Salta al contenuto principale




RFK Jr. afferma che il Partito Democratico "è diventato il partito della guerra, della censura, della corruzione, delle grandi aziende farmaceutiche, delle grandi aziende tecnologiche, dei grandi soldi".

Praticamente uguale al partito democratico italiano.



Gli attacchi aerei israeliani prendono di mira la Siria.

Fonte militare siriana: il nemico israeliano ha condotto un'aggressione aerea dalla direzione del Libano settentrionale, prendendo di mira diversi siti nella regione centrale. I nostri mezzi di difesa aerea hanno abbattuto alcuni missili.

L'aggressione ha portato al ferimento di sette civili.

In questo caso non si parla mai di aggressore e aggredito.



Security Weekly: nuove linee guida e minacce cyber 19-23 agosto


Buon sabato e ben ritrovato caro cyber User.

Eccoci al nostro appuntamento settimanale con gli aggiornamenti più rilevanti dal mondo della sicurezza informatica! Questa settimana ci sono stati importanti sviluppi, dalle nuove linee guida per il monitoraggio e la rilevazione delle minacce alla comparsa di sofisticate campagne di attacco. Esaminiamo insieme i principali eventi.

Linee guida globali per la rilevazione delle minacce


Più di una dozzina di autorità cyber a livello globale hanno approvato nuove linee guida per stabilire standard di base per il logging e la rilevazione delle minacce. Queste linee guida sono state sviluppate per contrastare l'aumento delle tecniche di attacco che sfruttano strumenti già presenti sui sistemi bersaglio, note come "living off the land". Tra le organizzazioni coinvolte ci sono l'ACSC e la CISA, che sottolineano l'importanza di monitorare attentamente le modifiche critiche al software per prevenire incidenti come l'attacco a SolarWinds e l'hack al Colonial Pipeline.

Cyber Resilience Audit del NCSC


Il National Cyber Security Centre (NCSC) del Regno Unito ha lanciato un nuovo Cyber Resilience Audit per aiutare le organizzazioni a valutare la propria resilienza contro le minacce informatiche. Questo audit fornisce un approccio strutturato per valutare le pratiche di cybersecurity e identificare aree di miglioramento. L'iniziativa fa parte degli sforzi continui del NCSC per rafforzare la resilienza informatica del Regno Unito e sostenere le aziende nel proteggere le loro operazioni contro i crescenti rischi cyber.

Nuovo progetto pilota per la cybersecurity nel settore dell'assistenza sociale


Nella regione del North East e dello Yorkshire, è stato annunciato un finanziamento per un nuovo progetto pilota di cybersecurity rivolto ai fornitori di assistenza sociale. Il progetto, una collaborazione tra il North East Business Resilience Centre e l'NHS England, fornirà servizi e formazione cyber gratuiti per aiutare a contrastare le minacce informatiche nel settore dell'assistenza sociale, un settore particolarmente vulnerabile agli attacchi informatici.

Proposte di aggiornamento degli standard di cybersecurity per l'aviazione


La Federal Aviation Administration (FAA) degli Stati Uniti ha proposto aggiornamenti agli standard di cybersecurity per i futuri aeromobili e attrezzature critiche. In risposta alla crescente connettività delle apparecchiature di volo alle reti dati, le nuove normative richiederebbero ai richiedenti l'approvazione del design di condurre analisi del rischio di sicurezza e mitigare eventuali vulnerabilità individuate. L'obiettivo della FAA è standardizzare i criteri per affrontare le minacce di cybersecurity, riducendo al contempo i costi e i tempi di certificazione.

Campagne di attacco sofisticate: Malware, phishing e RAT


Un'ondata di campagne di attacco sofisticate ha fatto emergere nuove minacce. I ricercatori di ESET hanno scoperto un malware Android chiamato NGate, utilizzato per clonare carte di pagamento e facilitare prelievi non autorizzati dai conti di clienti bancari cechi. Nel frattempo, un gruppo pro-russo sta diffondendo malware sotto forma di false informazioni sull'Ucraina, mentre il gruppo nordcoreano Lazarus ha evoluto il suo malware BeaverTail per colpire chi cerca lavoro, ampliando la sua portata sia su macOS che su Windows.

