Salta al contenuto principale





Libri


Non di solo cyber..

  1. Biblioteche in fiamme. Tutti i regimi hanno paura dei libri. Nei secoli la paura dei libri ha portato eserciti, condottieri e sette religiose a distruggere le biblioteche, ma bibliotecari e lettori le hanno sempre ricostruite. Roberto Cattani racconta la storia di biblioteche sparite e biblioteche viventi, da quella delle donne di Fez alla biblioteca della Shoah, passando per Eco e Borges fino alla libreria digitale del WWW. Einaudi, 2021.
  2. Tempo di uccidere. Romanzo di Ennio Flaiano pubblicato dalla casa editrice Longanesi nell’aprile 1947 e vincitore nello stesso anno della prima edizione del premio Strega. Ambientato durante la guerra d’Etiopia, il romanzo narra la storia di un ufficiale del Regio Esercito italiano. L’atmosfera a tratti surreale è lo scenario di un discorso esistenzialista sulla scia di Albert Camus e Jean-Paul Sartre.
  3. C’è del marcio in Occidente. Il matematico Piergiorgio Odifreddi scompone la mitopoiesi culturocentrica di un Occidente buono e salvifico. Con una galleria dei pensatori pacifisti del secolo scorso, da Martin Luther King al Mahatma Ghandi. Raffaello Cortina Editore, 2024.
  4. ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro. Chris Miller nel suo saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori. Garzanti, 2024
  5. Il complesso di Telemaco. Genitori e figli dopo il tramonto del padre. Massimo Recalcati interpreta in chiave psicanalitica l’odierna domanda di padre, una richiesta di testimonianza che mostri ai figli come si possa vivere con slancio e vitalità su questa terra andando oltre il conflitto tra generazioni (il complesso di Edipo) e l’affermazione edonista del sé (il complesso di Narciso). Feltrinelli, 2013
  6. Gaza. Odio e amore verso Israele. L’autore, Gad Lerner, si misura con il fanatismo identitario di due popoli in lotta, e affronta il tema etico della tolleranza ebraica e della politica come strumento di conoscenza e di pace. Feltrinelli 2024.
  7. Ballando nudi nel campo della mente. Le idee e le avventure del più eccentrico tra gli scienziati moderni. Kary Mullis, premio nobel per la chimica nel 1993, si fa beffe delle convinzioni che non possono essere dimostrate senza il metodo scientifico, ma affronta anche le sue esperienze con le molecole psicotrope e un apparente incontro con gli alieni. Baldini e Castoldi, 2024
  8. L’uomo senza proprietà. Chi possiede veramente gli oggetti digitali? Dopo Gli obsoleti e Solitudini connesse, Jacopo Franchi fa un’analisi degli oggetti connessi dal punto di vista dei rapporti di potere, della privacy, della sicurezza, a partire dall’ambiente domestico, luogo privato e proprietario per eccellenza.Egea Editore 2024.
  9. Fermare il tempo. Con piccole dosi di cibo e benessere. Professore e medico, Franco Berrino ripensa il rapporto con la nutrizione e l’ambiente, e offre suggerimenti pratici per allungare la vita, derivanti da indagini scientifiche ed epidemiologiche. A cominciare da un consiglio: “Svegliati e sii grato verso te stesso e il mondo”. Solferino, 2023


18635310


dicorinto.it/libri/libri/



La Regina della Rete. Le origini del successo digitale di Giorgia Meloni, (Graus Edizioni, 2022) è un piccolo saggio di Domenico Giordano che prova a elencare i motivi per cui “Internet non vince le elezioni, ma senza te le fa perdere”. Un adagio che, applicato al premier Meloni, racconta come l’oculata presenza in rete dell’attuale Presidente del consiglio abbia favorito un dialogo quasi personale con i suoi elettori e con quelli che non lo sono, aiutandola a creare quel rapporto di fiducia sui cui è basato ogni successo alle urne. Perché, come dice l’autore, un like non equivale a un voto, ma per l’elettore non ideologizzato e deluso, questa comunicazione fatta di like, di messaggi a cui rispondere real time, lo aiuta a mettersi nella condizione di indossare il vestito buono della domenica e andare a votare.

Nella letteratura sociologica che parla di piattaformizzazione della società, e che spiega le influenze elettorali con i bias di conferma, i backfiring effects, o il concetto di bandwagon (salire sul carro del vincitore, ovvero il carro con i corifei e i musicanti) e la disinformazione, non c’è accordo su quale effetto valga di più. Allora l’unica strada è stare a quello che abbiamo sperimentato: l’inatteso successo dei 5Stelle grazie a un blog e ai meet-up online; i risultati della “Bestia” di Salvini; il dilagare del PD online fino al 2014 e adesso l’incoronamento di Giorgia Meloni. Insomma, bisogna ammettere che esiste un dividendo digitale, che in questo caso, come dice Giordano: “L’onda lunga generata dalle piattaforme social indiscutibilmente ha supportato, prima, l’affermazione di Giorgia Meloni quale leader credibile alla guida del Paese e, in ultimo, quella elettorale di Fratelli d’Italia. Il successo delle urne ha consegnato a Giorgia Meloni lo scettro di regina dei social network, grazie a una serie di record che consolidano la capacità di presidio delle piattaforme. In un crescendo che l’ha portata a tallonare prima e superare poi Matteo Salvini e tutta la galassia grillina e pentastellata incarnata in primis da Giuseppe Conte”.

E, come ribadisce allo sfinimento lo stesso Giordano, che non crede nella Likecrazia di Tommaso Capezzone, nei tre mesi precedenti l’elezione sono state 12 milioni le reaction incamerate da Facebook per Giorgia e poco più di 8 milioni quelle dell’account Instagram, che sono un indice del consenso poi visto nelle urne. Un like non è un voto, ma i followers, prima o poi, votano.
18635103


dicorinto.it/libri/la-regina-d…



Fnsi, appello a Israele: “Consenta ai media internazionali di entrare a Gaza”


La Federazione nazionale della Stampa italiana si fa promotrice presso i direttori, le direttrici e le redazioni delle principali testate del Paese di un appello rivolto alle autorità israeliane affinché pongano fine alle restrizioni all’accesso dei media stranieri a Gaza e perché ai reporter di tutto il mondo sia garantito un accesso indipendente ai luoghi teatro di guerra per poter raccontare il conflitto in atto.
Come hanno di recente ribadito le principali organizzazioni internazionali di media in una lettera al premier Benjamin Netanyahu, a oltre nove mesi dall’inizio della guerra ai cronisti viene ancora negato l’accesso a Gaza, con poche eccezioni e solo se scortati dall’esercito israeliano.
Dall’inizio della guerra, inoltre, secondo i dati della Federazione internazionale dei giornalisti, sono stati uccisi più di 100 fra reporter e professionisti dei media e quelli rimasti lavorano in condizioni di estrema difficoltà.
Questo sostanziale bavaglio al diritto di cronaca ha imposto ai colleghi locali un onere insostenibile nel documentare la guerra che stanno vivendo, con il risultato che le informazioni provenienti da Gaza stanno diventando sempre più difficili da ottenere e con costanti dubbi sulla loro veridicità.
Una stampa libera e indipendente è la pietra angolare della democrazia. Per questo la Fnsi, coinvolgendo le testate italiane, chiede a Israele di mantenere gli impegni a tutela della libertà di informazione, consentendo ai media stranieri un accesso immediato e indipendente a Gaza, e di rispettare gli obblighi internazionali di proteggere i giornalisti in quanto civili.


dicorinto.it/articoli/fnsi-app…



Come costruire un essere umano


Ha fatto una giravolta su sé stesso e si è buttato dalle scale. Poi ha smesso di funzionare. Protagonista della vicenda non è infatti una persona, ma un robot. La notizia è quindi che anche i robot possono suicidarsi. O almeno è questo che si ritiene essere accaduto all’inizio di luglio a un robot impiegato come funzionario amministrativo in Corea del Sud, forse “a causa di stress”.

