un’applicazione legittima che carica una DLL durante il suo funzionamento. Spesso, queste applicazioni non verificano l’autenticità della DLL, il che rende l’attacco possibile.
- Creazione della DLL Malevola: L’attaccante crea una versione malevola della DLL che ha lo stesso nome della DLL legittima che l’applicazione dovrebbe caricare. Questa DLL malevola contiene codice dannoso che viene eseguito quando la DLL viene caricata.
- Posizionamento della DLL: La DLL malevola viene posizionata nella stessa directory dell’eseguibile legittimo o in una directory specificata nelle variabili di ambiente del sistema. Quando l’applicazione viene eseguita, carica la DLL malevola invece di quella legittima.
- Esecuzione del Codice Malevolo: Una volta caricata, la DLL esegue il codice malevolo. Questo può includere il download di ulteriori malware, il furto di dati, o l’esecuzione di comandi remoti.
Implicazioni del DLL Side-Loading in UULoader
Nel caso di UULoader, il malware utilizza il DLL side-loading per eseguire codice dannoso senza destare sospetti. Il processo di installazione di UULoader inizia con un file MSI che sembra installare un software legittimo. Durante questo processo, una DLL malevola viene caricata al posto di una legittima, permettendo al malware di installarsi nel sistema in modo furtivo.
Una volta che la DLL malevola è stata caricata, UULoader può procedere a scaricare e installare ulteriori strumenti dannosi come Gh0st RAT e Mimikatz. Questi strumenti consentono agli attaccanti di prendere il controllo del sistema, rubare credenziali, e monitorare le attività dell’utente.
Esempi di DLL Side-Loading
Il DLL side-loading è stato utilizzato in numerosi attacchi informatici nel corso degli anni. Ad esempio, molti attaccanti sfruttano software comunemente utilizzati, come lettori PDF o software multimediali, per caricare DLL malevoli. Questo metodo è particolarmente efficace contro sistemi meno protetti o dove il software di sicurezza non è aggiornato.
Difendersi dal DLL Side-Loading
Per proteggersi dal DLL side-loading, è essenziale adottare alcune misure:
- Verifica della Firma Digitale: Le applicazioni dovrebbero verificare la firma digitale delle DLL prima di caricarle, assicurandosi che provengano da fonti attendibili.
- Controllo delle Directory di Caricamento: Limitare le directory da cui un’applicazione può caricare DLL può ridurre il rischio di attacchi di side-loading.
- Monitoraggio del Sistema: L’implementazione di strumenti di monitoraggio avanzati può aiutare a rilevare attività sospette legate al caricamento di DLL malevoli.
Gh0st RAT: Controllo Remoto dei Sistemi Infetti
Uno dei principali payload distribuiti da UULoader è Gh0st RAT, un Remote Access Trojan (RAT) che consente agli attaccanti di controllare da remoto i computer infetti. Gh0st RAT non è una novità nel panorama delle minacce informatiche, ma le sue varianti recenti, modificate con l’ausilio di progetti open-source, hanno migliorato notevolmente le sue capacità. Questo malware è in grado di registrare le attività dell’utente, catturare schermate, rubare informazioni sensibili e persino installare ulteriori software dannosi (eSentire).
Gh0st RAT viene spesso distribuito attraverso falsi installatori di software popolari, come Google Chrome, e mira principalmente a utenti di lingua cinese. Una volta installato, questo strumento permette agli hacker di monitorare e controllare in remoto i dispositivi compromessi, con gravi rischi per la privacy e la sicurezza delle vittime.
Mimikatz: Il Furto di Credenziali
Un altro strumento distribuito da UULoader è Mimikatz, un famigerato tool utilizzato per rubare credenziali dagli ambienti Windows. Mimikatz può estrarre password in chiaro, hash delle password, PIN e altri dati sensibili direttamente dalla memoria del sistema, anche in presenza di protezioni avanzate come la LSA Protection (Local Security Authority). Sebbene Windows abbia implementato misure per ridurre la memorizzazione di password in chiaro, Mimikatz è ancora in grado di aggirare molte di queste protezioni utilizzando driver appositamente creati (HackTricks | HackTricks).
Questo strumento è particolarmente pericoloso negli attacchi mirati, dove gli hacker utilizzano le credenziali rubate per muoversi lateralmente all’interno di una rete aziendale, aumentando il loro accesso e causando potenzialmente danni estesi.
