Salta al contenuto principale



🔁 Intervista a Meredith Whittaker: altro che Telegram, Signal è il vero baluardo della privacy online feddit.it/post/10519849 Il nuovo post...

Intervista a Meredith Whittaker: altro che Telegram, Signal è il vero baluardo della privacy online
feddit.it/post/10519849

Il nuovo post di skariko è su feddit.it/c/lealternative

wired.



The Computer We All Wish We’d Had In The 8-Bit Era


18777949

The 8-bit home computers of yore that we all know and love, without exception as far as we are aware, had an off the shelf microprocessor at heart. In 1983 you were either in the Z80 camp or the 6502 camp, with only a relatively few outliers using processors with other architectures.

But what if you could have both at once, without resorting to a machine such as the Commodore 128 with both on board? How about a machine with retargetable microcode? No, not the DEC Alpha, but the Isetta from [RoelH]— a novel and extremely clever machine based upon 74-series logic, than can not only be a 6502 or a Z80, but can also run both ZX Spectrum games, and Apple 1 BASIC. We would have done anything to own one of these back in 1983.

If retargetable microcode is new to you, imagine the instruction set of a microprocessor. If you take a look at the die you’ll find what is in effect a ROM on board, a look-up table defining what each instruction does. A machine with said capability can change this ROM, and not merely emulate a different instruction set, but be that instruction set. This is the Isetta’s trick, it’s not a machine with a novel RISC architecture like the Gigatron, but a fairy conventional one for the day with the ability to select different microcode ROMs.

It’s a beautifully designed circuit if you’re a lover of 74 logic, and it’s implemented in all surface mount on a surprisingly compact PCB. The interfaces are relatively modern too, with VGA and a PS/2 keyboard. The write-up is comprehensive and easy to understand, and we certainly enjoyed digging through it to understand this remarkable machine. We were lucky enough to see an Isetta prototype in the flesh over the summer, and we really hope he thinks about making a product from it, we know a lot of you would be interested.


hackaday.com/2024/08/31/the-co…



Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private


Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato.

I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito che le agenzie governative o le grandi aziende fossero state prese di mira.

Sebbene Securonix non abbia rivelato le vittime specifiche dell’attacco, ha indicato che le e-mail di phishing utilizzate nella campagna erano scritte in cinese e l’infrastruttura degli hacker si trovava sui server dell’azienda cinese Shenzhen Tencent Computer Systems. Tali fattori, così come i dati telemetrici, indicano che l’obiettivo principale dell’attacco era la Cina.

Inoltre, i ricercatori hanno notato che gli aggressori avevano una profonda conoscenza della lingua cinese, delle infrastrutture e delle caratteristiche delle potenziali vittime. Esiste però la possibilità che l’attacco sia partito da altre regioni in cui si parla cinese: Taiwan, Singapore o Hong Kong.

Lo studio è iniziato con un incidente, ma è stato in grado di identificare numerosi altri attacchi, indicando che ci sono state molte vittime. La campagna è ancora in corso e non è come le precedenti. La combinazione unica di strumenti e metodi degli hacker suggerisce che si tratta di un’operazione indipendente e non di una continuazione di campagne già conosciute.

Gli attacchi sono iniziati inviando file ZIP dannosi tramite e-mail di phishing. I file venivano mascherati da documenti relativi a questioni relative al personale, consentendo ai criminali informatici di aggirare i programmi antivirus. Uno di questi file, dal titolo accattivante “Elenco delle persone che hanno violato le regole per l’utilizzo del software di controllo remoto”, una volta aperta l’email introduceva una backdoor che non venivano rilevate dai sistemi di sicurezza. Gli hacker hanno quindi scansionato i sistemi alla ricerca di dati ed estratto le credenziali dai browser.

Gli aggressori hanno commesso alcuni errori che hanno permesso loro di rilevare uno strumento contenente il nome utente “guoyansong”. Securonix suggerisce che sia l’abbreviazione di Guoyan Song, che è un vero nome cinese. Sebbene non vi siano prove chiare che colleghino l’attacco a un gruppo di minacce noto, gli esperti ritengono che l’attacco sia stato effettuato da un aggressore sofisticato che ha utilizzato exploit avanzati come CobaltStrike e un’ampia gamma di altri strumenti post-exploitation.

L'articolo Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private proviene da il blog della sicurezza informatica.



Russia: Caccia F16, il primo fiasco ucraino e l'ironia di Mosca - Tatiana Santi - Il Vaso di Pandora
ivdp.it/articoli/caccia-f16-il…


USA: l globalismo ha fallito nella visione dell'americano medio - Gabriele Sannino - Il Vaso di Pandora
ivdp.it/articoli/l-globalismo-…


APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi


I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell’attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per attaccare gli utenti iOS e Android.