Il fatto ci interroga sui limiti dell’artificiale, sulla computabilità delle emozioni, sull’etica relativa al mondo robotico. È stata una scelta razionale oppure una scelta emotiva? I robot non hanno o non dovrebbero avere, emozioni. In ogni caso la vicenda getta un cono d’ombra sul futuro della convivenza tra uomini e macchine. Se le macchine possano provare emozioni o se gli ingegneri siano così bravi da simulare le emozioni in un essere artificiale è domanda che ci accompagna da sempre. Ma per rispondere servono meno ingegneri e più psicologi. Capire le caratteristiche dell’umano è la vera sfida, che ci riguarda tutti.

Come costruire un essere umano è il grande racconto del dottor Frankenstein del nostro tempo, Ishiguro Hiroshi, lo scienziato che sta disegnando il nostro futuro, che lo fa proprio nel saggio Come costruire un essere umano, recentemente pubblicato da Wudz Edizioni (2024). Per il luminare della robotica umanoide “costruire un androide non significa replicare punto per punto l’umano ma interrogarsi su cosa significhi essere umani”. Sono queste parole pronunciate in esergo da Ishiguro, docente di Intelligenza Artificiale all’Università di Osaka, a rappresentare la base della sua analisi. Ishiguro, più volte ospite della trasmissione di Rai1, Codice, tutta la vita è digitale, ha da poco firmato un accordo di collaborazione scientifica con il nostro Paese e nel libro racconta ai lettori il lungo viaggio in compagnia dei suoi robot umani, e come questi rivoluzioneranno per sempre il nostro modo di vivere.

Per quelli di noi che ancora legittimano la superiorità dell’umano con il possesso della coscienza, per certuni dell’anima, è difficile accettare che un essere artificiale possegga una decisionalità propria. Ma se accettiamo la logica della simulazione, quella dei comportamenti umani riprodotti in maniera artificiale e numerizzati, cioè digitalizzati attraverso sequenze di zeri e di uno, dobbiamo riconoscere in via ipotetica che si possa digitalizzare la coscienza stessa, ammesso che ci si metta d’accordo su cosa sia. In fondo è una questione di convenzioni, da cui discendono le convinzioni.

Se per convenzione, cioè in seguito a un accordo condiviso, riteniamo riproducibile l’output di un comportamento cosciente, possiamo immaginare di poter simulare la coscienza, quel modo di essere presenti a noi stessi come risultato dell’autopercezione di processi interni che, tradotti in unità discrete, possono essere riprodotti artificialmente. Per questo studiare l’umano è importante per chi realizza umanoidi innestati di intelligenza artificiale, ma anche per chi ci dovrà vivere insieme.

18633912


dicorinto.it/articoli/come-cos…



Demonstrating The Photoelectric Effect Using Neon Lamps


18631752

Neon lamps are fun to play with. These old-school indicators were once heavily utilized in many types of equipment for indication purposes but now seem largely relegated to mains voltage indication duties. Here’s a fun video by [Ashish Derhgaen], discussing the photoelectric effect of neon lamps with some simple demonstrations.
18631760Orange light makes it light!
[Ashish] demonstrates the well-known photoelectric effect by triggering a sub-biased neon lamp with visible light from an LED. Neon bulbs work on the principle of voltage-induced ionization, creating a visible glowing plasma. If the applied voltage is high enough, around 60 to 80 V, electrons get knocked off the neutral neon atoms. The now free electrons, roaming around highly energized, will eventually come across a neon ion (missing an electron) and recombine to make it neutral again.

The results are a lower total energy state, and the difference in energy is resolved by the emission of a photon of light, which, in the case of neon, is a dull reddish-orange. Nothing unusual there. However, nothing will happen if the applied voltage bias is just below this device-specific threshold. There’s not enough energy to strip electrons.

Apply an external light source, and this threshold can be exceeded. The photons from the LED are just energetic enough to strip a small number of electrons from the surface of the electrodes, and this causes a cascade, or avalanche effect, lighting up the plasma and turning on the neon lamp. Take away the external light source, and it dies down and goes dark.

The video also shows an interesting effect due to the wavelength of applied light. The photon energy needed to release an electron depends on the atom it strikes. Neon bulbs have all manner of electrode materials. [Ashish] shows that a particular neon lamp can be excited to emit a specific wavelength corresponding to a certain energy level. With some materials science work, this can then be used to ascertain what the electrode material is. Finally, the video shows some simple astable and relaxation oscillators initiated by light, making us wonder if one neon bulb could activate some neighboring bulbs and create a neat wave propagation effect for some electrode material and bias levels? You can see in the video that when the spectrum thrown from the prism is passed over the bulb, it illuminates in the orange section. So this could work. If you know, then do let us know with some examples.

Neon light hacks are plentiful around here. Neon lamps have many other uses beyond indication, even detecting sound. Of course, they look nice, but driving them is a hassle. Why not just fake the look with modern tech?

youtube.com/embed/hLz0Hj9yaNA?…


hackaday.com/2024/08/28/demons…



AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni


Un soldato americano è accusato di utilizzare l’intelligenza artificiale (AI) per creare materiale sessualmente esplicito raffigurante bambini. Seth Herrera, 34 anni, rischia fino a 20 anni di carcere per trasporto, ricezione e possesso di tali materiali.

Secondo i documenti del tribunale, Herrera ha utilizzato chatbot basati sull’intelligenza artificiale per trasformare le fotografie di bambini che conosceva in immagini pornografiche. L’imputato, che prestava servizio presso la base congiunta Elmendorf-Richardson ad Anchorage, è stato trovato in possesso di decine di migliaia di immagini di abusi sessuali su bambini.

“L’uso improprio dell’intelligenza artificiale generativa all’avanguardia sta accelerando la proliferazione di contenuti pericolosi, tra cui materiale di abusi sessuali su minori, quindi il Dipartimento di Giustizia sta accelerando i suoi sforzi di applicazione”, ha affermato il vice procuratore generale Lisa Monaco. “Come affermato, l’imputato ha utilizzato strumenti di intelligenza artificiale per trasformare immagini di bambini veri in orribile materiale di abusi sessuali su minori. I criminali che stanno considerando l’uso dell’intelligenza artificiale per perpetuare i loro crimini dovrebbero fermarsi e pensarci due volte, perché il Dipartimento di Giustizia sta perseguendo condotte criminali basate sull’intelligenza artificiale con la massima estensione della legge e cercherà di aumentare le condanne ovunque sia giustificato”.

L’indagine ha inoltre stabilito che il militare utilizzava servizi di messaggistica istantanea crittografati per cercare, ricevere e scaricare materiale pedopornografico. Il processo di Herrera è previsto per agosto 2024. Se ritenuto colpevole, rischia una pena detentiva minima di 5 anni e massima di 20 anni.

“Come affermato, Seth Herrera possedeva migliaia di immagini raffiguranti abusi sessuali violenti su minori, compresi neonati. Avrebbe anche utilizzato l’intelligenza artificiale per creare immagini raffiguranti lo sfruttamento sessuale di minori che conosceva”, ha affermato il vice procuratore generale aggiunto principale Nicole M. Argentieri, a capo della divisione penale del Dipartimento di Giustizia.

“L’annuncio di oggi dovrebbe servire come un ulteriore avvertimento che la divisione penale perseguirà aggressivamente coloro che possiedono o producono materiale di abusi sessuali su minori, anche quando le immagini sono state generate tramite intelligenza artificiale”.

L'articolo AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni proviene da il blog della sicurezza informatica.



Forse si intravede la vera ragione dell'arresto di Durov.

politico.eu/article/telegram-c…



L’allarme di Guterres (Onu): il livello dei mari sale più velocemente del previsto


@Notizie dall'Italia e dal mondo
Il segretario generale dell'Onu, Antonio Guterres, ha lanciato l'allarme sulla crescita anomala dei livelli del mare nel Pacifico e ha invitato la comunità internazionale a compiere sforzi urgenti contro il riscaldamento globale
L'articolo L’allarme di Guterres



Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria


Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 2,5 milioni di dollari per informazioni che portino all’arresto o alla condanna di Vladimir Kadaria, accusato di coinvolgimento nelle attività di un importante gruppo di criminalità informatica.