Vulnerabilità emergenti e nuovi attacchi su larga scala


La sicurezza del web e dei dispositivi rimane al centro delle preoccupazioni. Recentemente, Cisco Talos ha identificato un nuovo RAT sviluppato dalla Corea del Nord, chiamato MoonPeak, mentre Google ha patchato una vulnerabilità zero-day critica in Chrome, che era già stata sfruttata dagli attaccanti. Inoltre, Symantec ha rivelato un nuovo backdoor furtivo, Msupedge, utilizzato in un attacco contro un'università taiwanese, che sfrutta una grave vulnerabilità in PHP.

😋 FunFact


CSS ha finalmente inserito il supporto completo all’allineamento centrato sui div. Il supporto è arrivato da poco e i browser non sono ancora tutti completamente supportati, quindi gli effetti potrebbero ancora non vedersi. Qui una lista completa degli attuali supporti.

Infine


Le minacce informatiche continuano a evolversi, con attacchi sempre più sofisticati e mirati a infrastrutture critiche e utenti finali. Le nuove linee guida e iniziative globali mirano a rafforzare la resilienza e a migliorare la capacità di rilevamento delle minacce, mentre le scoperte di nuove vulnerabilità ci ricordano l'importanza di mantenere una vigilanza costante e di adottare le migliori pratiche di cybersecurity.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



L’Italia è l’unica nell’Ue a spendere di più in interessi sul debito che in istruzione | Pagella Politica
pagellapolitica.it/articoli/it…


A Game of Snake on a LEGO Mechanical Computer


Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as …read more https://hackaday.com/2024/08/23/a-game-of-snake-on-a-lego-mechanical-co

18468072

Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as cool as it sounds.

Mind you, it’s a little hard to grok how this whole contraption works, which has been in the works for a while, but we’ll try to summarize as best we can. The most important aspect of this build is that there are no electronics at all — everything is done with mechanical linkages, with some Technics pneumatic components and a couple of electric motors to provide the oomph. The three main components are the input section, which consists of a two-axis joystick, a tail buffer, which keeps track of the length of the snake’s tail as gameplay progresses, and the largest component, the 16×16 display.

The joystick translates user inputs into pneumatic signals which pass through a mechanical filtering unit that prevents the head of the snake from doubling back on itself. The filtered inputs then pass into the screen reader, a complex device that probes the status of a given pixel on the display and determines the status of the snake’s head. If it touches a snake pixel, the game’s over. Hitting a blank pixel moves the head of the snake by one and takes one pixel off the end, while a food pixel extends the snake’s length.

Keeping track of the length of the snake is the job of the buffer, which uses Technics tank tracks and levers. Setting a one is done by flipping the lever to one side as it passes under the write head; a read head further down the track senses which way the lever is flipped and translates it into a pneumatic signal. The buffer has four channels, one for each possible direction the snake’s head could be moving. The signals drive a screen writer, which moves a pyramidal follower across a series of push-rods that flip the corresponding pixel on the display to show the proper icon. Simplicity itself? No, but the video below will make things a lot clearer.

It doesn’t look like [Ozzie] is quite done with this game, as he doesn’t show any actual gameplay yet. We’d love to see and hear that — we suspect it’ll make quite a racket. We’ll be keeping an eye out for this one, but while we wait, check out this rope braiding machine or watch Lego break steel.

youtube.com/embed/Ux_brSrV9-g?…

Thanks to [Hari Wiguna] for spotting this one for us.



Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito

In questo senso è simile alla piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020

Nel programma democratico del 2024 c…



Arrestati in Argentina gli hacker russi che riciclano milioni di dollari per Lazarus

La polizia federale argentina (PFA) ha arrestato a Buenos Aires un cittadino russo di 29 anni, accusato di riciclaggio di denaro in relazione ai proventi in criptov…



I CEO di Meta e Spotify rosicano per la regolamentazione dell'intelligenza artificiale nell'UE

"Nel breve termine, ritardare l'uso di dati che vengono usati di routine in altre regioni significa che i modelli di intelligenza artificiale più potenti …

RFanciola reshared this.



