Salta al contenuto principale




Nuovo drone cinese? Cosa svela una foto satellitare…

[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di



This Week in Security: Crash your iPhone, Hack Your Site, and Bluetooth Woes


There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text …read more https://hackaday.com/2024/08/23/this-week-in-security-crash-your-iphone-hac

18450830

There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text containing just the word “reboot”. iOS has gotten in on the fun from time to time, and this time it’s ""::. Type the double quotes, a colon, and any other character, and Apple’s Springboard service crashes.

Another hacker dug in a bit, and realized that Springboard is trying to jump execution to a null pointer, leading to a crash. It’s very odd that user input breaks the query parser badly enough to jump to null like that. There are a couple interesting questions that we have to ask. Given that the crash trigger is quite flexible, "anything goes":x, is it possible to manipulate that function pointer to be something other than null? And perhaps more importantly, why is the code crashing, instead of an invalid address error as one would expect from a Pointer Authentication Code (PAC) violation? Regardless, the bug seems to be fixed in the latest iOS 18 builds.

Typing “”:: in various search bars (e.g. in Settings .app) on iOS, will cause a crash! ☠t.co/P4Ax0z9W9F (by: @)

….let's dig into why 🧵

— Patrick Wardle (@patrickwardle) August 21, 2024

OpenBMC


OpenBMC is something of a reference Baseboard Management Controller, and as such it’s the upstream for other implementations. And it has a fairly serious issue, in the slpd-lite service, which just happens to be installed and enabled by default. SLP is the Service Location Protocol, a service discovery protocol, which is something of a predecessor to Zeroconf. Slpd-lite has a pair of issues that result in trivial heap reads and writes, beyond the intended buffer.

The slpd-lite project patched the issues about a week after disclosure, back in May. In June, the patch and an advisory was applied to OpenBMC itself. Nice and speedy action. Now to get all the downstream vendors to apply it, too.

WordPress LightSpeed Falls to Weak Hash


The LightSpeed Cache plugin for WordPress does something really clever, but in a way that managed to allow admin authentication bypasses. To cache pages that a logged-in user would see, the plugin’s crawler simulates each user loading the site, and caches that. To protect that cache, a random string is generated. The problem is that this random generation is seeded using the current time, only the microsecond portion of the time. So one of only a million possible values. And while a million is a lot when talking about physical objects, it’s not nearly enough when talking about cryptography.

To log in as a user using this weak hash, an attacker only has to guess te proper user ID (usually 1 is an admin) and then hit the right hash value. Lightspeed hash released a fix, but this is a severe issue, and we should expect to see exploitation attempts — And that didn’t take long. This one could be nasty, as something like 3.5 million sites are still running the vulnerable version of the plugin. Wordfence has already blocked 48,500 in the first 24 hours of this attack being publicly known.

Insulin, Privacy, and Firewalls


[Remy] fron Greynoise Labs is on a bit of a crusade against insecure Bluetooth. And make no mistake, Bluetooth can be a problem. Case in point, the FDA has issued a recall on a particular insulin pump, because the iOS app could enter a crash loop, and the continual Bluetooth re-connections drained the device’s batteries. Battery drain may seem like a mild inconvenience, but apparently over 200 people have reported injuries as a result.

So in this push for more secure use of Bluetooth, [Remy] mined a collection of Android applications for Bluetooth UUIDs. Those are unique identifiers of what kind of device is advertising Bluetooth. With this new treasure trove of identifiers, it was only natural to write a Bluetooth UUID scanner. And this is where a bit of a bizarre coincidence took place. At the some moment [Remy] fired up this scanner, his local Internet access dropped. As a result, his Firewalla firewall started advertising a Bluetooth Low Energy interface. The database returned a hit, and [Remy] had the Android APK to look at.

The Firewalla scheme for authenticating that BLE interface was lacking, with a handful of possible issues, like only checking the first 8 characters of a UUID key. And once past that initial hurdle, further administration tasks are secured using a JSON Web Token. That token’s signing key was global for all Firewally devices, and trivially derived from either firmware or the Android APK. And that’s not even all, since there were also command injection issues over the same Bluetooth link. Firewalla has released version 1.979 to address these issues.