Kadaria, 38 anni, conosciuto con gli pseudonimi “Stalin”, “Eseb” e “baxus”, è sospettato di aver distribuito l’Angler Exploit Kit. Dall’ottobre 2013 al marzo 2022, Kadaria avrebbe utilizzato la pubblicità online per fornire malwareai computer di milioni di vittime ignare.
18626547
Poster del Dipartimento di Stato americano

Al suo apice, l’Angler Exploit Kit (AEK) era uno degli strumenti più popolari tra i criminali informatici per infettare i dispositivi. Secondo la NCA, durante il suo periodo di picco, Angler rappresentava circa il 40% di tutte le infezioni da exploit kit. Il fatturato annuo derivante da attività criminali è stato stimato a 34 milioni di dollari.

Kadaria è stato accusato a giugno di frode finanziaria e crimini informatici. Le campagne pubblicitarie a cui Kadaria ha partecipato sembravano reali, ma spesso reindirizzavano le vittime su siti dannosi. I siti sono stati creati con l’obiettivo di ingannare gli utenti o infettare i dispositivi con malware.

Alcuni annunci incoraggiavano le vittime ad acquistare o scaricare malware, fornire accesso remoto a un dispositivo o divulgare informazioni personali e finanziarie. Kadaria e i suoi soci guadagnavano vendendo l’accesso a dispositivi infetti e informazioni rubate, comprese informazioni bancarie e conti, sui forum sulla criminalità informatica.

All’inizio di agosto, il complice di Kadaria, Maxim Silnikov, è stato arrestato ed estradato negli Stati Uniti. Silnikov ha gestito due programmi pluriennali di criminalità informatica e ha creato il RaaS Reveton, che consentiva ai criminali meno esperti di lanciare attacchi di estorsione a pagamento.

Si ritiene che sia stato Silnikov il responsabile della creazione dell’Angler Exploit Kit. Se giudicati colpevoli, Silnikov, Kadaria e il loro terzo partner Andrei Tarasov potrebbero ricevere pene massime di 27 anni di carcere per associazione a delinquere finalizzata a commettere frodi.

L'articolo Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria proviene da il blog della sicurezza informatica.



Proper Mag Lev Controller Makes Snail Lamp Much Cooler


18625627

Magnetic levitation has not quite revolutionized the world of transit the way some of us might have hoped. It has, however, proven useful to [mrdiytechmagic], who has put the technology to grand use in making his levitating snail lamp.

18625629

The build is actually relatively complicated compared to some levitating toys you might have seen before. It uses a number of coils to produce a magnetic field to levitate the 3D printed plastic snail which contains the lighting element itself.

The actively controlled levitation base uses a magnetic sensor to detect the changing field as the snail moves above it. It then varies the current going to the various coils to keep the snail balanced and in place. Power is transmitted with a further larger coil, much as in a wireless phone charger. This is picked up by a circuit in the snail, and used to power the LEDs inside.

It might not have been our first choice, but having seen it in action, we can’t deny a levitating 3D printed snail is pretty impressive. If you’d prefer something slightly more befitting such a high-tech looking presentation, perhaps a hovering SpaceX Starship would be more your speed.

youtube.com/embed/719jesh9Mec?…


hackaday.com/2024/08/28/proper…



CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi


@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno




Exploring PC Floppy Protection: Formaster Copy-Lock


18621211

[GloriousCow] has started working on a series of investigations into the various historical floppy disk copy protection schemes used in the early days of the IBM PC and is here with the first of these results, specifically Formaster’s Copy-Lock.
18621213This is the starting sector of track 6. It looks empty, but it’s not quite.
The game in question is King’s Quest by Sierra Entertainment, which used a ‘booter disk’ with the Copy-Lock protection scheme. Instead of having to boot DOS separately, you could just insert this disk and the game would launch automatically. Early copy protections often used simple methods, like adding sectors with non-standard sizes or tampering with sector CRC values to create disk errors. Copy-Lock employed several such tricks together, making it challenging for standard floppy disk hardware to replicate. In the case of Copy-Lock, Sector 1 on track 6 was intentionally written as only 256 bytes, with a 256-byte blank section to fill the gap. Additionally, the CRC was also altered to add another layer of protection.

When attempting to read the disk, the PC BIOS interrupt routine assumes it’s looking for a standard 512-byte sector, so when a “read sector” command is issued to locate the sector, it never finds it. To detect a dodgy copy, the game bypasses the BIOS and talks directly to the floppy disk controller using some custom code. The first part of the code uses the standard INT 13h routine to seek to track 6, sector 1, where it expects a fail since there is no valid sector there. Next, the floppy controller sends the “read track” command to perform a raw dump of all 512 bytes at this address and looks for a magic number, 0xF7, sitting in the final byte. That empty second half of the short sector is indeed not empty and is the check the game makes to determine if it was written with the Copy-Lock capable hardware. That last point is pertinent; you can’t create this disk structure with a standard IBM PC floppy disk controller; you need specialised hardware that can write different-sized sectors and incorrect CRCs, and that costs money to acquire.

We recently covered the copy protection scheme used for Dungeon Master on the Atari ST and the Amiga. If you’re thinking less about how a floppy got cracked and copied and more about how to preserve these digital relics, check this out!


hackaday.com/2024/08/27/explor…



Email in Quarantena per Errore: Microsoft Interviene su Exchange Online


Microsoft sta risolvendo un problema con la protezione dai falsi positivi in ​​Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e messi in quarantena.

“Le e-mail degli utenti contenenti immagini potrebbero essere erroneamente contrassegnate come dannose e messe in quarantena”, hanno affermato gli sviluppatori. “Stiamo rivedendo la telemetria del servizio di monitoraggio per identificare la causa principale e sviluppare un piano per correggere il problema.”

Il bug viene rilevato come EX873252 e, secondo numerose lamentele da parte degli amministratori di sistema, questo problema è diffuso e colpisce anche i messaggi che utilizzano immagini nella firma.

“Sembra che il problema riguardi solo il nostro traffico in uscita, vale a dire le risposte e l’inoltro di mail esterne precedentemente inviate”, dice una delle vittime.

I rappresentanti di Microsoft non hanno specificato quali regioni siano interessate da questo problema, ma gli sviluppatori hanno affermato di aver già adottato misure per rimuovere dalla quarantena le e-mail erroneamente contrassegnate come dannose.

“Abbiamo scoperto un problema che interessa i nostri sistemi di rilevamento del malware. Abbiamo adottato misure per sbloccare le email legittime che sono state erroneamente messe in quarantena. La riproduzione delle lettere interessate è attualmente in corso”.

Poche ore fa l’azienda ha assicurato che il 99% dei messaggi messi erroneamente in quarantena sono già stati ripristinati e il problema è stato risolto.

Non si sa cosa abbia causato l’errore e gli utenti ipotizzano che il problema potrebbe essere correlato a Microsoft Defender Threat Explorer e al cmdlet Get-QuarantineMessage di PowerShell.

L'articolo Email in Quarantena per Errore: Microsoft Interviene su Exchange Online proviene da il blog della sicurezza informatica.



Le emozioni all’interno della Cybersecurity: un binomio inaspettato


In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c’è un altro elemento da considerare: l’impatto delle emozioni sulle nostre decisioni online.

La cybersecurity è una corsa contro il tempo. Mentre i cybercriminali diventano sempre più sofisticati, noi siamo ancora troppo spesso guidati dalle nostre emozioni, che ci rendono facili bersagli.

Le emozioni umane sono un fattore cruciale che può influenzare il nostro comportamento in rete, rendendoci più vulnerabili agli attacchi.

Dietro ogni computer c’è una persona. E le persone provano emozioni. Capire come queste emozioni influenzano il nostro modo di interagire con il mondo digitale è fondamentale per costruire una cybersecurity più efficace.