Gli attacchi, secondo gli esperti, sono avvenuti da novembre 2023 a luglio 2023. A quel punto, gli sviluppatori avevano già rilasciato le patch, ma alcuni dispositivi non essendo stati aggiornati sono stati hackerati.

APT29, noto anche come Midnight Blizzard, era notoriamente noto per il suo attacco a Microsoft, che colpì le autorità federali statunitensi. Ora il gruppo ha preso il controllo delle autorità mongole. Come notato dal Google Threat Analysis Group, i criminali informatici hanno approfittato di una vulnerabilità identificata come CVE-2023-41993 , che colpisce WebKit e porta all’esecuzione di codice arbitrario durante l’elaborazione di contenuti web appositamente predisposti.

Come sapete, Apple ha rilasciato una patch per questo bug alla fine di settembre 2022. Insieme a questa fix, la società ha chiuso CVE-2023-41991 e CVE-2023-41992. Armato dell’exploit appropriato, APT29 ha compromesso i siti mfa.gov[.]mn e cabinet.gov[.]mn e ha aggiunto un iframe dannoso al codice delle loro pagine.

Il diagramma vettoriale era simile al seguente:
18775543
Pertanto, gli aggressori potrebbero rubare cookie ai possessori di iPhone con iOS 16.6.1 e versioni più moderne del sistema operativo.

Già nel luglio 2024 il gruppo ha iniziato a utilizzare gli exploit CVE-2024-5274 e CVE-2024-4671 che colpiscono Google Chrome per attaccare gli utenti Android che hanno visitato mga.gov[.]mn.

L'articolo APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi proviene da il blog della sicurezza informatica.



Security Weekly: rafforzamento delle difese, nuove minacce emerse e il FunFact


Buon sabato e ben ritrovato caro cyber User.

Bentornati al nostro aggiornamento settimanale sulla sicurezza informatica. Negli ultimi giorni, abbiamo assistito a una serie di iniziative volte a rafforzare la protezione delle infrastrutture critiche e dei dati personali, mentre nuove minacce emergenti continuano a mettere alla prova la resilienza digitale delle organizzazioni.

NASA espande il suo impegno nella cybersecurity


Il Katherine Johnson IV&V Facility della NASA ha ampliato la sua missione per includere servizi e formazione nel campo della cybersecurity. Storicamente focalizzato sull'analisi del software per individuare glitch e guasti, il centro ora integra la gestione del rischio informatico per proteggere le missioni della NASA da potenziali minacce cibernetiche. L'espansione include anche programmi di sviluppo della forza lavoro e attività di sensibilizzazione della comunità, con l'obiettivo di formare una nuova generazione di esperti in cybersecurity.

California approva un'importante legge sulla privacy dei dati


In un importante passo verso la tutela della privacy dei consumatori, i legislatori della California hanno approvato un disegno di legge che richiede ai browser internet e ai sistemi operativi mobili di includere un'opzione semplice e immediata per consentire agli utenti di disattivare la condivisione dei loro dati personali per la pubblicità mirata. La nuova legge introduce uno strumento di segnalazione delle preferenze di opt-out, che permette agli utenti di disattivare la raccolta di dati con un solo clic, inviando automaticamente le richieste ai siti web visitati. Questo provvedimento rappresenta un significativo progresso nella protezione della privacy online.

Il piano nazionale di cybersecurity delle Filippine


Il Dipartimento delle Tecnologie dell'Informazione e delle Comunicazioni (DICT) delle Filippine ha delineato le strategie per garantire la sicurezza del cyberspazio attraverso il Piano Nazionale di CyberSecurity 2023-2028. L'obiettivo è creare un ambiente cibernetico sicuro e affidabile per tutti i cittadini filippini. Il piano si concentra su tre risultati chiave: migliorare la protezione del cyberspazio, potenziare le capacità della forza lavoro in cybersecurity e rafforzare il quadro politico di sicurezza informatica.

Attacchi coordinati e nuove campagne di minacce


Tra le minacce emergenti, un gruppo di hacker iraniani, noto come Pioneer Kitten, è stato identificato dalle autorità statunitensi come responsabile di numerosi attacchi a organizzazioni negli Stati Uniti e in altri paesi. Questo gruppo, supportato dallo stato iraniano, ha collaborato con attori di ransomware come NoEscape e BlackCat per colpire settori chiave come finanza, difesa e sanità.

Nel frattempo, Securonix ha scoperto una campagna sofisticata, denominata SLOW#TEMPEST, che ha preso di mira utenti di lingua cinese con payload di Cobalt Strike distribuiti tramite email di phishing. Questo attacco ha utilizzato tecniche avanzate per evitare la rilevazione e ha coinvolto una serie di attività post-exploit, tra cui la raccolta di credenziali e il movimento laterale nelle reti compromesse.