Moar Bluetooth


If that wasn’t enough Bluetooth, the Zero Day Initiative has us covered, with coverage of a pair of flaws in the Autel Maxicharger vehicle charging station. The first was a simple buffer overflow in the Bluetooth data handling, leading to possible Remote Code Execution (RCE). The second issue was the presence of “Backup credentials” in the firmware’s WiFi handling.

Bits and Bytes


“Insufficient sanitization” is not a feature you want in your microservices. Spring’s Cloud Dataflow is a tool to plug data flows in to various other applications. Before a recent patch fixed it, Dataflow was doing some basic checks on file uploads, like looking for nulls or empty files. The problem was some very simple path traversal attacks. Name a package name with ../../../poc, and while the service may throw an error, it still creates the files as requested. 2.11.3 has shipped with the fix, so time to update!

And speaking of bypasses, ingress-nginx has a validation bypass, allowing unauthorized access to Kubernetes clusters using that controller. Kubernetes supports annotations as a sort of metadata system, and ingress-nginx was failing to properly validate those annotations, which could then be used for command injection.

And finally, I think I’ve played this video game. Except this time, someone actually tried to hack himself out of existence. The FBI discovered that a criminal had not only used stolen social security numbers to commit fraud, he had gone so far as to register his own death in a Government system, using stolen credentials. It didn’t turn out so well, as he was discovered alive, and sentenced to jail time for the effort.



The Famous Computer Cafe Has Now Been Archived Online


You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a …read more https://hackaday.com/2024/08/23/the-famous-computer-cafe-has

18450253

You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a fan of The Famous Computer Cafe, you’re in luck! The beloved series has now been preserved on The Internet Archive!

18450255If you’re not familiar with the show, it was a radio program broadcast from 1983 to 1986. It was pumped out of a variety of radio stations in southern and central California in the period. The creators making sure to keep a copy of each episode in reel-to-reel tape format. For years, these tapes were tragically lost, until archivist [Kay Savetz] was able to recover some of them from a recent property sale. From there, a GoFundMe paid for digitization, and the show has been placed on The Internet Archive with the blessings of the original creators.

This is quite the cultural victory, particularly when you observe the list of guests on the show. Timothy Leary, Bill Gates, Jack Tramiel, and even Douglas Adams made appearances in the recovered recordings. Sadly, though, not all the tapes have been recovered. Episodes with Gene Roddenberry, Robert Moog, and Ray Bradbury are still lost to time.

If you fancy a listen, 53 episodes presently exist on the archive. Take a trip back in time and hear from some technological visionaries—and futurists—speaking their minds at the very beginning of the microcomputer era! If you find any particularly salient gems, don’t hesitate to drop them on the tip line.




Quattro caratteri mandano in crash l'iphone.

techcrunch.com/2024/08/21/typi…







Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi


@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine




OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni


@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo



Normativa e Gestione di un Data Breach


@Informatica (Italy e non Italy 😁)
Il 26 luglio 2024 l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato la “Guida alla notifica degli incidenti al CSIRT Italia”. Si tratta di un documento di 56 pagine che […]
L'articolo Normativa e Gestione di un Data Breach proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity




E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin

[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso



‼️The Times: Il sostegno dell'Ucraina ai ribelli dell'Africa occidentale si sta ritorcendo contro

⭕️ Dopo che il gruppo mercenario Wagner, sostenuto dal Cremlino, ha subito la sua ultima e più pesante sconfitta in Africa, in cui decine di russi sono stati uccisi in un'imboscata a luglio l'intelligence militare ucraina si è precipitata a rivendicarne il merito.
⭕️ Questa vanteria ora sembra una sconfitta simbolica per Kiev dato che le giunte di Burkina Faso, Mali e Niger hanno chiesto al Consiglio di Sicurezza dell'ONU di condannare il presunto sostegno dell'Ucraina ai gruppi ribelli nella regione del Sahel, nell'Africa occidentale, dove è di stanza Wagner.

❗Il Mali ha interrotto le relazioni diplomatiche con l’Ucraina all’inizio di questo mese in seguito ai commenti di un funzionario dell’intelligence militare ucraina secondo cui il gruppo separatista nel nord del Mali aveva ricevuto
“più che semplici informazioni per un attacco.

⭕Pochi giorni dopo, il governo militare del Niger ha fatto lo stesso in segno di solidarietà con il suo vicino, accusando l'Ucraina di sostenere il
"terrorismo internazionale".