La cybersecurity non è solo una questione di tecnologia, ma anche di psicologia. Comprendere le emozioni che muovono gli utenti è il primo passo per proteggerli dalle minacce informatiche.

Come i cybercriminali sfruttano le emozioni


  • Paura: Messaggi allarmistici e minacce di perdita di dati o identità possono indurre le vittime a compiere azioni affrettate e a fornire informazioni sensibili.
  • Curiosità: Messaggi intriganti o promesse di guadagni facili possono spingere le persone a cliccare su link o allegati sospetti.
  • Fretta: Messaggi urgenti o richieste di informazioni immediate possono creare un senso di panico e indurre le persone a ignorare i segnali di pericolo.
  • Fiducia: L’impersonificazione di entità affidabili (banche, aziende, amici) può far abbassare la guardia e indurre le persone a fornire credenziali o informazioni personali.
  • Empatia: Messaggi che sfruttano situazioni di emergenza o disagio per manipolare le emozioni delle vittime e indurle a fornire assistenza
  • Avidità: L’avidità viene utilizzata spesso per promuovere truffe e offerte troppo belle per essere vere.
  • FOMO (Fear of Missing Out): La paura di essere esclusi viene sfruttata per indurre le persone a condividere informazioni private.


Le conseguenze emotive degli attacchi informatici


Essere vittima di un attacco informatico può avere conseguenze psicologiche significative:

  • Stress e ansia: La paura di essere nuovamente attaccati, la perdita di dati personali o finanziari, o la violazione della privacy possono provocare livelli elevati di stress e ansia.
  • Depressione: In alcuni casi, le vittime possono sviluppare sintomi depressivi, come perdita di interesse per le attività quotidiane e sentimenti di tristezza e impotenza.
  • Fiducia compromessa: La fiducia nelle istituzioni e nelle tecnologie può essere seriamente danneggiata, portando a un senso di sfiducia generalizzato.

Un attacco informatico non è solo una minaccia per i nostri dati, ma può avere un impatto significativo anche sul nostro benessere psicologico.

Sentimenti di violazione, ansia, rabbia e impotenza sono reazioni comuni. Subire un attacco informatico può essere un’esperienza molto stressante e destabilizzante. Fortunatamente, esistono diverse tecniche e risorse che possono aiutare le vittime a gestire le emozioni negative e a riprendere il controllo della propria vita digitale.

Tecniche di Coping Psicologico


Le tecniche di coping psicologico sono strategie che aiutano a gestire lo stress e a migliorare il benessere emotivo. Ecco alcune delle più utili nel caso di un attacco cyber:

  • Mindfulness e meditazione: Queste pratiche aiutano a focalizzare l’attenzione sul momento presente, riducendo l’ansia e promuovendo la calma.
  • Respirazione profonda: Eseguire esercizi di respirazione profonda può aiutare a calmare il sistema nervoso e a ridurre i sintomi fisici dello stress.
  • Tecniche di rilassamento muscolare progressivo: Rilassare gradualmente i diversi gruppi muscolari per ridurre la tensione fisica.
  • Attività fisica: Fare esercizio regolarmente aiuta a ridurre lo stress e a migliorare l’umore.
  • Journaling: Scrivere un diario può essere un modo utile per esprimere le proprie emozioni e pensieri.
  • Limitare l’esposizione alle notizie: Evitare di seguire costantemente le notizie sull’attacco cyber può aiutare a ridurre l’ansia.


Il ruolo della cybersecurity


La cybersecurity non si limita a proteggere i sistemi informatici, ma deve anche considerare l’aspetto umano. Il ruolo della cybersecurity va ben oltre la semplice protezione tecnica dei sistemi informatici. Mentre gli aspetti tecnici sono fondamentali per prevenire e mitigare gli attacchi, è altrettanto cruciale considerare il fattore umano, ovvero le persone che interagiscono con questi sistemi.

L’anello debole


Gli esseri umani sono spesso considerati l’anello più debole della catena della sicurezza informatica. Un clic su un link sospetto, l’apertura di un allegato infetto o la divulgazione di informazioni sensibili possono compromettere anche i sistemi più sicuri.

Capire come i cybercriminali manipolano le nostre emozioni e come proteggerci a livello psicologico è fondamentale per affrontare le sfide sempre più complesse del mondo digitale.

La cybersecurity non è una disciplina fredda e razionale perchè richiede un approccio olistico e tiene conto sia degli aspetti tecnici che di quelli umani. Solo integrando queste due dimensioni sarà possibile costruire una difesa efficace contro le sempre più sofisticate minacce informatiche.

La consapevolezza sulla cybersecurity è fondamentale per proteggersi dalle sempre più sofisticate minacce informatiche.

La cybersecurity è una responsabilità di tutti. Investendo un po’ di tempo e impegno nella formazione e nell’adozione di pratiche sicure, possiamo proteggere noi stessi e i nostri dati dalle minacce informatiche.

L'articolo Le emozioni all’interno della Cybersecurity: un binomio inaspettato proviene da il blog della sicurezza informatica.



Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi


I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.

Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.

Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.

Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.

Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.

CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.

Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.

Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.

L'articolo Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi proviene da il blog della sicurezza informatica.



I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt


Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo dispositivo è lungo solo 0,1 millimetri e spesso 0,002 millimetri, ovvero all’incirca lo spessore di un capello umano.

Ciò che rende unica la batteria è la sua capacità di catturare l’ossigeno dall’aria e utilizzarlo per ossidare lo zinco. Di conseguenza, viene creata una corrente elettrica con un potenziale fino a 1 volt. Questa potenza è sufficiente per alimentare un piccolo circuito, sensore o attuatore.

Il team ha già iniziato a integrare varie funzioni robotiche nella batteria e a combinare i componenti in dispositivi più complessi.

Il problema principale nella creazione di robot microscopici è sempre stato fornire loro abbastanza energia. In precedenza, i ricercatori avevano proposto di caricare le microbatterie utilizzando l’energia solare, ma ciò avrebbe richiesto il puntamento di un laser verso il dispositivo o la ricerca di un’altra fonte di luce. La batteria del MIT libererà i robot da fonti di energia esterne e consentirà loro di muoversi autonomamente su distanze molto più lunghe.

Lo sviluppo riguarda la tipologia delle batterie zinco-aria. Tali batterie hanno un’elevata densità di energia e una lunga durata, che le rendono popolari, ad esempio, negli apparecchi acustici.

Il design è costituito da componenti in zinco e platino. Entrambi sono incorporati in una striscia di polimero SU-8, spesso utilizzato nella microelettronica. Quando interagisce con le molecole di ossigeno, lo zinco si ossida e rilascia elettroni che fluiscono verso l’elemento di platino, creando una corrente.

Durante lo studio, gli scienziati hanno dimostrato che la loro batteria può fornire energia a vari componenti dei microrobot. Ad esempio, è riuscita ad attivare un attuatore, un braccio robotico che può alzarsi e abbassarsi. Inoltre, la batteria alimentava un memristor, un componente elettrico in grado di memorizzare informazioni sugli eventi modificando la sua resistenza elettrica, nonché un circuito orologio che consentiva ai robot di tenere traccia del tempo.

La batteria aveva anche energia sufficiente per azionare due diversi tipi di sensori che cambiano la loro resistenza elettrica quando entrano in contatto con le sostanze chimiche presenti nell’ambiente. Uno dei sensori è costituito da bisolfuro di molibdeno atomicamente sottile e l’altro è costituito da nanotubi di carbonio.

Uno dei promettenti ambiti di applicazione della nuova tecnologia è la creazione di robot microscopici per la somministrazione di farmaci all’interno del corpo umano. Tali dispositivi potrebbero trovare autonomamente il sito bersaglio e rilasciare il farmaco necessario, ad esempio l’insulina. Vogliono creare piccoli medici con materiali biocompatibili che verranno distrutti una volta completato il loro compito.