Proofpoint ha identificato un'altra campagna chiamata Voldemort, che ha preso di mira oltre 70 organizzazioni a livello globale. Questo attacco, apparentemente orientato all'ottenimento di informazioni piuttosto che al guadagno finanziario, ha utilizzato Google Sheets come comando e controllo, dimostrando una combinazione di tecniche di cybercrime e spionaggio.

Vulnerabilità e malware: le nuove sfide


La sicurezza delle applicazioni e dei dispositivi continua a essere una preoccupazione primaria. Il plugin ScreenShareOTR di Pidgin è stato rimosso dalla lista ufficiale dei plugin di terze parti dopo che è emerso che veniva utilizzato per installare malware, compreso il keylogger DarkGate. Inoltre, GuidePoint ha segnalato un attore di minacce altamente sofisticato che ha preso di mira oltre 130 organizzazioni negli Stati Uniti, utilizzando tecniche avanzate di ingegneria sociale per sottrarre credenziali e token MFA.

Sul fronte dei ransomware, il gruppo Razr sta utilizzando la piattaforma cloud PythonAnywhere per distribuire ransomware che cripta i file utilizzando l'algoritmo AES-256. Questo ransomware comunica con un server di comando e controllo (C2) e invia richieste di riscatto tramite la rete Tor, dimostrando una crescente complessità delle minacce.

😋 FunFact


Questa settimana per l’angolo del passatempo ho pensato potesse interessare questo progetto molto comico quanto geniale: come poter archiviare dati dentro i DNS! DNSFS si prefigge di fare proprio questo dentro la cache dei DNS resolver di altre persone.
Flusso di funzionamento del PingFS
Certo, i tuoi file dureranno solo pochi giorni (nella migliore delle ipotesi). Anche dopo aver aggiunto record TXT in tutto il mondo, avrai solo circa 250 MB di spazio. Ma è sicuramente una cosa divertente.

Infine


Questi ultimi sviluppi evidenziano l'importanza di rafforzare le difese cibernetiche a fronte di minacce sempre più sofisticate e coordinate. Organizzazioni e governi devono continuare a collaborare e innovare per proteggere infrastrutture critiche e dati personali. Restate connessi per ulteriori aggiornamenti e analisi nel mondo della cybersecurity.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web


Lookiero è un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di abbigliamento e accessori scelti da stilisti professionisti. Attraverso un abbonamento, gli utenti ricevono regolarmente un box contenente capi selezionati in base ai loro gusti e preferenze. Questa combinazione di personalizzazione e comodità ha reso Lookiero popolare tra coloro che cercano un’esperienza di shopping unica e su misura.

Nel mese di agosto 2024, Lookiero è stato coinvolto in una presunta violazione di dati, con oltre 5 milioni di record di utenti compromessi. Questa violazione, che risale apparentemente a marzo 2024, include una vasta gamma di dati sensibili, mettendo a rischio la privacy di milioni di persone.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli Data Breach


Il file compromesso, che pesa 4.11 GB, contiene informazioni personali estremamente sensibili come indirizzi email, nomi, numeri di telefono, indirizzi fisici, password e dettagli delle carte di credito. Questi dati sono stati resi disponibili su Breachforums, un noto forum del dark web. Oltre ai dati personali, i record includono dettagli sugli account, come bilanci e cronologie delle attività.
18774040
Immagine del post rinvenuta nel Dark Web

Secondo quanto riportato da Troy Hunt, fondatore del progetto Have I Been Pwned (HIBP), la violazione ha interessato quasi 5 milioni di account, con i dati raccolti fino al 27 marzo 2024. Hunt ha ricevuto i dati da una fonte anonima, che ha richiesto di essere menzionata come “oathnet[.]ru”. Nonostante la gravità della violazione, la risposta di Lookiero è stata evasiva, affermando che avrebbero “dato un’occhiata” alla questione, senza ulteriori commenti o azioni visibili.
18774043
Immagine che mostra l’avviso sul noto sito “I Have Been Pwned”

Conclusione


Questa violazione rappresenta un campanello d’allarme per tutti gli utenti di Lookiero, gli utenti sono invitati a verificare se i propri dati sono stati compromessi utilizzando strumenti come HIBP e a prestare particolare attenzione a possibili tentativi di phishing che potrebbero sfruttare le informazioni trapelate. La gestione della risposta da parte di Lookiero solleva preoccupazioni sulla protezione dei dati e sulla trasparenza verso i propri clienti, evidenziando l’importanza di una maggiore attenzione alla sicurezza informatica in un’era in cui le violazioni di dati sono all’ordine del giorno.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’importanza della trasparenza in caso di un incidente informatico


E’ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non lo hai fatto, mettilo in questo conto). Di cosa parlo? Dell’incidente informatico e della relativa gestione della reputazione aziendale. Credo che non si parli abbastanza dell’importanza della trasparenza in caso di un incidente informatico e la percezione che ho della maggior parte aziende italiane nella comunicazione è: tenerlo nascosto il più possibile. Quasi il mantra fosse lo sconsigliatissimo “Security through obscurity”.