Implicazioni Geopolitiche e di Sicurezza
L’emergere di UULoader non è solo un segnale di allarme per la sicurezza informatica, ma anche un indicatore delle crescenti tensioni geopolitiche. Gli attacchi informatici mirati che sfruttano UULoader sono stati rilevati principalmente in Asia orientale, suggerendo che potrebbero esserci attori statali o gruppi sponsorizzati dallo stato dietro queste operazioni. Questa regione, già teatro di complesse dinamiche geopolitiche, potrebbe essere ulteriormente destabilizzata da attacchi informatici che mirano a infrastrutture critiche e settori strategici.
Le capacità di UULoader di diffondere malware avanzati come Gh0st RAT e Mimikatz pongono seri rischi non solo per le singole organizzazioni, ma anche per la sicurezza nazionale, specialmente se utilizzati in attacchi mirati contro infrastrutture critiche.
Implicazioni per la Sicurezza
La scoperta di UULoader e la sua capacità di distribuire software malevolo come Gh0st RAT e Mimikatz sottolinea l’importanza di mantenere elevati standard di sicurezza informatica. Le organizzazioni devono essere vigili e adottare misure proattive per proteggere i propri sistemi, inclusa la formazione del personale sulla sicurezza, l’implementazione di controlli di accesso rigorosi e l’uso di soluzioni antivirus aggiornate.
Conclusioni
UULoader rappresenta un’evoluzione significativa nel panorama delle minacce informatiche, combinando tecniche avanzate come il DLL side-loading con la distribuzione di malware pericolosi come Gh0st RAT e Mimikatz. La sua diffusione in Asia orientale e il potenziale coinvolgimento di attori statali sollevano preoccupazioni non solo per la sicurezza informatica, ma anche per la stabilità geopolitica.
Per contrastare queste minacce, è essenziale che le organizzazioni adottino misure di sicurezza proattive, tra cui l’implementazione di tecniche di verifica dell’integrità dei file, il monitoraggio continuo delle attività di rete, e l’aggiornamento costante dei sistemi di sicurezza. Solo un approccio multilivello alla sicurezza informatica può sperare di contrastare minacce sofisticate come UULoader e i suoi strumenti associati.Il continuo sviluppo di minacce come UULoader dimostra che gli attaccanti informatici stanno affinando le loro tecniche per eludere i tradizionali metodi di rilevamento, rendendo essenziale un approccio multilivello alla sicurezza informatica.
L'articolo UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco proviene da il blog della sicurezza informatica.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro
Matteo Zenatti likes this.
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
“Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l’ha inserita, ma anche dagli altri stati antagonisti”, spesso abbiano riportato su Red Hot Cyber.
Due membri del Congresso hanno invitato il Dipartimento del Commercio degli Stati Uniti a indagare sui rischi per la sicurezza informatica associati ai router Wi-Fi dell’azienda cinese TP-Link Technologies e hanno anche chiesto un’indagine contro l’azienda.
La cinese TP-Link è il più grande fornitore mondiale di prodotti Wi-Fi, vendendo più di 160 milioni di dispositivi all’anno in più di 170 paesi.
TP-Link Technologies e i suoi partner detengono anche posizioni di leadership nel mercato dei router Wi-Fi negli Stati Uniti. Tuttavia, poiché i router TP-Link sono fabbricati in Cina utilizzando la tecnologia cinese, si teme che sarà più facile per gli hacker del governo cinese hackerare i dispositivi e ottenere l’accesso ai sistemi americani.
Un’ulteriore preoccupazione è che TP-Link è tenuto dalla legge cinese a divulgare informazioni sensibili statunitensi su richiesta delle agenzie di intelligence cinesi.
A peggiorare le cose, gli hacker cinesi hanno utilizzato i router TP-Link nel 2023 come parte di una campagna contro i politici nei paesi europei.
Nella loro lettera, i legislatori sottolineano che l’alto grado di vulnerabilità dei router TP-Link, rappresenta una seria minaccia. Soprattutto considerando che il governo cinese utilizza spesso i router TP-Link progettati per la rete SOHO come strumento per sferrare attacchi informatici su larga scala negli Stati Uniti.
I membri del Congresso insistono sull’urgente necessità di valutare e mitigare la minaccia rappresentata dai dispositivi TP-Link. I legislatori hanno chiesto al segretario di fornire una valutazione della minaccia e un piano per affrontarla entro il 30 agosto.