📌Nella loro lettera al Consiglio di Sicurezza dell'ONU, i ministri degli Esteri di Mali, Niger e Burkina Faso chiedono di prevenire
“atti sovversivi
che minacciano la stabilità regionale e continentale.

⚠️I tre stati hanno evitato i loro tradizionali alleati regionali occidentali e africani da quando le loro giunte hanno preso il potere nel 2020, rivolgendosi a Mosca per ottenere sostegno militare contro un’insurrezione jihadista che ha devastato il Sahel.

⭕I diplomatici hanno confermato che la lettera, pubblicata per conto del "X gruppo" denominato "Alleanza degli Stati del Sahel", che comprende Burkina Faso, Mali e Niger, è stata distribuita a 15 membri del consiglio.
❌L'Ucraina non ha commentato la lettera, ma ha precedentemente affermato che non vi sono prove del suo ruolo nel sostenere i ribelli in Mali. Ciò contraddice le parole del portavoce della GUR, Andrei Yusov, che ha annunciato la partecipazione del dipartimento ad
un’operazione riuscita contro i criminali di guerra russi”.
⭕Il Ministro degli Affari Esteri dell'Ucraina, Dmitry Kuleba, ha recentemente compiuto il suo quarto viaggio diplomatico nel continente. Ora sarà necessario uno sforzo ancora maggiore. Il blocco regionale dell’Africa occidentale, ECOWAS, che ha condannato i colpi di stato militari in Burkina Faso, Niger e Mali, ha rivolto il proprio rimprovero all’Ucraina dopo l’incidente in Mali.

▪️ECOWAS ha espresso la sua
“forte disapprovazione e forte condanna per qualsiasi interferenza esterna negli affari della regione che possa rappresentare una minaccia per la pace e la sicurezza dell'Africa occidentale, nonché qualsiasi tentativo volto a coinvolgere la regione negli attuali confronti geopolitici."
💢💢💢
https://t.me/radio28tv



A Simple Guide to RF PCB Design


[Hans Rosenberg] knows a thing or two about RF PCB design and has provided a three-part video demonstration of some solid rules of thumb. We will cover the first part …read more https://hackaday.com/2024/08/23/a-simple-guide-to-rf-pcb-design/

18442249

[Hans Rosenberg] knows a thing or two about RF PCB design and has provided a three-part video demonstration of some solid rules of thumb. We will cover the first part here, and leave the other two for the more interested readers!

The design process begins with a schematic diagram, assuming ideal conductors. Advanced software tools can extract the resistive, inductive, and capacitive elements of the physical wiring to create a parasitic model that can be compared to the desired schematic. The RF designer’s task is to optimize the layout to minimize differences and achieve the best performance to meet the design goals. However, what do you do when you don’t have access to such software?

[Hans] explains that at low frequencies, return current flows through all paths, with the lowest resistance path taking most of the current. At higher frequencies, the lowest inductance path carries all the current. In real designs, a ground plane is used instead of an explicit return trace for the lowest possible impedance.
18442251You really wouldn’t design an RF circuit like this.
[Hans] shows the effect of interrupting the signal return path on a physical test PCB. The result is pretty bad, with the current forced to detour around the hole in the ground plane. A nanoVNA shows a -20 dB drop at 4 GHz, where the ground plane has effectively become an antenna. Energy will be radiated out, causing signal loss, but worse, it will create an EMC hazard with an unintended transmission.

Additionally, this creates an EMC susceptibility, making the situation worse. Placing a solder blob to bridge the gap directly under the signal trace is all that’s required to make it a continuous straight path again, and the performance is restored.

Floating planes are also an issue in RF designs, causing signal resonance and losses. One solution is to pull back the planes near the signal or stitch them to the ground plane with vias placed closely on either side of the signal trace. However, such stitching may slightly affect transmission line impedance and require tweaking the design a little. The next two parts of the series expand on this, hammering home the importance of good ground plane design. These are definitely worth a watch!

PCB design is as much art as science, and we’ve discussed this subject a lot. Here’s our simple guide to rocking RF PCB designs. There’s also a lot of devil in that detail, for example when understanding edge-launch SMA connectors.

youtube.com/embed/EEb_0dja8tE?…

youtube.com/embed/xhuHAhIKWoM?…

youtube.com/embed/nsDzvE8TeQo?…



Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste


Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L’azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe diventarne parte. Secondo XiaomiTime, HyperOS 2.0

Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L’azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe diventarne parte.