Sbaglio? Ma andiamo avanti.

Se invece adottare questo approccio per difendere il proprio nome o quello dell’azienda fosse pari all’idea di mangiare una pizza fredda?

Mangiabile…ma non è la migliore delle opzioni.

“Facile quando il nome non è il tuo…” verissimo, ma come disse Gordon Gekko a Bud Fox (se non sia chi sono…fai subito una ricerca): “Non emozionarti per la borsa, ti annebbia la capacità di giudizio” ed aveva ragione da vendere, le emozioni sono un problema quando si tratta di prendere decisioni strategiche.

Meglio allora pensarci prima per ragionarci a fondo, senza che le emozioni del momento alterino le facoltà intellettive.
Veniamo al dunque: quale approccio comunicativo potrebbe essere il migliore nel caso di un incidente informatico?

Il Dilemma della Trasparenza: Nascondere o Rivelare?


Già, qual’ è? La trasparenza:comunicarlo prima di tutti potrebbe essere la scelta strategica migliore. So già cosa stai pensando…”è solo la tua opinione”. Verissimo, è la mia opinione, ma non è del tutto campata in aria e se leggerai fino in fondo, ti darò qualche elemento analitico su cui ragionare sull’importanza della trasparenza in caso di un incidente informatico.

Che il fatto sia avvenuto, apparirà entro breve sul Dark Web con i dati sottratti in vendita.

Sui vari forum nel Dark Web, dove avvengono queste compravendite, non ci sono solo i cyber criminali, ma anche ricercatori e chi fa intelligence. Quindi il fatto verrà fuori. Non lo puoi nascondere a lungo.

“Che ci guadagno nel dirlo per primo?”

Un sacco secondo me. Ma andiamo con ordine.

Trasparenza = Fiducia = Clienti più fedeli

Preferiresti fidarti di qualcuno che ammette i propri errori e fa di tutto per rimediare o di qualcuno che cerca di nasconderli sotto il tappeto?

Essere trasparente nelle tue vulnerabilità senza mostrare un “machismo informatico”, sicuramente ti farà perdere qualche cliente ma ehi, se ne sarebbe andato comunque appreso dell’incidente, mentre rafforzerà la fedeltà di quelli che apprezzeranno la tua trasparenza.

Comunicando poi che sono stati presi tutti i provvedimenti del caso perché non succeda di nuovo nello stesso modo, è possibile attrarne di nuovi sensibili all’argomento della trasparenza.

Quindi l’equazione per me torna. Ma andiamo avanti.

Evita le Congetture Selvagge sul Cyber Attacco


Se nascondi il tuo incidente informatico, stai preparando il terreno per una tempesta di speculazioni che certamente non giovano alla reputazione. Le persone potrebbero iniziare a chiedersi cosa stai cercando di nascondere ed il problema è che, una volta che queste prendono piede, possono essere molto difficili da cancellare.

Come dici? Non vuoi che si facciano strane congetture? Nascono naturalmente a meno che tu…non agisca per primo.

Il metodo per scongiurare una tempesta di strane ipotesi è Controllare la Storia.

La mente umana è un po’ come una intelligenza artificiale LLM (Large Language Model, quelli che scrivono per capirci…o sarà il contrario?): deve trovare sempre una risposta, anche errata.

Ma come è possibile evitare questo?

Semplice: fornisci la risposta prima che la mente delle persone se ne creino una.

Controllare la storia significa fornire la propria versione dei fatti il prima possibile per scongiurare il naturale completamento automatico della mente umana.

Raccontando quello che è successo per primo, sgombrerai il campo da pericolose ipotesi e fisserai nella mente dei lettori la tua storia che, più dettagliata sarà, più risulterà radicata.

Quando ti troverai a gestire una crisi, ricorda l’importanza della trasparenza in caso di un incidente informatico. Valuta di essere trasparente e prendi il controllo della narrazione: i tuoi clienti (e la tua reputazione) ti ringrazieranno.

L'articolo L’importanza della trasparenza in caso di un incidente informatico proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Un nuovo anno scolastico sta per iniziare...nuove possibilità, occasioni e opportunità che probabilmente scopriremo essere state tali molto dopo che sarà trascorso 😅 è valso per noi e vale per gli studenti di oggi: nihil sub sole novi.
in reply to Dottor S.