L'articolo Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi? proviene da il blog della sicurezza informatica.
davgian reshared this.
La scuola al servizio dell’impresa l La Fionda
"Il DdL relativo all’istituzione della filiera formativa tecnologico-professionale, recentemente approvato, non è una novità assoluta. Era nell’aria da molto tempo, e non solo per volontà di pseudo ministri leghisti o para-fascisti. In realtà è una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema d’istruzione.”
Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che è stato il governo italiano a richiedere questa vendita. Però dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.
Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.
Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perché sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.
Intanto è abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: “sosterrà gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATO”. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. È una roba gravissima!
Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.
In entrambi i casi è una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilità come se fossero a un bar di paese? Chiedo eh...
GiuseppeSalamone
La sentenza che definisce illegale l’occupazione della Palestina
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defi…
Notizie dall'Italia e dal mondo reshared this.
2024 Tiny Games Contest: Save the Stranded Puppies of Moon Base P!
Usually, if something is tiny, it’s probably pretty cute to boot. [Luke J. Barker]’s lunar navigation game is no exception to this unwritten rule. And as far as contest rules go, this one seems to fit rather nicely, as it is tiny on more than one level.
Moon Base P (for Puppies) is built upon a XIAO ESP32-C3, an SSD1306 OLED display, and a single button to keep the BOM tidy. In this riveting side-scroller which sort of marries Lunar Lander and Flappy Bird, the top bar is always yellow and displays fuel and such, and the bottom is a rough, blue lunar surface over which you must maneuver your lunar lander. Keep pressing the button to stay up and avoid mountains, or let off the gas to cool the engine.
Fly that thing over the terrain, avoiding stray meteors and picking up free fuel, and then land gently at Moon Base P to save the stranded puppies. But you must keep flying — touch down anywhere but where you’re supposed to, and it’s game over! Once you’ve picked up the puppies, you must fly them safely onward to the rescue pod in order to win. Don’t miss the walk-through and demo after the break.
Amiga, Interrupted: A Fresh Take On Amiga OS
Serena OS is not just another operating system—it’s a playground for hackers, tinkerers, and Amiga enthusiasts pushing vintage hardware to new limits. Born from modern design principles and featuring pervasive preemptive concurrency and multi-user support, [dplanitzer]’s Serena OS is far from ordinary. Running on Amiga systems with a 68030 or better CPU, it challenges traditional OS concepts by ditching threads in favor of dispatch queues, akin to Apple’s Grand Central Dispatch. The result? A dynamic, flexible kernel that combines forward-thinking design with retro charm.
The real innovation in Serena is its kernel, which uses a virtual processor concept to manage system resources efficiently. Instead of threads, Serena dynamically adjusts a pool of virtual processors based on dispatch queue needs, ensuring tasks are executed with precision and speed. Interrupt handling is also unique: interrupts are converted into semaphore signals, allowing the code to handle these signals at its convenience without missing any, making hardware interactions more controlled, especially where timing is critical.
For Amiga enthusiasts already customizing their setups, Serena OS offers new possibilities. It shares some spirit with projects like AROS (Amiga Research Operating System) but adds its own twist with object-oriented design and cross-platform goals. Whether you’re developing software for your classic Amiga or exploring new hardware interfaces, Serena OS provides a robust and adaptable foundation.
Dive into the future of Amiga computing and explore Serena OS on [dplanitzer]’s GitHub.
A Trackball Retro Laptop
While track pads and mice dominate the pointing device landscape today, there was a time when track balls were a major part of the scene. In order to really sell the retro chops of his portable computer, [Ominous Industries] designed a clip-on style track ball for his retro Raspberry Pi laptop.
Starting with a half circle shape, he designed the enclosure in Fusion360 to house the guts of a USB trackball. Using the pattern along a path feature of the software, he was able to mimic the groovy texture of the main device on the trackball itself. Flexures in the top of the track ball case with pads glued on actuate the buttons.
We appreciate the honesty of the cuts showing how often the Pi can get grumpy at the extra wide display in this video as well as the previous issues during the laptop build. The bezel around the screen is particularly interesting, being affixed with magnets for easy access when needing to work on the screen.