I ricercatori stanno attualmente lavorando per aumentare la tensione della batteria, il che potrebbe aprire ulteriori possibilità per la sua applicazione in vari campi della scienza e della tecnologia.

L'articolo I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt proviene da il blog della sicurezza informatica.



CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi


@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi



Nuova Champions League: il torneo chiuso sognato dai grandi club


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La nuova Champions League, grazie ai soldi che produce e distribuisce, diventerà un torneo chiuso. A partecipare saranno sempre i soliti noti
L'articolo Nuova Champions League: il torneo chiuso sognato dai grandi club proviene da Valori.

valori.it/champions-league-gra…



Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I ricchi ci insegnano come spostarsi felici per andare al lavoro, senza lamentarsi per tempo, costi e inquinamento
L'articolo Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato proviene da Valori.

valori.it/ceo-starbucks-lavoro…



DEC’s LAN Bridge 100: The Invention of the Network Bridge


18612957

DEC’s LAN Bridge 100 was a major milestone in the history of Ethernet which made it a viable option for the ever-growing LANs of yesteryear and today. Its history is also the topic of a recent video by [The Serial Port], in which [Mark] covers the development history of this device. We previously covered the LANBridge 100 Ethernet bridge and what it meant as Ethernet saw itself forced to scale from a shared medium (ether) to a star topology featuring network bridges and switches.

Featured in the video is also an interview with [John Reed], a field service network technician who worked at DEC from 1980 to 1998. He demonstrates what the world was like with early Ethernet, with thicknet coax (10BASE5) requiring a rather enjoyable way to crimp on connectors. Even with the relatively sluggish 10 Mbit of thicknet Ethernet, adding an Ethernet store and forward bridge in between two of these networks required significant amounts of processing power due to the sheer number of packets, but the beefy Motorola 68k CPU was up to the task.

To prevent issues with loops in the network, the spanning tree algorithm was developed and implemented, forming the foundations of the modern-day Ethernet LANs, as demonstrated by the basic LAN Bridge 100 unit that [Mark] fires up and which works fine in a modern-day LAN after its start-up procedure. Even if today’s Ethernet bridges and switches got smarter and more powerful, it all started with that first LAN Bridge.

youtube.com/embed/Hvqv9QcTcfA?…


hackaday.com/2024/08/27/decs-l…



Hardware Reuse: The PMG001 Integrated Power Management Module


18612217

Battery management is a tedious but necessary problem that becomes more of a hassle with lithium-ion technology. As we’re all very aware, such batteries need a bit of care to be utilized safely, and as such, a huge plethora of ICs are available to perform the relevant duties. Hackaday.IO user [Erik] clearly spent some time dropping down the same old set of ICs to manage a battery in their applications, so they created a drop-in castellated PCB to manage all this.

The little board, measuring just a smidge over 22 x 16mm, packs a fair amount of capability, with an ATTiny1616 to make it customisable. The Injoinic tech IP2312, which is intended to be supplied from USB sources, takes care of charging with a programmable current set by a resistor, as is typical. The battery output is switched by a beefy MOSFET, with the output first passing through a measurement resistor and being sensed by an INA219 bidirectional current monitor. This might be useful for monitoring charging via the microcontroller. An APX803 low-voltage lockout/supervisor IC enables an LD56100 LDO to ensure no load is supplied to the battery below the low-voltage threshold. This is important! This provides a 3.3V rail to all the other ICs on the board, which is always on when the battery voltage is high enough. Utilising interrupts in the ATTiny firmware means the controller remains mostly asleep, consuming as little power as possible and preserving battery standby time. Temperature measurement is courtesy of the TMP102 with a ADS1015 quad channel 12-bit delta-sigma ADC also wedged in for some auxiliary sensing. These additional analog channels are not actually used by the module but are presented on the IOs. These could be very handy for detecting external inputs relevant to battery management with some custom Arduino-compatible firmware.

Implementation-wise, [Erik] provides PCB footprint details for both Eagle and KiCAD and an example application circuit detailing hookup and programming. So long as you ensure the UDPI pin in connected to a UART as shown in the application circuit, developing and uploading custom application code should be simple. Check out the project GitHub for more details.

Topics of power management and batteries are plentiful. Here’s a nice, hackable power meter for starters. Here’s an interesting story about extracting perfectly useable LiPo cells from perfectly useless disposable vapes and, finally, a possible method for mitigating electrode damage due to constant current charging.


hackaday.com/2024/08/27/hardwa…



Dopo che il Cybersecurity Lab non ha voluto utilizzare il software AV, gli Stati Uniti accusano la Georgia Tech di frode

Una di queste regole stabilisce che le macchine che archiviano o accedono a tali "informazioni controllate non classificate" dev…



Sole, mare e malware: l’estate della cybersecurity


18590745

Qual è stata l’incidenza di attacchi e incidenti informatici nel corso del mese di luglio? I cyber criminali sono andati in vacanza o hanno approfittato del momento particolare per incrementare le proprie azioni? A rispondere a queste domande ci pensa l’Agenzia per la Cybersicurezza Nazionale e, nello specifico, il CSIRT, la sua articolazione tecnico-operativa che, […]
Continua a leggere

The post Sole, mare e malware: l’estate della cybersecurity appeared first on InsideOver.





Building A Small Gyro Stabilized Monorail


18586555

Monorails aren’t just the core reason why The Simpsons remains on air after thirty-six seasons, twenty-six of which are unredeemable garbage. They’re also an interesting example of oddball rail travel which has never really caught on beyond the odd gadgetbahn project here and there. [Hyperspace Pirate] recently decided to investigate the most interesting kind of monorail of all—the gyro stabilized type—on a small scale for our viewing pleasure.

The idea of a gyro-stabilized monorail is to use active stability systems to allow a train to balance on a single very thin rail. The benefits of this are questionable; one ends up with an incredibly expensive and complex rail vehicle that must always run perfectly or else it will tip over. However, it is charming to watch in action.

[Hyperspace Pirate] explains how the monorail vehicle uses control moment gyroscopes to keep itself upright. The video also explains the more common concept of reaction wheels so the two systems can be contrasted and compared. It all culminates in a wonderful practical demonstration with a small 3D-printed version of a 20th-century gyro monorail running on a 24″ track.

If you’re studying mechanical engineering this is a great project to pore over to see theoretical principles put into obvious practice. Video after the break.

youtube.com/embed/OpyLmIjZaxY?…


hackaday.com/2024/08/27/buildi…



La NSA fornisce suggerimenti per una migliore rilevazione e rilevamento delle minacce negli incidenti LotL

Le linee guida sono rivolte ai "decision maker" IT senior, agli operatori di tecnologia operativa, agli amministratori e agli operatori di re…



Gli hacker del governo cinese hanno preso di mira i provider Internet statunitensi con un exploit zero-day

Secondo i ricercatori di Black Lotus Labs, che fa parte dell'azienda di sicurezza informatica Lumen, il gruppo noto come #Volt Typhoon stava s…

#Volt

alduin reshared this.



Cosa dice la lettera di Mark Zuckerberg sui fact-checkers e la rimozione dei contenuti su Meta

Nella sua lettera, Mark Zuckerberg spiega come alti funzionari dell’amministrazione Biden abbiano esercitato pressioni sul team di Meta affinché venissero…

reshared this



Supercon 2024: May the Best Badge Add-Ons Win


18583694

One of our favorite parts of Hackaday Supercon is seeing all the incredible badge add-ons folks put together. These expansions are made all the more impressive by the fact that they had to design their hardware without any physical access to the badge, and with only a few weeks’ notice. Even under ideal conditions, that’s not a lot of time to get PCBs made, 3D print parts, or write code. If only there was some standard for badge expansions that could speed this process up…
18583696The SAO Wall at Supercon 2023
But there is! The Simple Add-On (SAO) standard has been supported by the Supercon badges since 2019, and the 2×3 pin connector has also popped up on badges from various other hacker events such as HOPE and DEF CON. There’s only one problem — to date, the majority of SAOs have been simply decorative, consisting of little more than LEDs connected to the power pins.