Mi raccomando, ricordate che il vostro operato ha un impatto fondamentale sui cittadini del domani... molti dei problemi di questi ultimi tempi sono dovuti a persone che dell'ignoranza hanno fatto bandiera e motivo di vanto (e da molti altri che, incapaci di operare alcun discernimento li seguono e approvano).
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝 su questo dissento in parte. Quelle persone non sarebbero così alla ribalta se molte altre non le seguissero o non ne condividessero il "pensiero". Questo significa che c'è un substrato profondo in molte persone che affonda le sue radici in valori che non sono quelli tradizionalmente proposti (anche a scuola), ma piuttosto in una calcolata superficialità che dà libero sfogo al lupo che è dentro di noi e che è pronto a divorare gli altri uomini. E per combatterlo o quantomeno tenerlo a freno non basta la scuola...


Putting a Pi in a Container


18769866

Docker and other containerization applications have changed a lot about the way that developers create new software as well as how they maintain virtual machines. Not only does containerization reduce the system resources needed for something that might otherwise be done in a virtual machine, but it standardizes the development environment for software and dramatically reduces the complexity of deploying on different computers. There are some other tricks up the sleeves as well, and this project called PI-CI uses Docker to containerize an entire Raspberry Pi.

The Pi container emulates an entire Raspberry Pi from the ground up, allowing anyone that wants to deploy software on one to test it out without needing to do so on actual hardware. All of the configuration can be done from inside the container. When all the setup is completed and the desired software installed in the container, the container can be converted to an .img file that can be put on a microSD card and installed on real hardware, with support for the Pi models 3, 4, and 5. There’s also support for using Ansible, a Docker automation system that makes administering a cluster or array of computers easier.

Docker can be an incredibly powerful tool for developing and deploying software, and tools like this can make the process as straightforward as possible. It does have a bit of a learning curve, though, since sharing operating system tools instead of virtualizing hardware can take a bit of time to wrap one’s mind around. If you’re new to the game take a look at this guide to setting up your first Docker container.


hackaday.com/2024/08/30/puttin…



How Russia uses Durov’s case to rally doubters against West


Russians who still share Western values are being told to choose sides and support their warring homeland or risk being victimised by the West, in the same way that Telegram boss Pavel Durov was supposedly victimised by being arrested in France.


euractiv.com/section/global-eu…



Brazil watchdog moves to block access to Elon Musk’s X after court order


Brazil's telecommunications regulator said on Friday (30 August) it was suspending access to Elon Musk's X social network in the country to comply with an order from a judge who has been locked in a months-long feud with the billionaire entrepreneur.


euractiv.com/section/disinform…



Symmetrical Gear Spins One-Way, Harvesting Surrounding Chaos


18760541

Here’s a novel ratchet mechanism developed by researchers that demonstrates how a single object — in this case a gear shaped like a six-pointed star — can rectify the disordered energy of its environment into one-way motion.

18760543The Feynman–Smoluchowski ratchet has alternating surface treatments on the sides of its points, accomplished by applying a thin film layer to create alternating smooth/rough faces. This difference in surface wettability is used to turn agitation of surrounding water into a ratcheting action, or one-way spin.

This kind of mechanism is known as an active Brownian ratchet, but unlike other designs, this one doesn’t depend on the gear having asymmetrical geometry. Instead of an asymmetry in shape, there’s an asymmetry in the gear tooth surface treatments. You may be familiar with the terms hydrophobic and hydrophilic, which come down to a difference in surface wettability. The gear’s teeth having one side of each is what rectifies the chaotic agitation of the surrounding water into a one-way spin. Scaled down far enough, these could conceivably act as energy-harvesting micromotors.

Want more detail? The published paper is here, and if you think you might want to play with this idea yourself there are a few different ways to modify the surface wettability of an object. High voltage discharge (for example from a Tesla coil) can alter surface wettability, and there are off-the-shelf hydrophobic coatings we’ve seen used in art. We’ve even seen an unusual clock that relied on the effect.


hackaday.com/2024/08/30/symmet…



Dual-Port RAM For a Simple VGA Card


18754345

Making microcontrollers produce video has long been a staple of hardware hacking, but as the resolution goes up, it becomes a struggle for less capable silicon. To get higher resolution VGA from an Arduino, [Marcin Chwedczuk] has produced perhaps the most bulletproof solution, to create dual-port RAM with the help of a static RAM chip and a set of 74-series bus transceivers, and let a hardware VGA interface take care of the display. Yes, it’s not a microcontroller doing VGA, but standalone VGA for microcontrollers.