Retro portables are having a moment. We just covered the Pi Portable 84 and previously saw one inspired by the GRiD Compass . If you’re more interested in trackballs, maybe give this trackball ring or the Ploopy trackball a look?
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l’utilizzo dello strumento e di accelerare il processo di scansione. BBOT (Bighuge BLS OSINT Tool) è diventato famoso per la sua capacità di trovare più sottodomini di qualsiasi altro strumento simile. Oggi ha già raggiunto i 400mila download, il che sottolinea la sua rilevanza e popolarità tra gli utenti, soprattutto nel campo della ricerca delle vulnerabilità.
BBOT è stato sviluppato due anni fa. Lo scopo principale della sua creazione è aiutare a trovare le vulnerabilità, il che è particolarmente importante nel campo dei bug bounty. La community sostiene attivamente lo sviluppo di BBOT, contribuendo allo sviluppo di nuovi moduli e funzionalità. Di conseguenza, il numero di commit nel repository del progetto ha superato i 4.000, ovvero addirittura più del suo predecessore Spiderfoot, sviluppato in dieci anni.
Le principali innovazioni di BBOT 2.0 includono tre funzionalità chiave: pre impostazioni, uno strumento per identificare le vulnerabilità DNS chiamato BadDNS e ottimizzazione della velocità.
Preimpostazioni
Una delle principali innovazioni di BBOT 2.0 è stata la funzione di preselezione. Consente agli utenti di salvare l’intera configurazione di scansione in un singolo file YAML, semplificando notevolmente il processo di lavoro. Nelle versioni precedenti, BBOT si distingueva per un elevato grado di personalizzazione, che, da un lato, offriva ampie opportunità, ma dall’altro complicava il processo di creazione dei team. Ora, utilizzando le pre impostazioni, puoi avviare facilmente e rapidamente le scansioni richieste combinando diverse impostazioni e moduli.
Per utilizzare le preimpostazioni, è sufficiente eseguire il comando bbot -p , dove -p indica la preimpostazione desiderata. Gli utenti possono anche creare le proprie configurazioni che includono più preimpostazioni contemporaneamente.
BadDNS
Creato da @paulmmueller, BadDNS sostituisce il vecchio modulo subdomain_hijack ed espande notevolmente la capacità di BBOT di identificare le vulnerabilità DNS. Con il suo aiuto, puoi rilevare varie vulnerabilità, inclusi record pericolosi che possono causare attacchi di hacking.
BadDNS è integrato in BBOT 2.0 ed è diventato una parte importante dello strumento aggiornato. Questo modulo offre agli utenti la possibilità non solo di individuare le vulnerabilità, ma anche di analizzarne la natura, il che è particolarmente utile per i professionisti della sicurezza.
Ottimizzazione della velocità
Altri miglioramenti chiave di BBOT 2.0 includono numerose ottimizzazioni che rendono la scansione fino a 10 volte più veloce rispetto alla versione precedente. La principale accelerazione del funzionamento dello strumento è stata ottenuta attraverso l’integrazione di YARA e motori aggiornati per l’elaborazione delle richieste DNS e HTTP.
Integrazione YARA
BBOT inizialmente utilizzava la libreria Python standard per lavorare con le espressioni regolari, cosa che rallentava il processo di scansione. Nella versione 2.0, è stato completamente ridisegnato e ora utilizza YARA, che ha dato un significativo aumento della velocità. YARA ti consente anche di aggiungere le tue regole, rendendo lo strumento ancora più flessibile e potente.
Nuovi motori DNS/HTTP
Per risolvere i problemi di velocità, BBOT 2.0 ha introdotto ottimizzazioni che dedicano processi separati al funzionamento con DNS e HTTP, aumentando significativamente la velocità di elaborazione delle richieste.
L'articolo Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità proviene da il blog della sicurezza informatica.
Riguardo all'ecosistema Apple
Cost-Optimized Raspberry Pi 5 Released With 2 GB RAM and D0 Stepping
When the Raspberry Pi 5 SBC was released last year, it came in 4 and 8 GB RAM variants, which currently retail from around $80 USD and €90 for the 8 GB variant to $60 and €65 for the 4 GB variant. Now Raspberry Pi has announced the launch of a third Raspberry Pi 5 variant: a 2 GB version which also features a new stepping of the BCM2712 SoC. This would sell for about $50 USD and feature the D0 stepping that purportedly strips out a lot of the ‘dark silicon’ that is not used on the SBC.