You Can Get A Precision Instrument-Guided Landing Even In Antarctica


Traditional airports spend big money to install instrument landing systems (ILS) to guide planes in safely. In places like Antarctica, though, it’s simply not possible to permanently install a massive …read more https://hackaday.com/2024/08/23/you-can-ge

18465575

Traditional airports spend big money to install instrument landing systems (ILS) to guide planes in safely. In places like Antarctica, though, it’s simply not possible to permanently install a massive antenna array for localization, particularly with all the ice shifting about on the regular. As covered by Flightradar24, the solution to this is to use a transponder landing system (TLS) instead.
18465577Comparatively compact! Credit: ANPC
A TLS tracks planes by using multilateration—basically, transponder signals are picked up by multiple antennas and the time delays are used to figure out the position of the aircraft. It then sends the guidance signals a plane would normally expect to receive from an ILS transmitter array, for horizontal and vertical guidance. These signals appear to the plane to be coming from antennas located as per a typical ILS array, with the TLS able to generate signals from ‘virtual emanation points” as needed. This allows the TLS to generate different landing approaches to suit different planes and conditions. From the pilot and aircraft side, it’s all perfectly transparent.

In Antarctica’s McMurdo station, landings are handled by a TLS system that barely takes up more space than a single shipping crate. The system can be set up in just a few hours, unlike a traditional ILS which takes significant installation work spanning weeks or months at best. At the moment, though, the landing strip at McMurdo is stable enough that the system only needs periodic realignment every three years or so.

You might assume that if you’re approaching Antarctica by plane, everything would be on manual. However, the creature comforts of modern airports are available even at one of the the most southerly airports on Earth!



Creating Customized Diffraction Lenses For Lasers


[The Thought Emporium] has been fascinated by holograms for a long time, and in all sorts of different ways. His ultimate goal right now is to work up to creating …read more https://hackaday.com/2024/08/23/creating-customized-diffraction-lenses-for-laser

18465504

[The Thought Emporium] has been fascinated by holograms for a long time, and in all sorts of different ways. His ultimate goal right now is to work up to creating holograms using chocolate, but along the way he’s found another interesting way to manipulate light. Using specialized diffraction gratings, a laser, and a few lines of code, he explores a unique way of projecting hologram-like images on his path to the chocolate hologram.

There’s a lot of background that [The Thought Emporium] has to go through before explaining how this project actually works. Briefly, this is a type of “transmission hologram” that doesn’t use a physical object as a model. Instead, it uses diffraction gratings, which are materials which are shaped to light apart in specific ways. After some discussion he demonstrates creating diffraction gratings using film. Certain diffraction patterns, including blocking all of the light source, can actually be used as a lens as the light bends around the blockage into the center of the shadow where there can be focal points. From there, a special diffraction lens can be built.

The diffraction lens can be shaped into any pattern with a small amount of computer code to compute the diffraction pattern for a given image. Then it’s transferred to film and when a laser is pointed at it, the image appears on the projected surface. Diffraction gratings like these have a number of other uses as well; the video also shows a specific pattern being used to focus a telescope for astrophotography, and a few others in the past have used them to create the illusive holographic chocolate that [The Thought Emporium] is working towards.

youtube.com/embed/atg1PN1sZfg?…



Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito

In questo senso la tendenza è simile a quella della piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020

Nel programma democratico del 2024 ci sono stati solo due accenni espliciti al tema informatico, entrambi vaghi

@Politica interna, europea e internazionale

cyberscoop.com/democrats-give-…

reshared this



Tiny Custom Keyboard Gets RGB


A very tiny keyboard with RGB backlighting. Full-size keyboards are great for actually typing on and using for day-to-day interfacing duties. They’re less good for impressing the Internet. If you really want to show off, you gotta …read more https://hack

A very tiny keyboard with RGB backlighting.

Full-size keyboards are great for actually typing on and using for day-to-day interfacing duties. They’re less good for impressing the Internet. If you really want to show off, you gotta go really big — or really small. [juskim] went the latter route, and added RGB to boot!

This was [juskim]’s attempt to produce the world’s smallest keyboard. We can’t guarantee that, but it’s certainly very small. You could readily clasp it within a closed fist. It uses a cut down 60% key layout, but it’s still well-featured, including numbers, letters, function keys, and even +,-, and =. The build uses tiny tactile switches that are SMD mounted on a custom PCB. An ATmega32U4 is used as the microcontroller running the show, which speaks USB to act as a standard human interface device (HID). The keycaps and case are tiny 3D printed items, with six RGB LEDs installed inside for the proper gamer aesthetic. The total keyboard measures 66 mm x 21 mm.