Dual-port memory is a special type of memory with two interfaces than can independently be used to access the contents. It’s not cheap when bought in integrated form, so seeing someone making a substitute with off-the-shelf parts is certainly worth a second look. The bus transceivers are in effect bus-width latches, and each one hangs on to the state while the RAM chip services each in turn. The video card part is relatively straightforward, a set of 74 chips which produce the timings and step through the addresses, and a shift register to push out simple black or white pixel data as a rudimentary video stream. We remember these types of circuits being used back in the days of home made video terminals, and here in 2024 they still work fine.

The display this thing produces isn’t the most impressive picture, but it is VGA, and it does work. We can see this circuit being of interest to plenty of other projects having less capable processing power, in fact we’d say the challenge should lie in how low you can go if all you need is the capacity to talk 74-series logic levels.

Interested in 74-series VGA cards? This isn’t the first we’ve seen.


hackaday.com/2024/08/30/dual-p…



Un giudice brasiliano sospende la piattaforma X dopo che si è rifiutata di nominare un rappresentante legale

Il giudice Alexandre de Moraes aveva avvisato Musk mercoledì sera che X avrebbe potuto essere bloccato in Brasile se non avesse rispettato l…



🔁🖼 🚨 Non usate Telegram è pericoloso! Sì, lo so, sembra strano leggere un articolo del genere scritto proprio da Flavius Florin Harabor. Sì, ...


2024 Tiny Games Contest: Realistic Steering Wheel Joystick In Miniature


18749539

For racing games, flight simulators, and a few other simulation-style games, a simple controller just won’t do. You want something that looks and feels closer to the real thing. The major downsides to these more elaborate input methods is that they take up a large amount of space, requiring extra time for setup, and can be quite expensive as well. To solve both of these problems [Rahel zahir Ali] created a miniature steering wheel controller for some of his favorite games.

While there are some commercial offerings of small steering wheels integrated into an otherwise standard video game controller and a few 3D printed homebrew options, nothing really felt like a true substitute. The main design goal with this controller was to maintain the 900-degree rotation of a standard car steering wheel in a smaller size. It uses a 600P/R rotary encoder attached to a knob inside of a printed case, with two spring-loaded levers to act as a throttle and brake, as well as a standard joystick to adjust camera angle and four additional buttons. Everything is wired together with an Arduino Leonardo that sends the inputs along to the computer.

Now he’s ready to play some of his favorite games and includes some gameplay footage using this controller in the video linked below. If you’re racing vehicles other than cars and trucks, though, you might want a different type of controller for your games instead.

youtube.com/embed/7g6O4G1OXd4?…

2024 Tiny Games Challenge


hackaday.com/2024/08/30/realis…



Hackaday Podcast Episode 286: Showing off SAOs, Hiding from HOAs, and Beautiful Byproducts


18743894

Even when the boss is away, the show must go on, so Dan slid back behind the guest mic and teamed up with Tom to hunt down the freshest of this week’s hacks. It was a bit of a chore, with a couple of computer crashes and some side-quests down a few weird rabbit holes, but we managed to get things together in the end.

Tune in and you’ll hear us bemoan HOAs and celebrate one ham’s endless battle to outwit them, no matter what the golf cart people say about his antennas. Are you ready to say goodbye to the magnetic stripe on your credit card? We sure are, but we’re not holding our breath yet. Would you 3D print a 55-gallon drum? Probably not, but you almost can with a unique Cartesian-polar hybrid printer. And, if you think running MS-DOS on a modern laptop is hard, guess again — or, maybe you just have to get really lucky.

We also took a look at a digital watch with a beautiful display, a hacked multimeter, modern wardriving tools, switchable magnets, and debate the eternal question of v-slot wheels versus linear bearings. And finally, you won’t want to miss our look at what’s new with 3D scanning, and the first installment of Kristina’s new “Boss Byproducts” series, which delves into the beauty of Fordite.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the DRM-free MP3.

Episode 286 Show Notes:

News:



What’s that Sound?


  • Congratulations to bmgxyz for guessing a hand-crank generator.


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2024/08/30/hackad…




🔁 AVVISO IMPORTANTE, PER TUTTI fuffapedia.com/t/facebook-semp…


🔁 Chip, i Paesi Bassi preparano nuove restrizioni per Asml in Cina feddit.it/post/10506442 Il nuovo post di astatosta è su feddit.it/c/info...

Chip, i Paesi Bassi preparano nuove restrizioni per Asml in Cina
feddit.it/post/10506442

Il nuovo post di astatosta è su feddit.it/c/informatica

startmag.



🔁 Nuovo articolo: AAAAXY, un platform in 2D che vi farà impazzire feddit.it/post/10498792 Il nuovo post di lealternative_bot è su feddit.it...

Nuovo articolo: AAAAXY, un platform in 2D che vi farà impazzire
feddit.it/post/10498792

Il nuovo post di lealternative_bot è su feddit.it/c/lealternative

lealternative.