These unused die features are likely due to the Broadcom SoCs used on Raspberry Pi SBCs being effectively recycled set-top box SoCs and similar. This means that some features that make sense in a set-top box or such do not make sense for a general-purpose SBC, but still take up die space and increase the manufacturing defect rate. The D0 stepping thus would seem to be based around an optimized die, with as only possible negative being a higher power density due to a (probably) smaller die, making active cooling even more important.
As for whether 2 GB is enough for your purposes depends on your use case, but knocking $10 off the price of an RPi 5 could be worth it for some. Perhaps more interesting is that this same D0 stepping of the SoC is likely to make it to the other RAM variants as well. We’re awaiting benchmarks to see what the practical difference is between the current C1 and new D0 steppings.
Thanks to [Mark Stevens] for the tip.
Historical Microsoft and Apple Artifacts Among First Christie’s Auction of Living Computers Museum
Recently the Christie’s auction house released the list of items that would be going up for sale as part of the first lot of Living Computer Museum items, under the banner “Gen One: Innovations from the Paul G. Allen Collection”. One auction covers many ‘firsts’ in the history of computing, including a range of computers like an Apple 1, and a PDP-10, as well as early Microsoft memos and code printouts. The other auctions include such items like a Gemini Spacesuit as worn by [Ed White] and a signed 1939 letter from [Albert Einstein] to [US President Roosevelt] on the discovery by the Germans of a fissionable form of uranium from which a nuclear weapon could be constructed.
We previously reported on this auction when it was first announced in June of this year. At the time many were saddened at seeing the only computer history and its related educational facilities vanish, and there were worries among those who had donated items to the museum what would happen to these now that the museum’s inventory was being put up for sale. As these donations tend to be unconditional, the museum is free to do with the item as they see fit, but ‘being sold at auction’ to probably a private collector was likely not on their mind when filling in the donation form.
As the first auctions kick off in a few days we will just have to wait and see where the museum’s inventory ends up at, but it seems likely that many of these items which were publicly viewable will now be scattered across the globe in private collections.
Top image: A roughly 180° panorama of the “conditioned” room of the Living Computer Museum, Seattle, Washington, USA. Taken in 2014. (Credit: Joe Mabel)
youtube.com/watch?v=zTunKJYrWu…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Informa Pirata: informazione e notizie
🤖 L'intelligenza artificiale è davvero in grado di stimolare la creatività umana. Ma a quale costo? Parrebbe a quello della varietà.Telegram
Informa Pirata: informazione e notizie
Vendesi auto, ma è una minaccia cyber per colpire diplomatici https://feddit.it/post/10223869 Il nuovo post di cybersecurity è su feddit.Telegram
Dove andremo con la Riforma del Premierato?
L'articolo Dove andremo con la Riforma del Premierato? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Che fine ha fatto la Separazione delle Carriere?
L'articolo Che fine ha fatto la Separazione delle Carriere? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Get More Freedom With This Guitar Pedal
When the electric guitar was first produced in the 1930s, there was some skepticism among musicians as to whether or not this instrument would have lasting impact or be a flash-in-the-pan novelty. Since this was more than a decade before the invention of the transistor, it would have been hard then to imagine the possibilities that a musician nowadays would have with modern technology to shape the sound of an instrument like this. People are still innovating in this space as well as new technology appears, like [Gary Rigg] who has added a few extra degrees of freedom to a guitar effects pedal.
A traditional expression pedal, like a wah-wah pedal, uses a single motion to change an aspect of the sound of the guitar, and is generally controlled with the musician’s foot. [Gary]’s pedal, on the other hand, can be manipulated in three different ways to control separate elements of the instrument’s sound. It can be pitched forward and back like a normal effects pedal, but also rolled side-to-side and twisted around its yaw axis. The pedal has a built-in IMU to measure the various position changes of the pedal, which is then translated by an RP2040 microcontroller to a MIDI signal which controls the three different aspects of the sound digitally.
While the yaw motion might be difficult for a guitarist to create with their foot while playing, the idea for this pedal is still excellent. Adding in a few more degrees of freedom gives the musician more immediate control over the sound of their instrument and opens up ways of playing that might not be possible or easy with multiple pedals, with the MIDI allowing for versatility that might not be available in many analog effects pedals. Not every pedal needs MIDI though; with the help of a Teensy this digital guitar pedal has all its effects built into a self-contained package.