This year, we’re looking to redefine what an SAO can be with the Supercon Add-On Contest. Don’t worry, we’re not changing anything about the existing standard — the pinout and connector remains the same. We simply want to challenge hackers and makers to think bigger and bolder.

Thanks to the I2C interface in the SAO header, add-ons can not only communicate with the badge, but with each other as well. We want you to put that capability to use by creating functional SAOs: sensors, displays, buttons, switches, rotary encoders, radios, we want to see it all! Just make sure you submit your six-pin masterpiece to us by the October 15th deadline.

Best of the Best


What’s in it for the winners? Why, nothing short of Hackaday immortality: we’ll put the top SAOs into production and distribute them to each attendee at Hackaday Europe in 2025. Because we actually have to get these things made, entries will have to meet all of the manufacturing requirements outlined on the Hackaday.io page Contest page to qualify.

In addition to a single Best Overall winner, we’ll be picking a top entry for each of the following categories:

  • Functional: This challenge is about pushing the envelope for SAOs, so for this category we’ll be looking for the most capable add-on.
  • Fine Art: We’ve seen some absolutely gorgeous SAOs over the years, so even though we’re largely pushing for function over form this year, we still want to acknowledge the incredible artistry that goes into them.
  • Fun: It’s not all about business. SAOs are often a bit tongue in cheek, with many referencing online memes or parts of hacker culture. If you want to win in this category, you’ll need to lighten up a bit.


Honorable Mention


We know this community too well to believe you’ll all stick to the predefined categories, so as usual in our contests, we’ll be keeping an eye out for entries that best exemplify the following Honorable Mention categories.

  • Coolest Toys: We’re suckers for interesting parts, so the SAO selected for this category will be the one with the most unique or impressive electronic components onboard.
  • Light Show: We want to challenge the idea that SAOs are just for blinking LEDs, so naturally, at least one of you is going to go against the grain and add as many LEDs as possible.
  • Most Ambitious: Sometimes, it’s the thought that counts. Whether or not the final product worked as expected, the SAO selected for this category will be the one that took the biggest swing.
  • Best Communication: Getting SAOs to talk to the badge and each other is what this contest is really all about, so we’re looking for the one example that really ran with the concept.
  • Least Manufacturable: SAOs often employ design or assembly hacks (like mounting LEDs upside-down) that don’t scale well. In this category we’re looking for hand-crafted masterpieces. To quote Hunter S. Thompson, “A high-powered mutant of some kind never even considered for mass production.”


A Little Inspiration

185836991858370118583705185837071858371018583712
There’s no shortage of gorgeous SAOs out there already, just search Hackaday.io or Tindie, and you’ll come up with dozens of badge add-ons that you didn’t even know you needed until right now. But as for examples of functional SAOs that do more than just blink LEDs…that’s quite a bit harder. We weren’t joking when we said they’ve been quite rare so far.

But we can point you towards a couple resources that should help you get started. Our own [Arya Voronova] wrote up her tale of creating a Jolly Wrencher SAO back in 2022 that goes over the basics, and we’d also recommend taking a look at her ongoing “I2C for Hackers” series of articles if you need to brush up on the communication side of things. If you need some pointers on the artistic front, you can’t go wrong following in the footsteps of [TwinkleTwinkie]. His Supercon 2019 talk PCB Art is Pain is a fantastic look at pushing the envelope of PCB design and production, and his Hackaday.io post about backlighting board art is required reading around these parts.



Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC


L’aeroporto internazionale di Seattle-Tacoma (SEA-TAC) sta subendo gravi interruzioni del sistema IT causate da un possibile attacco informatico. L’incidente, iniziato il 24 agosto, ha causato ritardi nei voli e problemi con il check-in dei passeggeri, complicando seriamente le operazioni nel più grande aeroporto della regione.

Il 24 agosto, è stato riferito che le reti dell’agenzia, compresi i sistemi aeroportuali SEA, avevano subito un’interruzione. Gli esperti hanno suggerito che il fallimento sia stato causato da un attacco informatico. I sistemi critici sono stati isolati per prevenire ulteriori problemi. I rappresentanti dell’aeroporto hanno riportato che al momento non è possibile definire quando sarà ripristinato il normale funzionamento, anche se i lavori per riportare i sistemi al normale funzionamento continuano.

I passeggeri sono pregati di essere preparati ai ritardi e di controllare le informazioni del volo sui siti web delle compagnie aeree. Il sito web ufficiale dell’aeroporto non è disponibile e i terminali per il check-in sono temporaneamente fuori servizio.

Si consiglia ai passeggeri di effettuare il check-in per i voli tramite le applicazioni della compagnia aerea e di tenere conto anche del tempo aggiuntivo impiegato per arrivare in aeroporto e svolgere tutte le procedure.

Nonostante i problemi con i sistemi informatici, i voli non sono stati cancellati, ma molti passeggeri segnalano ritardi di diverse ore. Particolari difficoltà sono sorte con il sistema di smistamento dei bagagli, come ha comunicato Alaska Airlines. Si consiglia vivamente ai passeggeri di limitarsi al bagaglio a mano ove possibile ed evitare di registrare il bagaglio per ridurre al minimo possibili ritardi.

Ad oggi nessun gruppo di hacker noto ha rivendicato la responsabilità dell’attacco. L’FBI ha detto ai media che è a conoscenza della situazione e sta lavorando con i partner per chiarire tutte le circostanze dell’incidente, ma non sono state ancora fornite ulteriori informazioni.

Essendo il principale aeroporto internazionale di Seattle e il più trafficato del Pacifico nordoccidentale, SEA-TAC ha servito quasi 51 milioni di passeggeri nel 2023. L’aeroporto è un hub chiave per Alaska Airlines e Delta Air Lines, che serve 91 destinazioni nazionali e 28 internazionali.

L'articolo Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin


@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per



Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin


@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per



Quasi ogni notizia inerente l'arresto di Durov si riferisce a Telegram come a una "app di messaggistica crittografata. Ma Telegram lo è davvero?


Telegram chiaramente non riesce a soddisfare questa definizione più forte per un semplice motivo: non crittografa end-to-end le conversazioni di default. Se vuoi usare la crittografia end-to-end in Telegram, devi attivare manualmente una funzionalità di crittografia end-to-end opzionale chiamata "Chat segrete" per ogni singola conversazione privata che vuoi avere.

Qui l'articolo completo di Matthew Green sul blog Cryptography Engineering



HZ Rat backdoor for macOS attacks users of China’s DingTalk and WeChat


18573269

In June 2024, we discovered a macOS version of the HZ Rat backdoor targeting users of the enterprise messenger DingTalk and the social network and messaging platform WeChat. The samples we found almost exactly replicate the functionality of the Windows version of the backdoor and differ only in the payload, which is received in the form of shell scripts from the attackers’ server. We noticed that some versions of the backdoor use local IP addresses to connect to C2, which led us to believe the threat may be targeted. This also points to an intention to exploit the backdoor for lateral movement through the victim’s network.

First detected by DCSO researchers in November 2022, HZ Rat initially targeted Windows systems and received commands in the form of PowerShell scripts.

Technical details


Despite not knowing the malware’s original distribution point, we managed to find an installation package for one of the backdoor samples. The file is named
OpenVPNConnect.pkg:
OpenVPNConnect.pkg on VirusTotal
OpenVPNConnect.pkg on VirusTotal

It was uploaded to VirusTotal in July 2023 and, at the time of research, wasn’t detected by any vendor, like other backdoor samples. The installer takes the form of a wrapper for the legitimate “OpenVPN Connect” application, while the
MacOS package directory contains two files in addition to the original client: exe and init.
Structure of the malicious installation package
Structure of the malicious installation package

The system determines which file to run when the application is opened using the
Info.plist configuration file. The first one to be launched is the exe file – a shell script that runs the init file, then launches the OpenVPN application:
18573271
Contents of the “exe” file

The
init file is the actual backdoor. When launched, it establishes a connection to C2 based on the list of IP addresses specified in the backdoor itself. In most cases, the samples used port 8081 for connection. Additionally, we found backdoor samples using private IP addresses to connect to C2.
C2 IP addresses in the backdoor code
C2 IP addresses in the backdoor code

All communication with C2 is encrypted using XOR with the key 0x42. To initialize a session, the backdoor sends a random four-byte value, labeled
cookie in the code. Each message has the following structure:

  1. Message code (1 byte);
  2. Message length (4 bytes);
  3. Message text, where the first 4 bytes contain the data size.