Secondo XiaomiTime, HyperOS 2.0 conterrà probabilmente una funzionalità che consentirà ai dispositivi supportati di rilevare telecamere nascoste utilizzando segnali di rete locale wireless (WLAN). Questa funzionalità, ad esempio, può essere utile per i viaggiatori che spesso si fermano in luoghi sconosciuti.

Sembra che con questa funzione gli utenti dei telefoni Xiaomi saranno in grado di identificare i dispositivi sospetti connessi alla rete Wi-Fi locale. A giudicare dagli screenshot presentati, puoi cercare dispositivi nascosti con un solo tocco.
18442227
Si ritiene che la nuova funzionalità sia ispirata da Ingram, un programma Python che sembra rilevare le telecamere vulnerabili.

L'articolo Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste proviene da il blog della sicurezza informatica.

Pietro395 🇮🇹 reshared this.



IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime


La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell’ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha recentemente attraversato un periodo di stagnaz

La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell’ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha recentemente attraversato un periodo di stagnazione e inefficienza sotto la precedente amministrazione. L’arrivo di IntelBroker come nuovo proprietario promette di rinnovare e rafforzare la piattaforma, portando con sé una gestione più attiva e coinvolta.
18440119
Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante nel gruppo di hackerCyberniggers“, ed è attivo sia nelle categorie di hacktivismo che nella criminalità informatica, soprattutto come Inital Access Broker (IaB).

Come accennato in precedenza, in prima linea tra CyberNiggers è un membro di lunga esperienza nell’orchestrazione di attacchi informatici di alto profilo. Operando come Initial Access Broker (IaB), IntelBroker è specializzato nell’identificazione e nella vendita dell’accesso ai sistemi compromessi, aprendo la strada a varie attività dannose.

Nonostante l’identità collettiva dei CyberNiggers, IntelBroker si distingue come attore di minacce individuali. Questa distinzione solleva interrogativi sulla portata delle loro capacità e sulle motivazioni che guidano i loro sforzi individuali.

Stato di BreachForums sotto la precedente amministrazione


BreachForums, storicamente riconosciuto come uno dei principali punti di riferimento per la comunità del cybercrime, ha subito un progressivo declino a causa della gestione inefficace del precedente proprietario. Le principali criticità riscontrate includevano:

  • Assenza di leadership: Il precedente amministratore era spesso assente, provocando ritardi significativi nella risoluzione di controversie tra utenti e nella gestione delle richieste tecniche e operative del sito.
  • Mancanza di intervento tempestivo: La scarsa presenza amministrativa ha portato a un accumulo di problemi non risolti, che hanno minato la fiducia degli utenti e compromesso l’efficacia operativa del forum.
  • Stagnazione della comunità: A causa della gestione inefficace, il forum ha registrato un calo nell’attività e nell’afflusso di nuovi membri, portando a una perdita di slancio all’interno della comunità.


L’avvento di IntelBroker: Una leadership rinnovata


L’ingresso di IntelBroker come nuovo proprietario e amministratore rappresenta un punto di svolta per BreachForums. Le caratteristiche distintive della sua leadership includono:

  • Coinvolgimento attivo: IntelBroker è noto per il suo approccio diretto e partecipativo nella gestione della comunità. La sua presenza costante e il suo impegno attivo sono stati accolti positivamente dagli utenti, che vedono in lui una figura capace di riportare ordine e disciplina al forum.
  • Reputazione consolidata: IntelBroker gode di un alto livello di rispetto e fiducia all’interno della comunità. Questo elemento è cruciale per garantire un ambiente sicuro e stabile, soprattutto in un contesto come quello del cybercrime, dove la credibilità del leader è fondamentale.
  • Focus sulla sicurezza e sull’integrità: La gestione di IntelBroker si preannuncia orientata a mantenere elevati standard di sicurezza e integrità del forum, elementi essenziali per il successo e la longevità della piattaforma.