Produrre di più e velocemente. L’invito (e i fondi) dello US Army
[quote]Aumentare la produzione, accelerare le acquisizioni e supportare le necessità di approvvigionamento delle Forze armate per i prossimi anni. Sono questi gli obiettivi che il dipartimento della Difesa degli Stati Uniti sta perseguendo ormai da qualche anno. Una necessità derivata non soltanto dall’esigenza
La minaccia di Pyongyang è globale. Parla l’amb. Lee Seong-ho
[quote]Prepararsi ad attacchi nordcoreani attraverso i vari domini, sia classici (terrestre, marittimo e aereo), sia nuovi, come lo spettro elettromagnetico, lo spazio e il cyber. È l’obiettivo dell’annuale esercitazione Ulchi Freedom Shield condotta dalle Forze armate della Corea del sud insieme agli Stati Uniti. Quella di
Progressi ipersonici. Ecco la nuova arma su cui sta lavorando Pechino
[quote]Le capacità ipersoniche della Repubblica Popolare Cinese sembrano continuare ad accrescersi sempre di più. L’ultimo risultato raggiunto riguarderebbe lo sviluppo di un nuovo veicolo ipersonico a planata, o Hypersonic Glide Vehicle (Hgv), un tipo di testata che può manovrare e planare a
This Is Not a Laptop, It’s a KVM Combo
A spare monitor and keyboard are handy things to have around, but they’re a bit of a hassle. They are useful for hardware development, plugging in to headless servers, or firing up a Raspberry Pi or similar single-board computer (SBC). If that’s something you do and portability and storage space are important to you, then you may be interested in the CrowView Note.
I got an opportunity to test and provide feedback on an early version of this unusual device, which is functionally a portable spare monitor plus keyboard (and touchpad) without the bulk and extra cables. Heck, it’s even giving me ideas as the guts of a Cyberdeck build. Let’s take a look.
What It Is
It really looks like a laptop, but it’s actually a 14″ 1920 x 1280 monitor and USB keyboard in a laptop form factor.
There is also an integrated trackpad, speakers and mic, and a rechargeable battery. That makes it capable of providing its own power, and it can even function as a power bank in a pinch. There’s an HDMI input on one side, and on the other is a full-featured USB-C port that accepts video input via the DisplayPort altmode.Pictured here is a Raspberry Pi 5 with optional PCB adapter to eliminate cables. The three ports (HDMI in, USB-C 5 V out, and USB-A for peripherals) provide all the board needs.
The CrowView Note is a pretty useful device for a workbench where one is often plugging hardware in for development or testing, because there’s no need to manage a separate monitor, keyboard, and mouse.
It is not a laptop, but attaching an SBC like a Raspberry Pi makes it act like one. The three ports conveniently located on the left-hand side (HDMI in, USB-C out for power to the SBC, and USB-A in for peripherals like keyboard and trackpad) are all that are needed in this case. Elecrow offers a “cable eliminator” PCB adapters to make the process of connecting a Raspberry Pi 5 or a Jetson Nano as simple as possible. The result is something that looks and works just like a laptop.
Well, almost. The SBC will still be a separate piece of hardware, whether connected by cables or by one of Elecrow’s PCB adapters. The result is OK for bench work, but especially in the case of the PCB adapter, not particularly rugged. Still, it’s a nice option and makes working on such boards convenient and cable-free.
What It Isn’t
Visually the CrowView note looks so much like a laptop that it bears repeating: this is not a laptop. There are no processing brains whatsoever inside. It’s a portable and rechargeable monitor, keyboard, mic, and speakers in a laptop form factor.
Also, it is not a laptop kit. It’s got all the right hardware to act like one, but there’s no way to truly securely or semi-permanently attach an SBC. Attaching an SBC like a Raspberry Pi 5 can be done with cables or one of Elecrow’s PCB adapters, but the result is more a convenience than something that would survive being loaded into a bag or backpack and carried around.
Use Cases, and Video Input Options
A device like this is handy for any situation that would require a spare monitor and keyboard, like configuring headless systems or working with development kits. An HDMI and USB cable are all that’s really needed to provide monitor and keyboard/touchpad functionality in this way, and the built-in rechargeable battery means it can power itself as well as attached hardware.