Don’t expect to type fast on this thing. [juskim] only managed 14 words per minute. If you want to be productive, consider a more traditional design.

youtube.com/embed/N5kgYcf-wfI?…



c'è un filone di "pensiero" che porta a non occuparsi dei pericoli che possono distruggere l'umanità, ed è quel tipo di ragionamento che fa dire che non serve occuparsi del cambiamento climatico,, perché tanto dio ha promesso che ci avrebbe salvati. lo stesso pensiero che si applica a chi pensa che la fede spirituali salvi da una malattia, come la medicina. tutti ragionamenti che dal mio punto di vista sono da disadattati. io sono agnostica e non posso sapere se dio esiste o meno. e pure nel caso in cui esista non è certo che sia una creatura d'amore: potrebbe essere un sadico, un malvagio, o in chissà quanti altri modi che un essere umano limitato come me, neppure riesce ad immaginare. comunque se esistesse e fosse una creatura d'amore, quando queste persone si presenteranno al suo cospetto, vorrei davvero esserci quando dirà loro che sono dei coglioni e dei pazzi. per vedere la loro faccia, o come questa viene rappresentata in spirito. inoltre sono anche certa che chi si getta da un aereo senza paracadute, pensando che tanto dio lo salverà, è universalmente (anche per dio) un coglione, visto che qualcuno si è pure salvato ma questi casi sono piuttosto rari. e di questa sua caratteristica morale sono davvero sicura.


mostra collettiva sul lago di bolsena: da domani, sabato 24 agosto


slowforward.net/2024/08/23/mos…


OPENING sabato 24 e domenica 25 agosto dalle ore 11 alle ore 18
GRANCARO, WELCOME ON BOARD • 2024 TERZA EDIZIONE

Dal 24 agosto, al 27 ottobre 2024 riapre al pubblico l’area paesaggistica ed archeologica del Grancaro. In questo “secret garden”, incastonato tra una spiaggia di sabbia nera e una parete verticale di bosco, continua la collaborazione tra GRANCARO WELCOME ON BOARD, Bolsena e TRAleVOLTE, Roma.
Parco Sculture con opere d’arte contemporanea “open air”, che si snoda in uno dei luoghi più misteriosi, energetici e suggestivi del lago di Bolsena.
Un progetto di Lorenzo e Francesco Cozza Caposavi, realizzato con la direzione artistica di Francesca Perti, Mara van Wees, e con la collaborazione di TRAleVOLTE.

Per l’occasione TRAleVOLTE propone le opere dei “suoi” artisti: TITO | Ettore Consolazione | Umberto Corsucci | Oliviero Rainaldi | Carlo Birotti | Alberto Timossi;
mentre il GRANCARO, WELCOME ON BOARD ha invitato ad esporre: Mario Bi | Ugo Cordasco | Stefania Fabrizi | MaMO | Armando Moriconi | Vittoria Notarbartolo di Villarosa | Yoshin Ogata | Andrea Sanvittore | Pietro Siniscalchi | Lucrezia Testa Iannilli | Jasmine Pignatelli | Paola Romoli Venturi | Samuele Vesuvio; che si aggiungeranno agli artisti già presenti: Giovanni di Carpegna | Tommaso Cascella | David Fagioli | Marco Fioramanti | Elisa Majnoni | Ettore Marinelli | Giovanna Martinelli | Maria Pizzi | Eliana Prosperi | Massimo Saverio Ruiu | Sandro Scarmiglia | Ferdinando Sciarrini| Silvia Stucky| Alessandro Twombly | Mara van Wees.