Prospettive future per BreachForums


Con IntelBroker al timone, BreachForums si prepara a entrare in una nuova fase di sviluppo. Le aspettative per il futuro includono:

  • Rinnovata crescita della comunità: Si prevede un aumento delle attività e dell’afflusso di nuovi membri, grazie alla ritrovata fiducia nella gestione del forum.
  • Miglioramento della governance: Con una leadership più attiva e responsabile, il forum dovrebbe vedere un miglioramento nella gestione delle controversie e delle operazioni quotidiane, portando a una maggiore soddisfazione degli utenti.
  • Rafforzamento della posizione nel cyber underground: La nuova amministrazione potrebbe consolidare la posizione di BreachForums come piattaforma leader per il cybercrime, attirando un numero crescente di utenti e risorse.


Conclusione


L’acquisizione di BreachForums da parte di IntelBroker rappresenta un’opportunità di rinascita per la piattaforma. Con una gestione più dinamica e attenta, il forum è destinato a recuperare la vitalità perduta e a consolidare il suo ruolo nel panorama del cybercrime.

La comunità osserva con interesse i primi passi di IntelBroker nella sua nuova veste di leader, consapevole che da questa transizione dipenderà il futuro del forum.

L'articolo IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime proviene da il blog della sicurezza informatica.



5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache


Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed ​​Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito. Il bug colpisce potenzialmente più di 5 milioni di siti che utilizzano questo

Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed ​​Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito.

Il bug colpisce potenzialmente più di 5 milioni di siti che utilizzano questo plugin. Anche Wordfence si è unito al rapporto di PatchStack e ha emesso il proprio avviso sulla vulnerabilità.

LiteSpeed ​​​​Cache è un popolare plug-in di memorizzazione nella cache per WordPress con oltre 5 milioni di installazioni attive.

L’errore riguarda tutte le versioni del plugin fino alla versione 6.4 inclusa, il cui aggiornamento è stato rilasciato il 13 agosto. Si consiglia vivamente agli utenti di aggiornare il plug-in all’ultima versione (6.4.1) il prima possibile per evitare potenziali attacchi.

La vulnerabilità relativa all’elevazione dei privilegi CVE-2024-28000 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di ottenere l’accesso a livello di amministratore, il che rende possibile scaricare e installare plug-in dannosi. Un criminale informatico può falsificare un ID utente e accedere come amministratore utilizzando l’API REST /wp-json/wp/v2/users. Tali azioni portano al pieno controllo del sito vulnerabile.

Il problema è che la funzione di simulazione utente nel plugin utilizza un hash debole. Questo hash viene generato in base a un numero casuale, facile da prevedere poiché dipende dal tempo con una precisione di un microsecondo. Di conseguenza, ci sono solo un milione di possibili valori hash. Inoltre, il generatore di numeri casuali non è crittograficamente sicuro e l’hash non è protetto da misure aggiuntive come il salting o il collegamento a una richiesta o a un utente specifico.

Vale la pena notare che la vulnerabilità non può essere sfruttata sui siti WordPress che funzionano sulla piattaforma Windows, poiché la funzione di generazione dell’hash dipende dal metodo PHP sys_getloadavg(), che non è implementato su Windows.

L'articolo 5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache proviene da il blog della sicurezza informatica.



@ a new alpha has just been released! 🦝🎉🦝 This one contains – finally – the possibility to manage your circles (both to see customized timelines in the home screen and to use them as post visibility specification), plus some more options to change font scale and URL opening mode, several layout improvements, haptic feedback for actions, and under the hood optimizations. Please let me know what you think about it!

#friendica #friendicadev #androidapp #androiddev #opensouce #kotlin #kmp #compose #livefasteattrash

RaccoonForFriendica reshared this.



Appoggiare, (a comodo), chi fa attentati è normalità nell'occidente.

Russia: arrestate tre spie ucraine, pianificavano attentati in Crimea - Agenzia Nova
agenzianova.com/news/russia-ar…



La mafia UE non vuole rivali.