The USB-C port on the left is a 5 V output for exactly this purpose, but the one on the right side is a full-featured port that supports modes such as power delivery (PD) and DisplayPort video over USB-C. Devices that support video in this way include some mobile phones, and portable devices like Valve’s Steam Deck (shown here.)
The only catch for video over USB-C is that both the device and the cable must support it. The DisplayPort altmode is one of USB-C’s high-speed interfaces and requires the cable to have the right pairs connected, or it won’t work. (Since cables all look the same from the outside, this is where a USB cable tester comes in handy.)
The Electrow Note is rechargeable, light, and charges and handles just like a laptop. It’s far less bulky than a standalone monitor and keyboard/mouse. This makes it attractive for use on a crowded workbench, or in field work where portability is key.
Limitations and Quirks
In my testing of an early version of the device, I found a couple quirks that are worth keeping in mind.
One is that this device is a monitor and keyboard/mouse all in one, and they aren’t really completely independent devices. That is to say, if the monitor isn’t getting a useable video signal, the display goes to sleep and seems to take the keyboard and touchpad functionality with it.
For example, pressing CAPS LOCK won’t toggle the caps lock indicator light because the keyboard isn’t “awake” without a video signal. I was unable to use the device just as a USB keyboard/mouse and ignore plugging in the monitor. Similarly, with no valid input video signal functions like brightness adjustment or using the monitor’s OSD menu are inaccessible. (Input switching and battery level display do work, however.)
Related to the above, the interface for adjusting monitor functions is basic, and understanding how it works may save time and frustration. As with many laptops, the function key row doubles as device controls with F1 for video input selection, F5 and F6 adjusting brightness down and up, and so on. On the version I tested, the default configuration is to have the function key row act as monitor controls. To send a literal F1 keypress from the keyboard, one must press Fn+F1. It’s possible to swap this behavior, but the setting reverts at the next power cycle, which led to some head-scratching on my part while troubleshooting.
The CrowView Note’s interface — while functional — isn’t completely obvious at first. On a workbench, one might be plugging a device like this into hardware that may not be working as it should, and its quirks can compound troubleshooting headaches unless one knows what to expect.
Does It Have a Place On Your Workbench, Or In Your Next Project?
Tabletop space and storage space are at premiums for most of us. The CrowView Note is an attractive all-in-one alternative to separate devices, especially with its rechargeable battery. That it includes speaker and mic and can work as a USB power bank in a pinch is a nice touch.
Honestly, it is also giving me DIY cyberdeck build ideas. Monitor, keyboard, speaker, mic, touchpad, and a 5000 mAh battery with charging circuitry built-in? It’s not a bad bundle of hardware for $169 USD. Elecrow is currently accepting pre-orders for the CrowView Note via a crowdfunding campaign if you’re interested.
How often do you find yourself needing to break out a monitor and keyboard, and what’s your favorite solution? Do you see a device like this as a space-saving tool, or more the basis of a hardware project like a cyberdeck build? Could you or have you DIYed something like this on the cheap? Let us know in the comments.
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato al Cambridge Science Festival e ha suscitato grande interesse tra gli specialisti e il pubblico.
Lo sviluppo del reattore a fusione nucleare
Mencarini ha trascorso 18 mesi sviluppando e creando un’installazione per la generazione di neutroni. Secondo il giovane scienziato, la sua invenzione avrebbe dovuto creare le condizioni necessarie per la fusione nucleare. Tuttavia, a causa dei limiti del laboratorio scolastico, era impossibile raggiungere una pressione paragonabile a quella creata nelle profondità del Sole sotto l’influenza della gravità. Pertanto, Cesare ha utilizzato l’alta tensione per riscaldare gli atomi alla temperatura richiesta.
Il percorso non è stato agevole. Inizialmente, i funzionari universitari hanno espresso preoccupazione per la sicurezza dell’esperimento. Mencarini dovette fare molti sforzi per convincere gli insegnanti della fondatezza della sua idea. “All’inizio il college era preoccupato che questo progetto, che ho utilizzato anche per il mio EPQ, potesse essere pericoloso. Tuttavia, abbiamo effettuato una valutazione completa del rischio e il personale è stato di grande aiuto”, ha affermato il giovane fisico. Questo risultato non solo gli ha portato il voto più alto nel suo esame di livello A, ma gli ha anche aperto le porte al mondo della grande scienza.