The executable file is written in C++ and contains debugging information, making it easy to identify:

Trojan class with malicious payload
Trojan class with malicious payload

The backdoor supports only four basic commands:

CodeFunction nameDescription
3, 8, 9execute_cmdlineExecute shell command
4write_fileWrite file to disk
5download_fileSend file to server
11pingCheck victim’s availability

As part of our investigation, we obtained shell commands from the C2 server used to collect the following data about the victim:

  • System Integrity Protection (SIP) status;
  • System and device information, including:
    • Local IP address;
    • Information about Bluetooth devices;
    • Information about available Wi-Fi networks, available wireless network adapters and the network the device is connected to;
    • Hardware specifications;
    • Data storage information;


  • List of applications;
  • User information from WeChat;
  • User and organization information from DingTalk;
  • Username/website value pairs from Google Password Manager.

Getting data from WeChat
Getting data from WeChat

The malware attempts to obtain the victim’s WeChatID, email and phone number from WeChat. This data is stored in plain text in the
userinfo.data file.
As for DingTalk, attackers are interested in more detailed victim data:

  • Name of the organization and department where the user works;
  • Username;
  • Corporate email address;
  • Phone number.

The script tries to get this data from the
orgEmployeeModel file. If this file is missing, the malware searches for the user’s phone number and email in the sAlimailLoginEmail file. If it fails again, it attempts to find the user’s email in one of the DingTalk cache files named <date>.holmes.mapping. These files are also not encrypted and store data in plain text.
Getting data from DingTalk
Getting data from DingTalk

Infrastructure


At the time of the study, four control servers were active and returning malicious commands. In some cases, as mentioned, among the specified IP addresses there were private ones as well. Such samples were likely used to control a victim’s device with a previously infected computer within their local network that was used as a proxy to redirect the connection to the C2 server. Typically, this helps to hide the presence of malware on the network, since only the device with the proxy will communicate with C2.

Some of the detected IP addresses have already been seen in malware attacks targeting Windows devices. Their appearance dates back to 2022, with one of the addresses showing up in HZ Rat attacks of that time.

Almost all of the C2 servers we found are sited in China. The exceptions are two addresses located in the US and the Netherlands.

We also found that the installation package mentioned above, according to VirusTotal, was previously downloaded from a domain belonging to MiHoYo, a Chinese video game developer:
hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip.
It is not yet known for sure how this file got to the legitimate domain and whether the company was hacked.

Conclusion


The macOS version of HZ Rat we found shows that the threat actors behind the previous attacks are still active. During the investigation, the malware was only collecting user data, but it could later be used to move laterally across the victim’s network, as suggested by the presence of private IP addresses in some samples. The collected data about victims’ companies and contact information could be used to spy on people of interest and lay the groundwork for future attacks. Also noteworthy is the fact that at the time of the study we had not encountered the use of two of the backdoor commands (write file to disk and send file to server), so the full scope of the attackers’ intentions remains unclear.

Indicators of compromise


MD5 file hashes
Backdoor
0c3201d0743c63075b18023bb8071e73 – Mach-O 64-bit x86_64 executable
6cc838049ece4fcb36386b7a3032171f – Mach-O 64-bit x86_64 executable
6d478c7f94d95981eb4b6508844050a6 – Mach-O 64-bit x86_64 executable
7a66cd84e2d007664a66679e86832202 – Mach-O 64-bit x86_64 executable
7ed3fc831922733d70fb08da7a244224 – Mach-O 64-bit x86_64 executable
9cdb61a758afd9a893add4cef5608914 – Mach-O 64-bit x86_64 executable
287ccbf005667b263e0e8a1ccfb8daec – Mach-O 64-bit x86_64 executable
7005c9c6e2502992017f1ffc8ef8a9b9 – Mach-O 64-bit x86_64 executable
7355e0790c111a59af377babedee9018 – Mach-O 64-bit x86_64 executable
a5af0471e31e5b11fd4d3671501dfc32 – Mach-O 64-bit x86_64 executable
da07b0608195a2d5481ad6de3cc6f195 – Mach-O 64-bit x86_64 executable
dd71b279a0bf618bbe9bb5d934ce9caa – Mach-O 64-bit x86_64 executable

Malicious installation package
8d33f667ca135a88f5bf77a0fab209d4 – Apple software package

C2 IP addresses
111.21.246[.]147
123.232.31[.]206
120.53.133[.]226
218.193.83[.]70
29.40.48[.]21
47.100.65[.]182
58.49.21[.]113
113.125.92[.]32
218.65.110[.]180
20.60.250[.]230


securelist.com/hz-rat-attacks-…

Gazzetta del Cadavere reshared this.



Hidden Gutter Antenna Keeps HOA Happy


18573239

The United States and a few other countries have an astounding array of homeowners’ associations (HOAs), local organizations that exert an inordinate influence on what homeowners can and can’t do with their properties, with enforcement mechanisms up to foreclosure. In the worst cases they can get fussy about things like the shade of brown a homeowner can paint their mailbox post, so you can imagine the problems they’d have with things like ham radio antennas. [Bob] aka [KD4BMG] has been working on tuning up his rain gutters to use as “stealth” antennas to avoid any conflicts with his HOA.

With the right antenna tuner, essentially any piece of metal can be connected to a radio and used as an antenna. There are a few things that improve that antenna’s performance, though. [Bob] already has an inconspicuous coax connector mounted on the outside of his house with an antenna tuner that normally runs his end-fed sloper antenna, which also looks like it includes a fairly robust ground wire running around his home. All of this is coincidentally located right beside a metal downspout, so all this took to start making contacts was to run a short wire from the tuner to the gutter system.

With the tuner doing a bit of work, [Bob] was able to make plenty of contacts from 10 to 80 meters, with most of the contacts in the 20 – 30 meter bands. Although the FCC in the US technically forbids HOAs from restricting reasonable antennas, if you’d rather not get on the bad side of your least favorite neighbors there are a few other projects from [Bob] to hide your gear.

youtube.com/embed/IjWJ_byOD0A?…


hackaday.com/2024/08/27/hidden…



What’s New in 3D Scanning? All-In-One Scanning is Nice


18573071

3D scanning is important because the ability to digitize awkward or troublesome shapes from the real world can really hit the spot. One can reconstruct objects by drawing them up in CAD, but when there isn’t a right angle or a flat plane in sight, calipers and an eyeball just doesn’t cut it.

Scanning an object can create a digital copy, aid in reverse engineering, or help ensure a custom fit to something. The catch is making sure that scanning fits one’s needs, and isn’t more work than it’s worth.

I’ve previously written about what to expect from 3D scanning and how to work with it. Some things have changed and others have not, but 3D scanning’s possibilities remain only as good as the quality and ease of the scans themselves. Let’s see what’s new in this area.

All-in-One Handheld Scanning

18573073MIRACO all-in-one 3D scanner by Revopoint uses a quad-camera IR structured light sensor to create 1:1 scale scans.
3D scanner manufacturer Revopoint offered to provide me with a test unit of a relatively new scanner, which I accepted since it offered a good way to see what has changed in this area.

The MIRACO is a self-contained handheld 3D scanner that, unlike most other hobby and prosumer options, has no need to be tethered to a computer. The computer is essentially embedded with the scanner as a single unit with a touchscreen. Scans can be previewed and processed right on the device.