L'UE minaccia Elon Musk: se non attua censura dovrà dire addio a X in Eu...
youtube.com/watch?v=r6R_gp1nh1…



ARRESTATO IN SLOVENIA LATITANTE ITALIANO. FONDAMENTALE LA COLLABORAZIONE TRA DIVERSI PAESI ED ORGANIZZAZIONI DI POLIZIA INTERNAZIONALE


Immagine/foto

È durata pochi mesi la latitanza di Salvatore Roberto Perricciolo, l’ultimo di un presunto sodalizio criminale di sedici persone di diverse nazionalità, condannate in via definitiva con la conferma in Cassazione della condanna della Corte d’Appello di Perugia dell’ottobre 2022.
L’uomo, quarantaquattro anni, di origine calabrese, latitante alla vigilia della sentenza di condanna emessa dalla Corte di Cassazione il 13 febbraio di quest’anno, è stato arresto a Capodistria, in Slovenia, dove si era rifugiato. La pena inflitta ammonta a 21 anni di reclusione, con una pena residua da scontare di circa quindici anni.

L’arresto è stato eseguito al culmine di una capillare e complessa attività investigativa coordinata dal Procuratore Generale di Perugia, in collaborazione con il Nucleo Investigativo dei Carabinieri di Fermo, l’Ufficio interforze di Polizia Giudiziaria alle dirette dipendenze dello stesso Procuratore Generale, e il Raggruppamento Operativo Speciale dei Carabinieri di Ancona.

L’operazione ha avuto carattere internazionale e ha interessato diversi Paesi europei, con la collaborazione di uffici inquirenti stranieri, in particolare con la Procura di Capodistria ed anche con l’Agenzia dell’Unione europea per la cooperazione giudiziaria penale (Eurojust) e S.i.r.e.ne (Supplementary Information Request at the National Entry) che funge da centro nazionale di contatto per lo scambio di informazioni supplementari.

Immagine/foto

Salvatore Roberto Perricciolo era residente da anni nel Fermano, condannato in via definitiva per diversi reati, è stato riconosciuto al vertice di un’associazione per delinquere dedita all’acquisto, al trasporto e alla successiva rivendita di svariati chili di cocaina nelle province di Macerata, Ancona e Fermo. In tale contesto si è reso inoltre responsabile di ulteriori delitti, tra i quali reati contro il patrimonio, rapine, in particolare ai danni di spacciatori; truffe, appropriazioni indebite, falsi documentali per acquisire illegalmente autovetture da commercializzare, estorsioni, sia ai danni degli acquirenti di droga inadempienti che verso terzi, detenzione illecita di armi e munizioni, fino al sequestro di persona, lesioni e violenza privata. In alcuni casi è stato sorpreso in luoghi pubblici in possesso di mitra e pistole. Con altro procedimento, attualmente pendente presso la Corte di Appello di Perugia, in ordine alla sola rideterminazione della pena, lo stesso è stato ritenuto responsabile di reati di natura mafiosa.

L’arresto, effettuato in territorio sloveno da personale della polizia criminale slovena in coordinamento con personale del Ros di Ancona è stato possibile grazie ad una intensa attività tecnica di acquisizione di numerosi tabulati telefonici, intercettazioni telefoniche e ambientali, oltre che pedinamenti. Il latitante è ora in attesa di essere estradato in Italia.

#Armadeicarabinieri



El sur global le pasa por encima a EEUU y sus aliados - 22.08.2024, Sputnik Mundo
noticiaslatam.lat/20240822/el-…


Davide Scifo su X: "Grande intervento di Marco Rizzo ( Democrazia Sovrana e Popolare ) su Kamala Harris, covid e guerra. "Kamala Harris prima veniva considerata un idiota" "Il covid è scomparso perchè è arrivata la guerra". "Hanno sostituito i virologi con gli esperti di geopolitica." "I politici https://t.co/qesUe2a06C" / X
https://x.com/strange_days_82/status/1826534774820774189


Portable PS4 Is Easier To Move Than A Regular One


The PlayStation 4 was a popular enough console, but it was a home console. If you wanted to play at a friend’s house, you had to unplug all your cables …read more https://hackaday.com/2024/08/22/portable-ps4-is-easier-to-move-than-a-regular-one/

18438142

The PlayStation 4 was a popular enough console, but it was a home console. If you wanted to play at a friend’s house, you had to unplug all your cables and haul the whole lot over there. Unless, that is, you built something along the lines of [Rudd van Falier]’s Portable GameStation.

It’s not a super-complicated build, but it is a well-executed one. It combines laser cut acrylic with 3D-printed brackets to produce a housing that looks clean, sharp, and of almost commercial quality. That’s the benefit of laser-cutting—it avoids all the ugly problems of layer lines. From there, [Rudd] simply set about stuffing the PS4 motherboard inside, along with placing the relevant ports and vents in the housing where needed. A screen with inbuilt speakers was then attached to complete the build. The one thing it’s missing is a set of batteries for playing it on the bus. This thing needs mains power to run.