Il preside del college, il dottor Julian Davies, ha definito il lavoro di Cesare “eccezionale” ed “estremamente emozionante“. Ha sottolineato l’importanza di dare agli studenti l’opportunità di lavorare su progetti che li interessano, oltre a studiare per gli esami. “Vogliamo insegnare loro ad essere coraggiosi, a correre dei rischi calcolati e a sviluppare progetti che si applichino a situazioni di vita reale“, ha detto Davis.
Le specifiche tecniche
Il reattore Mencarini ha generato plasma diversi mesi fa, a giugno. I dettagli tecnici dell’installazione sono impressionanti nella loro complessità. Il sistema è alimentato da una pompa principale Leybold Trivac E2, che consente una pressione massima di 8E-3 torr. Mencarini prevede inoltre di utilizzare la pompa turbomolecolare Pfeiffer TPH062 per la sintesi futura.
La griglia del reattore è collegata a un passante ad alta tensione valutato a 30 kV e collegato a un alimentatore Unilab da 5 kV. Ciò consente all’unità di essere attivata in un ambiente scolastico, poiché la corrente di uscita è limitata a 2 mA. Durante gli esperimenti Mencarini ha testato due diverse configurazioni di griglia.
Cesare Mencarini, originario dell’Italia, studia matematica, chimica e fisica. Ora sta progettando di studiare ingegneria, ma prima spera di lavorare presso il Centro per l’interfaccia e l’analisi dell’Università di Bristol.
I risultati di Mencarini non solo dimostrano le sue eccezionali capacità di hacking del ragazzi, ma aprono anche nuovi orizzonti nel campo della fisica e dell’energia nucleare. Il dottor Davis è fiducioso che Cesare avrà un impatto significativo sul settore energetico in futuro. Questo progetto costituisce un esempio stimolante di come i giovani talenti possono contribuire a risolvere i problemi energetici e climatici globali.
Il significato di Hacking
Come sempre abbiamo detto su queste pagine, “hacking” è una “capacità” e non un aggettivo negativo di una persona. Come in tutte le “capacità”, c’è chi la può usare a fin di bene o a fin di male.
Hacking significa superare un ostacolo con arte ingegno ed intelletto, significa innovare e abbraccia diverse discipline e non soltanto la sicurezza informatica,.ma anche la matematica, la musica e la Fisica.
Infatti la parola hacking deriva dal verbo inglese “to hack”, che significa “intaccare”, “sminuzzare”, ovvero vedere oltre, dove gli altri non sono riusciti a farlo.
L'articolo 17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking! proviene da il blog della sicurezza informatica.
Che liberale sei? Il test della Fondazione Luigi Einaudi
@Politica interna, europea e internazionale
Sei un liberale classico, un libertario o un liberal? O forse sei tutt’altro che liberale! Ti senti più conservatore o più progressista?
Si tratta di un divertissement, un gioco da fare da soli o in compagnia. Se siete in compagnia, vi darà uno spunto per dibattere, se siete soli, vi invoglierà a leggere un buon libro, a guardare un bel film, ad ascoltare una canzone indimenticabile
Politica interna, europea e internazionale reshared this.
De Gasperi: l’europeista che vinse perdendo
Settant’anni senza Alcide De Gasperi e dobbiamo stare attenti a non cedere anche noi alla tentazione di farne un santino o, al contrario, di demonizzarlo per i suoi errori.
Trentino, classe 1881, De Gasperi nacque quando ancora quelle terre erano irredente. Per questo motivo, la sua prima avventura politica fu al Parlamento di Vienna, dove venne eletto per rappresentare una realtà ribollente di rabbia e incerta sul proprio futuro. Fu in quegli anni, segnati anche dall’orrore del primo conflitto mondiale, che egli maturò quegli ideali europeisti che lo avrebbero indotto, tanti anni dopo, a immaginare per l’Italia un ruolo di primo piano nel contesto della nascente Comunità europea.
Politica interna, europea e internazionale reshared this.
Andy War
in reply to Andrea R. • • •Andrea R.
in reply to Andy War • •Con il tempo variabile l'acqua ha raggiunto i 65 gradi. In passato ho cotto carne a 80. Cominciando presto🙂
Andrea R.
in reply to Andrea R. • •Il progetto è partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola più scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29°). La patata a fianco delle melanzane era tosta ma cotta.