Località Golfo del Grancaro Cozza Caposavi

"]Bolsena – VT (google maps)

[url=https://slowforward.net/wp-content/uploads/2024/08/mostra-bolsena.jpg]
cliccare per ingrandire

slowforward.net/2024/08/23/mos…

#000000 #art #arte #Bolsena #Grancaro #mostra




dal 10 settembre: la roma degli anni ’80 fotografata in nero e bianco da dino ignani


slowforward.net/2024/08/23/dal…


locandina della mostra di Dino Ignani, dal 10 settembre al Museo di Roma in Trastevere
al Museo di Roma in Trastevere, dal 10 settembre 2024, fotografie di Dino Ignani

facebook.com/events/4765200385…

80’s Dark Rome presenta le fotografie con cui Dino Ignani ha ritratto la Roma ombrosa e scintillante, timida e sfrontata, degli anni Ottanta del secolo scorso. La mostra, a cura di Matteo Di Castro, è … continua qui: romatoday.it/eventi/80-s-dark-…
_

slowforward.net/2024/08/23/dal…

#000000 #0000ff #80SDarkRome #999999 #anniOttanta #bN #bW #dark #DarkSRome #DinoIgnani #ffffff #foto #fotografie #MatteoDiCastro #mostra #MuseoDiRomaInTrastevere




105 / michele marinelli. 2024


pontebianco.noblogs.org/post/2…


sorride e si illumina, cf. 42,6.12; 43,5;

audio inedito les autres spiritus-estetica, Okumura la ballerina, brivido trauma, la luce ha modellato la vita degli uomini.

il potere di Władysławil.

il potere di Nills.

(ghetto language THC CBD hub nomade mm 0,357″)

i nodi si scioglievano con la sola pressione dell’acqua.

pontebianco.noblogs.org/post/2…

#micheleMarinelli #post2024





Hackaday Podcast Episode 285: Learning Laser Tricks, Rocket Science, and a Laptop That’s Not a Laptop


This week on the Podcast, we have something a little different for you. Elliot is on vacation, so Tom was in charge of running the show and he had Kristina …read more https://hackaday.com/2024/08/23/hackaday-podcast-episode-285-learning-laser-tricks-rock

18458395

This week on the Podcast, we have something a little different for you. Elliot is on vacation, so Tom was in charge of running the show and he had Kristina in the hot seat.

18458397First up in the news: the 2024 Tiny Games Challenge is still underway and has drawn an impressive 44 entries as of this writing. You have until 9AM PDT on September 10th to show us your best tiny game, whether that means tiny hardware, tiny code, or a tiny BOM.

Then it’s on to What’s That Sound, which Tom and Kristina came up with together, so there will be no pageantry about guessing. But can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.

Now it’s on to the hacks, beginning with an open-source liquid-fueled rocket and a really cool retro trackball laptop. Then we’ll discuss screwdriver mange, the Wow! signal, and whether you’re using you’re calipers incorrectly. Finally, we look at a laptop that that isn’t really a laptop, and one simple trick to keep things aligned on your laser engraver.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 285 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali


All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce. La vulnerabilità CVE-2024-2

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce.

La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso.

Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per accedere alla console di gestione dello switch.

Gli specialisti di Sygnia hanno attirato per la prima volta l’attenzione sul gruppo Velvet Ant come parte di una campagna pluriennale diretta contro una certa organizzazione nell’Asia orientale. Durante la campagna, Velvet Ant ha utilizzato dispositivi F5 BIG-IP legacy per creare un accesso persistente a un ambiente compromesso.

La scoperta dello sfruttamento latente della vulnerabilità CVE-2024-20399 è avvenuta all’inizio di luglio, spingendo Cisco a rilasciare aggiornamenti di sicurezza per risolvere il problema. Il gruppo Velvet Ant ha dimostrato un elevato livello di competenza tecnica e la capacità di adattare i propri metodi, passando dall’infezione di nuovi sistemi Windows a server e dispositivi di rete legacy, eludendo così il rilevamento.

Secondo gli esperti di Sygnia, il passaggio all’utilizzo di dispositivi di rete interni è una nuova tattica per aggirare i sistemi di sicurezza. L’ultima catena di attacchi ha coinvolto l’hacking di uno switch Cisco sfruttando la vulnerabilità CVE-2024-20399, l’esecuzione di operazioni di ricognizione e l’esecuzione di uno script dannoso, che alla fine ha portato al lancio di una backdoor.

Il malware, soprannominato VELVETSHELL, è una combinazione di due strumenti open source: la backdoor Unix Tiny SHell e l’utilità proxy 3proxy. Il malware si nasconde a livello del sistema operativo e consente di eseguire comandi arbitrari, scaricare e caricare file e stabilire tunnel del traffico di rete.