We’d love to see [Rudd] take another stab at the concept, making it fully independent from cables. It’s definitely possible. Who wouldn’t want to play some Persona 5 Royal on the train, anyway? Video after the break.

youtube.com/embed/5GN1kxtK0ps?…



A Gaza, gli operatori umanitari di fronte al fallimento morale degli Stati


@Notizie dall'Italia e dal mondo
Gli errori si ripetono, come se dal conflitto in Iraq non si fosse appresa alcuna lezione sugli effetti catastrofici dell'assoggettamento dei principi umanitari al cinismo della logica politica
L'articolo A Gaza, gli operatori umanitari di fronte al



Elon Musk’s Brat Summer


Charli XCX’s new album has made waves worldwide with its ravey beats and bold lyrics. And who better than Elon Musk to embody the fearless “brat” attitude?


euractiv.com/section/digital/p…



Oggi la finanza investite oltre 4mila miliardi di dollari in fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Sono oltre 7.500 gli investitori che risultano in possesso di obbligazioni e azioni di società che gestiscono combustibili fossili
L'articolo Oggi la finanza investite oltre 4mila miliardi di dollari in fossili valori.it/finanza-4mila-miliar…



Wardriving Tools In The Modern Era


When WiFi first came out, it was a super exciting time. The technology was new, and quite a bit less secure back then—particularly if not configured properly. That gave rise …read more https://hackaday.com/2024/08/22/wardriving-tools-in-the-modern-era/

18436901

When WiFi first came out, it was a super exciting time. The technology was new, and quite a bit less secure back then—particularly if not configured properly. That gave rise to the practice of wardriving—driving around with a computer, looking for unsecured networks, often just for the fun of it. [Simon] has been examining this classic practice from a modern perspective.

He’s been at the game for a long time—from back in the days when you might head out with a thick old laptop, a bunch of PCMCIA cards, and dangly antennas. It’s much more advanced these days, given we’ve got WiFi on all different bands and Bluetooth devices to consider to boot. Heck, even Zigbee, if you’re hunting down a rogue house full of Internet of Things gadgets.

Today, when he’s out researching the wireless landscape, he uses devices like the Flipper Zero, the Raspberry Pi, and a Google Pixel 5 running the WiGLE WiFi Wardriving app. [Simon] notes that the latter is the easiest way to get started if you’ve got an Android phone. Beyond that, there’s software and hardware out there these days that can do amazing things compared to the simple rigs of yesteryear.

If you’re out looking for free internet these days, wardriving might be a bit pointless given it’s available in practically every public building you visit. But if you’re a wireless security researcher, or just curious about what your own home setup is putting out, it might be worth looking at these tools! Happy hunting.



Second Human Neuralink Brain Implant Recipient Uses It For CAD and Videogaming


As Neuralink works towards getting its brain-computer interface technology approved for general use, it now has two human patients who have received the experimental implant. The second patient, [Alex], received …read more https://hackaday.com/2024/08/22

18433991

As Neuralink works towards getting its brain-computer interface technology approved for general use, it now has two human patients who have received the experimental implant. The second patient, [Alex], received the implant in July of 2024 and is said to be doing well, being able to play games like Counter Strike 2 without using his old mouth-operated controller. He’s also creating designs in Fusion 360 to have them 3D printed.

This positive news comes after the first patient ([Noland Arbaugh]) suffered major issues with his implant, with only 10-15% of the electrodes still working after receiving the implant in January. The issue of electrode threads retracting was apparently a known issue years prior already.

We analyzed Neuralink’s claims back in 2019, when its founder – [Elon Musk] – was painting lofty goals for the implant, including reading and writing of brains, integration with AIs and much more. Since that time Neuralink has been mostly in the news for the many test animals which it euthanized during its test campaign prior to embarking on its first human test subjects.

There also appears a continuing issue with transmitting the noisy data from the electrodes, as it is far more data than can be transmitted wirelessly. To solve this seemingly impossible problem, Neuralink has now turned to the public with its Neuralink Compression Challenge to have someone make a miraculous lossless compression algorithm for it.