🔁 La digitalizzazione impatta banche, aziende e PA: ma rivediamo i processi partendo dall’autenticazione con le Passkey feddit.it/post/104...

La digitalizzazione impatta banche, aziende e PA: ma rivediamo i processi partendo dall’autenticazione con le Passkey
feddit.it/post/10492645

Il nuovo post di cybersecurity è su feddit.



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss generative AI in gaming, getting into sports events, and good laptops.#BehindTheBlog


🔁 Disinstallate Mammoth, l'app finanziata da Google che vuole lucrare sui content creator del Fediverso feddit.it/post/10491205 Il nuovo po...

Disinstallate Mammoth, l'app finanziata da Google che vuole lucrare sui content creator del Fediverso
feddit.it/post/10491205

Il nuovo post di fedifaschifo è su feddit.



🔁 Telegram, così l’arresto di Durov mette in crisi l’Europa digitale feddit.it/post/10490427 Il nuovo post di cybersecurity è su feddit.i...


🔁 Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default feddit.it/post/10489014 Il nuovo post di cybersec...

Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default
feddit.it/post/10489014

Il nuovo post di cybersecurity è su feddit.



🔁 Nuovo articolo: Prelievi di DNA a tappeto, il Garante può rassicurarci? feddit.it/post/10475280 Il nuovo post di lealternative_bot è su f...

Nuovo articolo: Prelievi di DNA a tappeto, il Garante può rassicurarci?
feddit.it/post/10475280

Il nuovo post di lealternative_bot è su feddit.it/c/lealternative

lealternative.



🔁 Donald Trump ora si presenta come il paladino delle criptovalute feddit.it/post/10473173 Il nuovo post di gifanimale è su feddit.it/c/new...


🔁 Telegram e le insidiose oscurità del potere digitale feddit.it/post/10459045 Il nuovo post di ferrante è su feddit.it/c/giornalismo Teleg...

Telegram e le insidiose oscurità del potere digitale
feddit.it/post/10459045

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Telegram e le insidiose oscurità del potere digitale

@Giornalismo e disordine informativo
articolo21.



Is That Antenna Allowed? The Real Deal on the FCCs OTARD Rule


18742903

The Hackaday comments section is generally a lively place. At its best, it’s an endless wellspring of the combined engineering wisdom of millions of readers which serves to advance the state of the art in hardware hacking for all. At its worst — well, let’s just say that at least it’s not the YouTube comments section.

Unfortunately, there’s also a space between the best and the worst where things can be a bit confusing. A case in point is [Bryan Cockfield]’s recent article on a stealth antenna designed to skirt restrictions placed upon an amateur radio operator by the homeowners’ association (HOA) governing his neighborhood.
18742905Hiding an antenna in plain sight.
Putting aside the general griping about the legal and moral hazards of living under an HOA, as well as the weirdly irrelevant side-quest into the relative combustibility of EVs and ICE cars, there appeared to be a persistent misapprehension about the reality of the US Federal Communications Commission’s “Over-the-Air Reception Devices” rules. Reader [Gamma Raymond] beseeched us to clarify the rules, lest misinformation lead any of our readers into the unforgiving clutches of the “golf cart people” who seem to run many HOAs.

According to the FCC’s own OTARD explainer, the rules of 47 CFR § 1.400 are intended only to prevent “governmental and nongovernmental restrictions on viewers’ ability to receive video programming signals” (emphasis added) from three distinct classes of service: direct satellite broadcasters, broadband radio service providers, and television broadcast services.

Specifically, OTARD prevents restrictions on the installation, maintenance, or use of antennas for these services within limits, such as dish antennas having to be less than a meter in diameter (except in Alaska, where dishes can be any size, because it’s Alaska) and restrictions on where antennas can be placed, for example common areas (such as condominium roofs) versus patios and balconies which are designated as for the exclusive use of a tenant or owner. But importantly, that’s it. There are no carve-outs, either explicit or implied, for any other kind of antennas — amateur radio, scanners, CB, WiFi, Meshtastic, whatever. If it’s not about getting TV into your house in some way, shape, or form, it’s not covered by OTARD.

It goes without saying that we are not lawyers, and this is not to be construed as legal advice. If you want to put a 40′ tower with a giant beam antenna on your condo balcony and take on your HOA by stretching the rules and claiming that slow-scan TV is a “video service,” you’re on your own. But a plain reading of OTARD makes it clear to us what is and is not allowed, and we’re sorry to say there’s no quarter for radio hobbyists in the rules. This just means you’re going to need to be clever about your antennas. Or, you know — move.


hackaday.com/2024/08/30/is-tha…



Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti


Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di telefono e dati degli ordini.