Being completely un-tethered is useful in more ways than one. Most tethered scanners require bringing the object to the scanner, but a completely self-contained unit like the MIRACO makes it easier to bring the scanner to the subject. Scanning becomes more convenient and flexible, and because it processes scans on-board, one can review and adjust or re-scan right on the spot. This is more than just convenience. Taking good 3D scans is a skill, and rapid feedback makes practice and experimentation more accessible.

Features


The MIRACO resembles a chunky digital camera with an array of sensors at the front and a large touchscreen on the back. As a nice touch, the screen can be flipped out to let the scanner be used in “selfie” mode.
18573075The structured light pattern as seen in IR, projected from the front of the device.
At its core, the MIRACO is a quad-camera IR structured light sensor. A pattern of infrared light is projected, and based on how this known pattern is observed by cameras to land on an object, the object’s topology can be inferred and eventually turned into a 3D model.

This method is sensitive to both exposure and focal distance, but the MIRACO tries to cover these bases by offering near and far focal modes (for small and large objects, respectively) as well as a live preview from which the user can judge scan conditions on the fly. Since the human eye cannot see IR, and most of us lack an intuitive sense of how IR interacts with different materials, this last feature is especially handy.

It’s worth mentioning that the models generated by the MIRACO’s scans are 1:1 with real-world dimensions. Having 3D models scaled to match the object they came from is stupendously useful when it comes to anything related to objects fitting into or around other objects.

Limitations


3D scanning is in general still not a foolproof, point-and-shoot process. As with photography, there is both a skill and an art to getting the best results. An operator has to do their part to give the sensor a good view of everything it needs.

Conditions Have to be Right


  • One needs to scan in an environment that is conducive to good results. Some materials and objects scan easier than others.
  • The scanner is particularly picky about focal length and exposure settings, and can be sensitive to IR interference and reflections. In terms of scanning with the MIRACO, this means the projected IR should be bright enough to illuminate the object fully while not being so bright that it washes out important features.
  • IR isn’t visible, so this isn’t easy to grasp intuitively. Happily, there’s a live display on the screen for both exposure and focus distance. This guides a user to stay within the sweet spots when scanning. Better results come easily with a bit of experience.


Scans Are Only as Good as the Weakest Link


  • 18573077The scanner only models what it can see. The holes in this 1-2-3 block for example are incomplete.
    There is a long chain of processes to go from raw sensor data to finished 3D model, and plenty of opportunity for scans to end up less than ideal along the way.
  • 3D scanners like to boast about scan quality with numbers like “0.02 mm accuracy”, but keep in mind that such numbers are best cases from the raw sensor itself.
  • When it comes right down to it, a generated model can only be as good as the underlying point cloud. The point cloud is only as good as the sensor data, and the quality of the sensor data is limited by the object and its environment.
  • Also, a scanner can only scan what it can see. If an internal void or channel isn’t visible from the scanner’s perspective, it won’t be captured in a scan.

It is not hard to get useful results with a little practice, but no one will be pointing a box and pressing a button to effortlessly receive perfect scans down to the last fraction of a millimeter anytime soon. Have realistic expectations about what is achievable.

Basic Workflow of a 3D Scan


Here is the basic process for scanning an object with the MIRACO that should give a good idea of what is involved.

Job Setup and Scan

18573079A highly reflective object like a polished 1-2-3 block is best treated with a matte finish before scanning. Here I used AESUB Blue vanishing scanning spray, which evaporates in about an hour.
A scan begins by configuring the scanner via touchscreen with some basics like choosing Near or Far mode, object type, and whether to track features or markers. Because the scanner only sees a portion of the object at a time, the software stitches together many images from different angles to build the point cloud that is the foundation for everything else. Alignment of these partial scans is done on the fly either by tracking features (unique shapes on the object) or markers (reflective dots that can be applied as stickers, or printed on a mat.)

If an object is excessively glossy or reflective or otherwise difficult for the scanner to see properly, treat it with a surface coating for better results. One option is dusting it with talcum powder, another is a purpose-made 3D scanning spray like AESUB offers.

With object and scanner ready, The MIRACO is pointed like a camera and moved around the object (or the object spun on a turntable) while trying to stay an optimum distance away for best results. The screen gives feedback on this process, including a live display as the device stitches scans together.

Processing Results


Results can be viewed on the device, and generally speaking, if the scan quality is good then the automatic one-click model processing will easily generate a reasonable 3D model. If there’s a problem, one can continue scanning or try again.

Scans can be exported in a variety of formats via USB or over Wi-Fi. If Revopoint’s Revo Scan software is installed, additional editing and processing options are available such as merging multiple separate scans of an object or fine-tuning processing steps.

Using The Resulting Model


The resulting 3D model (a mesh output like .STL, .3MF, or .OBJ) may require additional processing or editing depending on what one wishes to do with it. A mesh editing program like Blender is full-featured, but Microsoft’s 3D Builder is pretty handy for many common tasks when it comes to editing and handling meshes. Most slicer software for 3D printers can handle basic things as well.

Example Scans and Projects


Here are a few scans and prints I did to illustrate the sort of results you should expect with a tool like this. Each of these highlights an important aspect of scanning from the context of part design and 3D printing. The MIRACO is also capable of scanning large objects, though I focus on smaller ones here.

Scanning a Part, Designing a Socket for that Part


This first example demonstrates scanning an object (in this case, a fan) in order to design a socket in another piece that will fit it perfectly.

To do this, I scanned the fan (including attached cable) then manually traced its vertical footprint in CAD. This created a sort of cutout object I could use to make a socket. Objects with more complex shapes can be cut into slices, and each slice traced individually.

I’d like to point out that because the scan is being used as a reference for a CAD sketch, imperfect or otherwise incomplete scans can still be perfectly serviceable as long as the right parts of the object are intact.
185730811857308318573085

Scanning a Hole and Printing a Plug


This is a great way to show the different possibilities and features in action, such as the fact that scans are 1:1 with their real-world subject.

I roughly chopped a hole out of a chunk of packing foam, scanned the hole, then 3D printed a model of the hole to use as a plug. It fits perfectly, and its shape even accurately captured small details I hadn’t noticed.
1857308718573089185730911857309318573095

Custom Ergonomic Grip


3D scanning is a great way to capture objects with complex shapes that cannot be modeled by calipers and squinted eyeballs alone. Wearables and handhelds are one example, and here I demonstrate creating a custom, ergonomic grip.

I use modeling clay to create a custom hand grip, then scan the result. The scan is easily edited in terms of separating into halves, making a central hole for mounting, and 3D printing the result.

Note that I scanned this object in color (which the MIRACO is capable of) but the color scan serves no real function here other than being more visual.
185730971857309918573101185731031857310518573107

Remaining Challenges


So what’s not new in 3D scanning? The tools and software are certainly better and easier to use, but some things remain challenging.

Some Objects Scan Better Than Others


Scanning is still fussy about how a subject is framed and shot, as well as how reflective it is or isn’t. Taking these into account is part of getting good results.

3D Scanners Output Meshes, Not CAD Models


I’ve explained before how meshes are fundamentally different from what one is usually working with in a CAD program when designing physical parts. “Widen this hole by 0.5 mm” or “increase this angle by 5 degrees” simply aren’t the kind of edits one easily does with a mesh.

Converting a Mesh to a CAD Format Remains Imperfect


Turning an .stl into an .stp (for example) still doesn’t have great options. Tools exist, but the good ones are mostly the domain of non-free CAD suites; the kind with hefty price tags on annual licenses.

The good news is that meshes not only 3D print just fine, they also work easily with basic Boolean operations (merge, subtract, intersect) and can be used as references when modeling a part. Having a scan that is scaled 1:1 to real-world dimensions is a big help.

What’s Your Experience?


3D scanning is still a process that depends on and benefits greatly from a skilled operator, but it’s getting easier to use and easier to experiment with.

Photogrammetry is still an accessible way to do 3D scanning that requires no special hardware, but it lacks immediate feedback, and the resulting 3D model will not be a 1:1 match to real-world dimensions.

Have you found 3D scanning useful for something? What was the best part? The worst? We’d love to hear about it, so share your experience in the comments.