Le azioni di Velvet Ant evidenziano l’alto grado di rischio associato all’uso di apparecchiature e applicazioni di terze parti su una rete aziendale. Questi dispositivi sono spesso una “scatola nera” perché sono in gran parte nascosti all’utente, rendendoli un potenziale bersaglio per gli aggressori.

L'articolo Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali proviene da il blog della sicurezza informatica.



La Repubblica Dominicana ha annunciato la nazionalizzazione delle risorse minerarie

lindipendente.online/2024/08/2…



Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla.

theguardian.com/technology/art…



Pare che qualche statunitense conosca bene il governo del suo paese, e che grandi figli di buona mamma siano...

“Sembra che tu sia molto incline ad accettare la visione del mondo di Putin piuttosto che forse la cruda realtà?”
Domanda il giornalista Piers Morgan.

La risposta del Prof. Sachs è un trattato di geopolitica che lascia il giornalista ammutolito.

Se per qualcuno studiare la storia è troppo faticoso, basterebbe ascoltare quello che Sachs dice in 5 minuti, per avere chiara la visione e le responsabilità di buona parte degli attuali conflitti nel mondo.

Jeffrey Sachs: "Conosco il governo degli Usa e non mi fido neanche per u...
youtube.com/watch?v=yaDcVyNlfg…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss running 404 Media for a whole year, public speaking, and meetings.#BehindTheBlog


Ethernet History: Why Do We Have Different Frame Types?


Although Ethernet is generally considered to be a settled matter, its history was anything but peaceful, with its standardization process (under Project 802) leaving its traces to this very day. …read more https://hackaday.com/2024/08/23/ethernet-history

18454769

Although Ethernet is generally considered to be a settled matter, its history was anything but peaceful, with its standardization process (under Project 802) leaving its traces to this very day. This is very clear when looking at the different Ethernet frame types in use today, and with many more historical types. While Ethernet II is the most common frame type, 802.2 LLC (Logical Link Control) and 802 SNAP (Subnetwork Access Protocol) are the two major remnants of this struggle that raged throughout the 1980s, even before IEEE Project 802 was created. An in-depth look at this history with all the gory details is covered in this article by [Daniel].
The originally proposed IEEE 802 layout, with the logical link control (LLC) providing an abstraction layer.The originally proposed IEEE 802 layout, with the logical link control (LLC) providing an abstraction layer.
We covered the history of Ethernet’s original development by [Robert Metcalfe] and [David Boggs] while they worked at Xerox, leading to its commercial introduction in 1980, and eventual IEEE standardization as 802.3. As [Daniel]’s article makes clear, much of the problem was that it wasn’t just about Ethernet, but also about competing networking technologies, including Token Ring and a host of other technologies, each with its own gaggle of supporting companies backing them.

Over time this condensed into three subcommittees:

  • 802.3: CSMA/CD (Ethernet).
  • 802.4: Token bus.
  • 802.5: Toking ring.

An abstraction layer (the LLC, or 802.2) would smooth over the differences for the protocols trying to use the active MAC. Obviously, the group behind the Ethernet and Ethernet II framing push (DIX) wasn’t enamored with this and pushed through Ethernet II framing via alternate means, but with LLC surviving as well, yet its technical limitations caused LLC to mutate into SNAP. These days network engineers and administrators can still enjoy the fallout of this process, but it was far from the only threat to Ethernet.

Ethernet’s transition from a bus to a star topology was enabled by the LANBridge 100 as an early Ethernet switch, allowing it to scale beyond the limits of a shared medium. Advances in copper wiring (and fiber) have further enabled Ethernet to scale from thin- and thicknet coax to today’s range of network cable categories, taking Ethernet truly beyond the limits of token passing, CSMA/CD and kin, even if their legacy will probably always remain with us.



Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica


Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra

Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra gli utenti, poiché il browser ha smesso di funzionare.

Inizialmente, la società non aveva intenzione di risolvere il problema. Tuttavia, dopo numerose lamentele da parte della comunità Linux, l’azienda ha deciso di modificare i propri piani. Un portavoce di Google ha affermato che la società riconosce che l’improvvisa fine del supporto ha colto di sorpresa molti utenti. Pertanto, è stata presa la decisione di restituire il supporto a Ubuntu 18.04… Per un po’.