Il ricercatore di sicurezza informatica Sorajit Majumder ha dichiarato a TechCrunch della fuga di notizie involontaria. La colpa di tutto è il sito ufficiale di Durex India, i cui amministratori non hanno protetto sufficientemente le informazioni riservate dei clienti.

Di conseguenza, nomi, numeri di telefono, indirizzi e-mail, articoli ordinati e importi spesi sono stati resi pubblici. Il numero esatto dei clienti interessati dalla fuga di notizie non è stato ancora annunciato.

Secondo Majumder, centinaia di persone sono state colpite da un’autenticazione configurata in modo errato nella pagina di conferma dell’ordine.

“Per le aziende che vendono articoli intimi, la protezione dei dati dei clienti dovrebbe essere una questione fondamentale”, afferma lo specialista.

Lo staff di TechCrunch ha verificato le affermazioni di Majumder e ha concluso che i dati sensibili sono effettivamente facili da raccogliere per terze parti. I dettagli tecnici non sono ancora stati resi noti, per non fornire un servizio ai criminali informatici.

L'articolo Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti proviene da il blog della sicurezza informatica.



🔁 Brave browser permette ora di aggiungere il proprio LLM feddit.it/post/10454209 Il nuovo post di skariko è su feddit.it/c/lealternative h...

Brave browser permette ora di aggiungere il proprio LLM
feddit.it/post/10454209

Il nuovo post di skariko è su feddit.it/c/lealternative

https://brave.



🔁 Gallina che canta, ha fatto l'uovo: forse non è un caso se le prime reazioni di protesta per il fermo di Durov sono arrivate proprio dagli ambien...

Gallina che canta, ha fatto l'uovo: forse non è un caso se le prime reazioni di protesta per il fermo di Durov sono arrivate proprio dagli ambienti russi e filorussi
feddit.it/post/10450005

Il nuovo post di informapirata è su feddit.



🔁 Il disegno di legge sull’IA della California può migliorare la regolamentazione anche in UE, affermano gli esperti feddit.it/post/104490...

Il disegno di legge sull’IA della California può migliorare la regolamentazione anche in UE, affermano gli esperti
feddit.it/post/10449043

Il nuovo post di informapirata è su feddit.



🔁 💰 Binance è accusato di aver sequestrato le Crypto palestinesi. Binance, uno dei più grandi exchange di criptovalute al mondo, è nel vortice d...

💰 Binance è accusato di aver sequestrato le Crypto palestinesi.

Binance, uno dei più grandi exchange di criptovalute al mondo, è nel vortice di una nuova polemica.



Come difendersi dagli attacchi cyber? Parla Galtieri

[quote]In un’era dominata dalla digitalizzazione e dalle crescenti minacce informatiche, diventa essenziale potenziare le capacità nazionali a livello di cybersecurity. E il consolidamento di tali capacità non può non passare per il rafforzamento cibernetico delle piccole e medie imprese, vera struttura portante del tessuto economico



Online Game Becomes Unexpected PixelFlut


18736986

Blink and you could have missed it, but a viral sensation for a few weeks this summer was One Million Checkboxes, a web page with as you might expect, a million checkboxes. The cool thing about it was that it was interactive, so if you checked a box on your web browser, everyone else seeing that box also saw it being checked. You could do pixel art with it, and have some fun. While maintaining it, its author [eieio] noticed something weird, a URL was appearing in the raw pixel data. Had he been hacked? Investigation revealed something rather more awesome.

The display of checkboxes was responsive rather than fixed-width, on purpose to stop people leaving objectionable content. Any pixel arrangement would only appear as you made it to someone viewing with exactly the same width of checkboxes. But still, the boxes represented a binary bitfield, so of course people saw it and had fun hacking. The URLs appeared because they were ASCII encoded in the binary, and were left on purpose as a message to the developer inviting him to a forum.

On it he found a disparate group of teen hackers who’d formed a community having fun turning the game into their own version of a Pixelflut. If you’ve not seen the game previously, imagine a screen on which all pixels are individually addressable over the internet. Place it in a hackerspace or in the bar at a hacker camp, and of course the coders present indulge in a bit of competitive pixel-spamming to create a colorful and anarchic collaborative artwork. In this case as well as artwork they’d encoded the forum link in several ways, and had grown a thriving underground community of younger hackers honing their craft. As [eieio] did, we think this is excellent, and if any of the checkbox pixelflutters are reading this, we salute you!

Before he eventually took the site down he removed the rate limit for a while to let them really go to town, and predictably, they never gave up on the opportunity, and didn’t let him down.

Some people would call the activity discussed here antisocial, but in particular we agree with the final point in the piece. Young hackers like this don’t need admonishment, they need encouragement, and he’s done exactly the right thing. If you want to read more about Pixelflut meanwhile, we’ve been there before.


hackaday.com/2024/08/30/online…