With still many challenges ahead, it ought to be clear that it will take many more years before Neuralink’s implant is ready for prime-time, but so far at least it seems to at least make life easier for two human patients.

youtube.com/embed/X7OpjB_8sHQ?…




🔁 The Future of Social is Here: a Show and Tell: Lemmy, PieFed & Mbin sono al centro del quarto numero della newsletter di @Elena Rossini ✏️✨📸 feddit.i...

The Future of Social is Here: a Show and Tell: Lemmy, PieFed & Mbin sono al centro del quarto numero della newsletter di @Elena Rossini ✏️✨📸
feddit.it/post/10303747

Il nuovo post di notizie è su feddit.



Eh! Ma loro sono quelli bravi...

La ONU expresa la preocupación por el uso de armas nucleares en la nueva estrategia de EEUU - 21.08.2024, Sputnik Mundo
noticiaslatam.lat/20240821/onu…



La Russia offrirà asilo a tutte le persone "stanche dell'incubo neoliberista globale" - L'INDIPENDENTE
lindipendente.online/2024/08/2…


You Can 3D Print Yourself Some Simple Magnetic Switches


Permanent magnets aren’t typically switchable. They’re always doing their magnet thing. However, if you align them with a bunch of other magnets in just the right way, you can create a …read more https://hackaday.com/2024/08/22/you-can-3d-print-yourself-

18430779

Permanent magnets aren’t typically switchable. They’re always doing their magnet thing. However, if you align them with a bunch of other magnets in just the right way, you can create a permanent magnet that you can effectively switch on and off. [Andrew Klein] has done just that with his 3D-printed magnetic switch design.

The concept is simple enough. The design consists of a 3D-printed housing in two parts, top and bottom. When set into one orientation, the housing holds two arrays of magnets in opposite orientations. This effectively cancels out their magnetic fields and allows you to move the assembly around as if it’s pretty much not magnetic at all. However, rotate the device to its alternative orientation, and the magnets poles are aligned. This effectively combines their magnetic fields and makes the assembly act as one big large magnet.

These devices are useful if you want to create magnetic clamps or fixtures that can be attached and detached at will from ferrous surfaces. Being able to effectively “switch the magnet off” is much easier than trying to wrench a powerful magnet from a metal plate, after all.

You can do something similar with electromagnetic techniques, too! Video after the break.

youtube.com/embed/n9tZIFfM14o?…



Stasera ho mangiato per la prima (e sospetto ultima) volta la Sauerfleisch. Fatta in casa con tutti i crismi, per carità, ma insieme al Weißwurst è la cosa più tedesca che abbia mangiato fin'ora.

Non so se vi è mai capitata la cosa dissociante per cui riconoscete che un alimento sia buono, ma il suo aspetto e la sua consistenza sono così repellenti che fate fatica mangiarlo.

Ecco.

Non vi spoilero la sorpresa (?), se siete curiosi guglatela.

#Deutschland #sauerfleisch #cibo



A Cheap DIY PLC Based on the Atmega328P


If you’re running a big factory, you’ve probably got a massively expensive contract with a major programmable logic controller (PLC) manufacturer. One shudders to think about the cost of the …read more https://hackaday.com/2024/08/22/a-cheap-diy-plc-base

18429594

If you’re running a big factory, you’ve probably got a massively expensive contract with a major programmable logic controller (PLC) manufacturer. One shudders to think about the cost of the service subscription on that one. If you’re working on a smaller scale, though, you might consider a DIY PLC like this one from [Mr Innovative.]

PLCs are rarely cutting-edge; instead, they’re about reliability and compliance with common industry standards. To that end, this design features the ATmega328P. Few other microcontrollers are as well understood or trusted as that one. The device is compatible with RS232 and RS485 and will run off 24 VDC, both of which you would find in a typical industrial environment. It offers 24 V digital inputs and outputs, as well as analog inputs and outputs from 0 to 10 V. [Mr Innovative] demonstrates it by hooking up a DWIN human-machine interface (HMI) for, well… human interaction, and a variable frequency drive to run a motor.

If you want to run a basic industrial-lite system but can’t afford the real industrial price tag, you might enjoy tinkering around at this level first. It could be a great way to get a simple project up and running without breaking the bank. Video after the break.

youtube.com/embed/gCmLq-S2bcE?…