Google ha promesso di rilasciare un aggiornamento che ripristinerà la compatibilità di Chrome con questa versione del sistema operativo già la prossima settimana. Tuttavia, in futuro la società prevede di smettere di supportare Ubuntu 18.04. Questa volta, però, Google ha promesso di non “premere l’interruttore” silenziosamente, ma di avvisare in anticipo gli utenti della fine del supporto.

È importante installare la nuova versione di Chrome 128 perché contiene aggiornamenti di sicurezza critici anche se l’aggiornamento non si installa a causa dell’incompatibilità con la libreria di sistema libgcc-s1, che ha causato ulteriori difficoltà agli utenti.

Questa situazione dimostra l’importanza di mantenere un equilibrio tra gli aggiornamenti di sicurezza e le esigenze degli utenti. Le aziende di software devono pianificare attentamente i cambiamenti nel supporto dei loro prodotti, tenendo conto della diversità della loro base di utenti e del potenziale impatto delle

L'articolo Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica proviene da il blog della sicurezza informatica.

reshared this




Nuovo drone cinese? Cosa svela una foto satellitare…

[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di



This Week in Security: Crash your iPhone, Hack Your Site, and Bluetooth Woes


There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text …read more https://hackaday.com/2024/08/23/this-week-in-security-crash-your-iphone-hac

18450830

There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text containing just the word “reboot”. iOS has gotten in on the fun from time to time, and this time it’s ""::. Type the double quotes, a colon, and any other character, and Apple’s Springboard service crashes.

Another hacker dug in a bit, and realized that Springboard is trying to jump execution to a null pointer, leading to a crash. It’s very odd that user input breaks the query parser badly enough to jump to null like that. There are a couple interesting questions that we have to ask. Given that the crash trigger is quite flexible, "anything goes":x, is it possible to manipulate that function pointer to be something other than null? And perhaps more importantly, why is the code crashing, instead of an invalid address error as one would expect from a Pointer Authentication Code (PAC) violation? Regardless, the bug seems to be fixed in the latest iOS 18 builds.

Typing “”:: in various search bars (e.g. in Settings .app) on iOS, will cause a crash! ☠t.co/P4Ax0z9W9F (by: @)

….let's dig into why 🧵

— Patrick Wardle (@patrickwardle) August 21, 2024

OpenBMC


OpenBMC is something of a reference Baseboard Management Controller, and as such it’s the upstream for other implementations. And it has a fairly serious issue, in the slpd-lite service, which just happens to be installed and enabled by default. SLP is the Service Location Protocol, a service discovery protocol, which is something of a predecessor to Zeroconf. Slpd-lite has a pair of issues that result in trivial heap reads and writes, beyond the intended buffer.

The slpd-lite project patched the issues about a week after disclosure, back in May. In June, the patch and an advisory was applied to OpenBMC itself. Nice and speedy action. Now to get all the downstream vendors to apply it, too.

WordPress LightSpeed Falls to Weak Hash


The LightSpeed Cache plugin for WordPress does something really clever, but in a way that managed to allow admin authentication bypasses. To cache pages that a logged-in user would see, the plugin’s crawler simulates each user loading the site, and caches that. To protect that cache, a random string is generated. The problem is that this random generation is seeded using the current time, only the microsecond portion of the time. So one of only a million possible values. And while a million is a lot when talking about physical objects, it’s not nearly enough when talking about cryptography.

To log in as a user using this weak hash, an attacker only has to guess te proper user ID (usually 1 is an admin) and then hit the right hash value. Lightspeed hash released a fix, but this is a severe issue, and we should expect to see exploitation attempts — And that didn’t take long. This one could be nasty, as something like 3.5 million sites are still running the vulnerable version of the plugin. Wordfence has already blocked 48,500 in the first 24 hours of this attack being publicly known.

Insulin, Privacy, and Firewalls


[Remy] fron Greynoise Labs is on a bit of a crusade against insecure Bluetooth. And make no mistake, Bluetooth can be a problem. Case in point, the FDA has issued a recall on a particular insulin pump, because the iOS app could enter a crash loop, and the continual Bluetooth re-connections drained the device’s batteries. Battery drain may seem like a mild inconvenience, but apparently over 200 people have reported injuries as a result.

So in this push for more secure use of Bluetooth, [Remy] mined a collection of Android applications for Bluetooth UUIDs. Those are unique identifiers of what kind of device is advertising Bluetooth. With this new treasure trove of identifiers, it was only natural to write a Bluetooth UUID scanner. And this is where a bit of a bizarre coincidence took place. At the some moment [Remy] fired up this scanner, his local Internet access dropped. As a result, his Firewalla firewall started advertising a Bluetooth Low Energy interface. The database returned a hit, and [Remy] had the Android APK to look at.

The Firewalla scheme for authenticating that BLE interface was lacking, with a handful of possible issues, like only checking the first 8 characters of a UUID key. And once past that initial hurdle, further administration tasks are secured using a JSON Web Token. That token’s signing key was global for all Firewally devices, and trivially derived from either firmware or the Android APK. And that’s not even all, since there were also command injection issues over the same Bluetooth link. Firewalla has released version 1.979 to address these issues.

Moar Bluetooth


If that wasn’t enough Bluetooth, the Zero Day Initiative has us covered, with coverage of a pair of flaws in the Autel Maxicharger vehicle charging station. The first was a simple buffer overflow in the Bluetooth data handling, leading to possible Remote Code Execution (RCE). The second issue was the presence of “Backup credentials” in the firmware’s WiFi handling.

Bits and Bytes


“Insufficient sanitization” is not a feature you want in your microservices. Spring’s Cloud Dataflow is a tool to plug data flows in to various other applications. Before a recent patch fixed it, Dataflow was doing some basic checks on file uploads, like looking for nulls or empty files. The problem was some very simple path traversal attacks. Name a package name with ../../../poc, and while the service may throw an error, it still creates the files as requested. 2.11.3 has shipped with the fix, so time to update!

And speaking of bypasses, ingress-nginx has a validation bypass, allowing unauthorized access to Kubernetes clusters using that controller. Kubernetes supports annotations as a sort of metadata system, and ingress-nginx was failing to properly validate those annotations, which could then be used for command injection.

And finally, I think I’ve played this video game. Except this time, someone actually tried to hack himself out of existence. The FBI discovered that a criminal had not only used stolen social security numbers to commit fraud, he had gone so far as to register his own death in a Government system, using stolen credentials. It didn’t turn out so well, as he was discovered alive, and sentenced to jail time for the effort.



The Famous Computer Cafe Has Now Been Archived Online


You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a …read more https://hackaday.com/2024/08/23/the-famous-computer-cafe-has

18450253

You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a fan of The Famous Computer Cafe, you’re in luck! The beloved series has now been preserved on The Internet Archive!

18450255If you’re not familiar with the show, it was a radio program broadcast from 1983 to 1986. It was pumped out of a variety of radio stations in southern and central California in the period. The creators making sure to keep a copy of each episode in reel-to-reel tape format. For years, these tapes were tragically lost, until archivist [Kay Savetz] was able to recover some of them from a recent property sale. From there, a GoFundMe paid for digitization, and the show has been placed on The Internet Archive with the blessings of the original creators.

This is quite the cultural victory, particularly when you observe the list of guests on the show. Timothy Leary, Bill Gates, Jack Tramiel, and even Douglas Adams made appearances in the recovered recordings. Sadly, though, not all the tapes have been recovered. Episodes with Gene Roddenberry, Robert Moog, and Ray Bradbury are still lost to time.

If you fancy a listen, 53 episodes presently exist on the archive. Take a trip back in time and hear from some technological visionaries—and futurists—speaking their minds at the very beginning of the microcomputer era! If you find any particularly salient gems, don’t hesitate to drop them on the tip line.




Quattro caratteri mandano in crash l'iphone.

techcrunch.com/2024/08/21/typi…







Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi


@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine




OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni


@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo



Normativa e Gestione di un Data Breach


@Informatica (Italy e non Italy 😁)
Il 26 luglio 2024 l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato la “Guida alla notifica degli incidenti al CSIRT Italia”. Si tratta di un documento di 56 pagine che […]
L'articolo Normativa e Gestione di un Data Breach proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity