Salta al contenuto principale



Ieri avevo in programma un giro per negozi di biciclette per vedere e provare un po' di bici elettriche. Uno di questi si trova a Spandau, che rispetto a casa mia è inculatissima (un'ora di viaggio minimo) per cui ho unito l'utile al dilettevole e con l'occasione sono stata anche a visitare la Cittadella.


Vista dalla Juiliusturm (1230), dicono il più antico edificio preservato di Berlino.

Questa scelta mi ha innanzitutto regalato la conoscenza degli Heilung, band che pesta tantissimo e che suonava la sera stessa proprio nella Cittadella. I tecnici che ne facevano il soundcheck mentre io gironzolavo me li hanno fatti apprezzare. Se amate la musica che pesta tantissimo date loro un orecchio, secondo me possono messere d'accordo gente dai gusti diversi (purché pestino! L'ho detto che pestanopestanopestano?).

Poi va detto che il biglietto di ingresso a 4,50 € stracciati dà accesso a tutti e sei i musei presenti nel complesso, piccoli, diversi, ma tutti meritevoli. Ho saltato solo il Centro d'Arte Contemporanea perché chiuso per allestimento di una mostra.

Prima fermata: la "finestra archeologica"

Qui sono conservati gli scavi archeologici che hanno portato alla luce le tre fasi costruttive della fortificazione. Dal XIII al XVI secolo si vede l'evoluzione dalla prima palizzata in legno, alle mura in pietra medievali, al castello in stile rinascimentale e mattoni rossi oggi visibile. Vengono spiegati anche dettagli ingegneristici, tipo che per costruire i bastionazzi così come sono oggi hanno "sbrodolato" fuori dai confini dell'isoletta su cui era sorto il nucleo originario. Per costruire in acqua hanno praticamente fatto una fitta base di "denti" di legno su cui poi è stata costruita la struttura attuale. Che non sia sprofondato tutto per me ha del miracoloso.

Seconda fermata: il museo civico di Spandau

Qui sono esposti reperti della storia di Spandau: dalle repliche dei documenti ufficiali, agli oggetti di uso comune, al prodotto dell'industria qui storicamente stanziata, al (ovviamente) nazionalsocialismo, alla divisione.


Questi sono giocattoli, che già di per sé mi fa rabbrividire. Alle stuatuine di Hitler e Göring si può alzare il braccino per fargli fare il saluto nazista. Ha un sapore distopico, invece è successo davvero: dei bambini hanno giocato con 'sta roba.

Gironzolando qui ho scoperto che parte di Metropolis è stata girata a Spandau (pensavo solo ai Babelstudios, e invece) e c'è un memoriale di una persona che ha partecipato alla produzione che vorrò leggere per intero. Amo Metropolis!

Terza fermata: la sala d'armi (o come diavolo vogliamo tradurre Exerzierhalle)

Qui sono conservati cannoni. Decine e decine di cannoni. Il più vecchio è del primo '400, il più giovane risale alla Prima Guerra Mondiale.


Immaginate di stare accovacciati qui dietro a sparare al "nemico".

La sala è chiusa e, con il caldo, dentro ristagna un odore che ricorda un'officina meccanica, ma con un "twist" tutto suo. Il mio cervello lo ha etichettato come "odore di guerra", ma non penso che sul campo la puzza fosse quella (o almeno non soltanto quella).
Toccacciando in giro (perché qui è concesso mettere le mani sugli artefatti) ho poi constato come ci sia stata un'epoca, tra '600 e '700, in cui usava mettere motti vari sui cannoni. Questo qua mi ha colpita di più:


Dice:"Saturnus frist (!) die Kind allein ich fress sie aller gros (!) und klein" (grossomodo: "Saturno mangia solo i bambini, io mangio tutti, grandi e piccini". Che detto da un cannone ci sta).

Quarta tappa: il deposito provvigioni

Questo è un edificio del periodo rinascimentale, in parte ricostruito, oggi adibito a galleria che preserva una serie di monumenti scultorei precedentemente sparsi per Berlino dal XVIII al XX secolo. Praticamente un consesso di figure rilevanti per la storia della città (e non solo). Alla fine c'è anche lui: il capoccione di Lenin!


Avete presente il megaprogetto di Hitler per la trasformazione di Berlino nella "Welthauptstadt Germania"? Come doveva diventare una città monumentale, con al centro un ipermega edificio celebrativo? Ecco. Questo plastico rende l'idea di quanto megalomane fosse il progetto di quell'edificio: quella cosina a destra è la porta di Brandeburgo, in scala.

Quinta tappa: la casa del comandante

L'ho vista per ultima, ma, essendo sopra la biglietteria, in realtà si potrebbe vedere anche come prima cosa. Qui sono conservati reperti e documenti della storia della Cittadella, altri dettagli sulle fasi costruttive, ma anche flora e fauna del luogo.

Che dire alla fine di tutto questo? Ma niente, solo che ogni volta che sfioro la storia di questa città il brivido lungo la schiena è assicurato. Qua sono successe cose folli.

(Oh, le bici in tutto questo le ho provate eh. Ho due candidate tra cui decidere).

#MuseiDaVedere #Berlino #Spandau



Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology


I membri del gruppo di estorsione Play ha pubblicato sul loro sito web nelle darknet i dati presumibilmente rubati al produttore americano di chip Microchip Technology.

La settimana scorsa, Microchip Technology ha riferito che alcuni dei suoi impianti di produzione sono stati danneggiati da un attacco informatico. L’azienda ha circa 123.000 clienti in una varietà di settori, tra cui industriale, automobilistico, di consumo, aerospaziale e della difesa, delle comunicazioni e dell’informatica.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
18830327
A causa dell’incidente, alcuni siti produttivi di Microchip Technology non funzionavano a pieno regime, il che ha influito negativamente sulla capacità dell’azienda di evadere gli ordini. Inoltre, Microchip Technology ha dovuto adottare misure per risolvere la situazione, ovvero disattivare e isolare alcuni dei sistemi interessati dall’hacking.

La settimana scorsa non si sapeva chi ci fosse dietro l’attacco, ma ora il gruppo di hacker Play ha pubblicato informazioni sull’hacking di Microchip Technology sul suo sito web underground e il 29 agosto gli hacker hanno iniziato a pubblicare dati presumibilmente rubati all’azienda.

Gli aggressori hanno già reso pubblici più di 5 GB di archivi, che presumibilmente contengono informazioni personali, documenti d’identità e documenti relativi a clienti, budget, contabilità, stipendi, contratti e tasse di Microchip Technology.
18830329
Gli aggressori affermano che si tratta solo di una parte dei file rubati e intendono rilasciare il resto dei dati se l’azienda si rifiuta di pagare il riscatto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology proviene da il blog della sicurezza informatica.



Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!


Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un documento Excel allegato a un’e-mail. L’analisi ha mostrato che questo documento fornisce una nuova versione di Snake Keylogger, un pericoloso software per il furto di dati.

Snake Keylogger, noto anche come “404 Keylogger” o “KrakenKeylogger”, è uno strumento venduto sui forum underground con un modello di abbonamento.

Questo software, scritto in .NET, ha molteplici funzionalità per la raccolta di informazioni sensibili, comprese credenziali da browser Web e altri programmi popolari, contenuti degli appunti e informazioni di sistema di base. Snake Keylogger può anche registrare le sequenze di tasti e acquisire screenshot.
18828434Email di phishing (Fonte Fortinet)
L’attacco di phishing inizia con un’e-mail progettata per indurre il destinatario ad aprire un file Excel allegato chiamato “swift copy.xls”. L’e-mail afferma che i fondi sono stati depositati sul conto dell’utente, invitandolo ad aprire il file per verificare i dettagli.

Quando apri un file Excel, viene attivato un codice dannoso che scarica e avvia una nuova versione di Snake Keylogger. Gli aggressori sfruttano la vulnerabilità CVE-2017-0199 per scaricare un file dannoso tramite un collegamento nascosto in un documento.
18828436Flusso di lavoro della campagna Snake Keylogger. (Fonte Fortinet)
Una volta lanciato con successo sul computer della vittima, Snake Keylogger ne garantisce la furtività e la durabilità attraverso l’uso di sofisticati metodi di crittografia e mascheramento. Il software è incorporato nei processi di sistema e non viene rilevato dalle soluzioni antivirus.

Per proteggere i tuoi dispositivi e le tue reti da questi tipi di attacchi, Fortinet consiglia di aggiornare regolarmente il software di sicurezza e di completare la formazione sulla sicurezza informatica.

L'articolo Un solo Click su un File XLS e i tuoi Dati saranno Compromessi! proviene da il blog della sicurezza informatica.



Attacchi cyber nei paesi a basso sviluppo economico


@Informatica (Italy e non Italy 😁)
L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi […]
L'articolo Attacchi cyber nei paesi a basso sviluppo economico proviene da Edoardo



CL-32: The Minimum Possible For a Useful Handheld Computer


18826389

For almost as long as there have been microcomputers, there have been attempts with varying success to make tiny handheld microcomputers. Sometimes these have been very good, and other times they’ve missed the mark in some way. Latest to find its way to us is the CL-32 from [Moosepr], it’s a handheld computer with an ESP32 as brains, an electronic paper display, and a QWERTY keyboard in its smart printed case.

The hardware is relatively standard, save for the keyboard which is a dome-switch design in which the membrane carrying the domes is hand-made. We like this, and don’t think we’ve seen anyone else doing that. Expansion is taken care of by a novel socket arrangement in which boards nestle in a recess in the surface. Some experimentation was required as always to drive the display, but the result is a functional computer.

Sadly there’s little detail in terms of what the software will be, and no hardware files as yet. But what we can see is promising enough to make this one to watch, so we’ll look forward to what they come up with. If an ESP32 OS is a problem, there’s always badge.team, who have been continuously improving theirs since 2017.


hackaday.com/2024/09/01/cl-32-…



Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio


OpenAI, che ha raddoppiato il numero di utenti attivi in meno di un anno e continua a essere una delle realtà più influenti nel campo dell’intelligenza artificiale. Tuttavia, la sua recente scelta di siglare un accordo di sicurezza con Anthropic e le nuove normative proposte come la legge SB 1047 hanno suscitato discussioni e critiche.

Espansione e Critiche su OpenAI


Nonostante l’evidente successo, con oltre 200 milioni di utenti settimanali di ChatGPT e un recente round di finanziamento, OpenAI è stata al centro di polemiche. La crescita rapida ha visto anche la competizione intensificarsi, con Google, Microsoft e Meta che hanno lanciato le proprie applicazioni di chat AI. Nonostante ciò, OpenAI mantiene una posizione di leader nel settore.

Tuttavia, l’alto tasso di utilizzo non ha protetto OpenAI da critiche e scandali. L’azienda è stata accusata di cattive condizioni finanziarie e il suo prodotto “Her”, lanciato a maggio, ha suscitato opinioni contrastanti, senza compromettere il suo status di leader di mercato.

Recentemente, OpenAI ha visto un aumento significativo dell’utilizzo dell’API, raddoppiando dall’uscita del modello GPT-4o a luglio. Inoltre, PricewaterhouseCoopers ha stretto un accordo con OpenAI per diventare un distributore di ChatGPT, mentre altre aziende come Salesforce, Snap e Shopify hanno integrato le soluzioni AI di OpenAI nelle loro piattaforme.

Accordo di Sicurezza con Anthropic e Nuove Regolamentazioni


Un aspetto rilevante è l’accordo tra OpenAI e Anthropic per i test di sicurezza dei modelli di intelligenza artificiale, un passo senza precedenti che prevede la consegna dei modelli al governo degli Stati Uniti per la valutazione della sicurezza. Il National Institute of Standards and Technology (NIST) ha confermato la collaborazione, sottolineando l’importanza di garantire che la sicurezza pubblica non dipenda esclusivamente dalle capacità delle aziende tecnologiche.

L’AI Safety Institute degli Stati Uniti e il suo omologo britannico parteciperanno alla revisione dei modelli per identificare e mitigare potenziali rischi.

Legge SB 1047: Impatti e Controversie


La legge SB 1047, in fase di approvazione in California, mira a regolamentare lo sviluppo e l’impiego dell’intelligenza artificiale nello stato. Il disegno di legge prevede misure come l’obbligo per le aziende di implementare “interruttori di emergenza” per prevenire danni e responsabilità pesanti in caso di incidenti causati dalla tecnologia.

Questo ha sollevato preoccupazioni significative: sebbene il disegno di legge preveda misure di sicurezza, molti esperti temono che possa ostacolare l’innovazione e non affrontare adeguatamente i rischi esistenti come i deepfake e la disinformazione.

L’SB 1047 richiede anche agli sviluppatori di monitorare l’uso della loro tecnologia e affrontare multe significative in caso di danni causati dai loro modelli di intelligenza artificiale. Alcuni critici, tra cui Martin Casado e Andrew Ng, hanno espresso preoccupazione per il potenziale impatto negativo della legge sull’innovazione e sulla sicurezza.

Reazioni e Prospettive Future


Il dibattito su SB 1047 riflette le tensioni tra regolamentazione e innovazione nel campo dell’IA. Mentre aziende come Anthropic accolgono con favore la regolamentazione con la speranza che possa prevenire i rischi, OpenAI e altri critici temono che le misure proposte possano avere conseguenze negative per lo sviluppo tecnologico.

La comunità open source è particolarmente preoccupata per le implicazioni finanziarie e operative del disegno di legge, soprattutto per le piccole aziende e i progetti open source che potrebbero trovarsi a fronteggiare oneri economici e regolatori considerevoli.

La discussione su questi temi è destinata a proseguire mentre la legge SB 1047 si avvicina alla sua possibile approvazione e le aziende tecnologiche continuano a confrontarsi con le sfide della sicurezza dell’intelligenza artificiale.

L'articolo Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio proviene da il blog della sicurezza informatica.



TRAFFICO UMANO PER LA RIMOZIONE DI ORGANI. UNA PIAGA GLOBALE


Immagine/foto
Il traffico umano per rimozione di organi è una forma di sfruttamento in cui le vittime, spesso vulnerabili, sono ingannate o costrette a donare organi.Le vittime sono spesso sfruttate e la loro "consenso" è invalido a causa di inganno o abuso di vulnerabilità.
La domanda è alimentata dalla carenza globale di organi per trapianti etici. Con meno del 10% della domanda globale soddisfatta, molti pazienti disperati si rivolgono a mezzi illegali. Questo crea un mercato lucrativo per il traffico di organi, calcolato per un importo compreso tra 840 milioni e 1,7 miliardi di dollari all'anno.
I reni e parti di fegato sono gli organi più frequentemente prelevati.
I trafficanti di organi operano all'interno di reti globali complesse e organizzate, richiedendo un'infrastruttura sofisticata che coinvolge specialisti medici e coordinamento logistico. Utilizzano pubblicità locali, social media e approcci diretti da parte di reclutatori, spesso ex vittime o persone fidate nella comunità. Queste reti sono flessibili e possono funzionare come unità mobili o gruppi specializzati.
Le vittime tipiche del traffico di organi per rimozione provengono da contesti poveri, non istruiti e vulnerabili. Gruppi criminali organizzati mirano specificamente a individui disoccupati, migranti, richiedenti asilo e rifugiati. Molti di loro sono costretti, ingannati o vedono la vendita di organi come ultima risorsa per migliorare la loro situazione.
Le conseguenze per le vittime includono gravi problemi di salute.
L'UNODC, l’Ufficio delle Nazioni Unite per il controllo della droga e crimine (United Nations Office on Drugs and Crime) è un'agenzia delle Nazioni Unite fondata nel 1997 con sede a Vienna, sta lavorando per migliorare le risposte legali e di giustizia a questo crimine. Lo ha fatto anche attraverso una serie di pubblicazioni (unodc.org/unodc/en/human-traff…), tra le quali - di maggior interesse per la cooperazione internazionale di polizia - quella riferita al Toolkit on the Investigation and Prosecution of Trafficking in Persons for Organ Removal (unodc.org/res/human-traffickin…)
Immagine/foto
Secondo la Dichiarazione di Istanbul sul Traffico di Organi e sul Turismo del Trapianto (declarationofistanbul.org/imag…) , le definizioni chiave relative al traffico di organi includono:

1. Traffico di organi: attività illecite che coinvolgono la rimozione e il commercio di organi umani, spesso attraverso coercizione o inganno.
2. Turismo di trapianto: viaggio di pazienti verso paesi dove le leggi sul trapianto sono meno rigorose, per ricevere organi in modo non etico.
3. Commercialismo del trapianto: pratica di compensare finanziariamente i donatori di organi, violando i principi di donazione volontaria e non remunerata.

Queste definizioni mirano a guidare le politiche e le pratiche nel campo della donazione e del trapianto di organi.
Lo scopo principale del traffico di organi, secondo il Protocollo delle Nazioni Unite, è lo sfruttamento di donatori vulnerabili per il profitto finanziario derivante dalla rimozione e dal trapianto illegale di organi. Questo crimine è considerato una forma di sfruttamento e violazione dei diritti umani, mirata a trarre vantaggio da persone in situazioni di vulnerabilità. Il protocollo mira a prevenire e punire tali pratiche, proteggendo i diritti delle vittime.
Le conseguenze legali per le persone coinvolte nel traffico di organi possono includere pene detentive per reati come la rimozione illegale di organi, la sollecitazione di donatori o riceventi, e l'offerta di vantaggi indebiti a funzionari sanitari. Inoltre, possono essere perseguiti per reati di complicità, tentativo di traffico e pubblicità di organi a scopo di lucro. Le sanzioni variano a seconda della legislazione nazionale, ma possono comportare anche multe significative e la confisca dei beni ottenuti illecitamente.
Gli stati possono ritenere responsabili i destinatari di organi trafficati in base alla legislazione nazionale che attua la Convenzione contro il Traffico di Persone, che prevede la responsabilità per chi utilizza i servizi di una vittima di traffico, sapendo della sua condizione. Inoltre, gli stati sono obbligati a criminalizzare la partecipazione e l'organizzazione di atti di traffico di organi, estendendo la responsabilità anche a persone giuridiche. Tuttavia, la decisione di perseguire i destinatari degli organi è complessa, poiché spesso si trovano in situazioni disperate.

#UNODC #TRAFFICODIORGANI



Intelligenza Artificiale e politica, necessario recuperare gap di conoscenza. Attenzione al dato


@Informatica (Italy e non Italy 😁)
Alla recente Festa Nazionale dell’Unità in Emilia Romagna, ho avuto modo di seguire il dibattito politico che anche in Italia, come nel resto del mondo sta impattando sulla società: quello sull’Intelligenza Artificiale.



Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia


Intel Corp. sta valutando la vendita della sua attività di fonderia nel tentativo di consolidare la sua performance finanziaria, hanno riferito oggi numerose pubblicazioni.

CNBC ha citato fonti che affermano che un accordo del genere è una delle diverse opzioni che il produttore di chip sta prendendo in considerazione per affrontare i venti contrari che affliggono la sua attività.

Bloomberg, nel frattempo, ha riferito che Intel potrebbe anche valutare la possibilità di abbandonare alcuni progetti di costruzione.

Lo sviluppo arriva poche settimane dopo che l’azienda ha pubblicato i risultati trimestrali che sono stati inferiori alle aspettative del mercato. Le vendite di Intel nei tre mesi conclusi il 29 giugno sono scese dell’1%, a 12,8 miliardi di dollari, leggermente meno dei 12,9 miliardi di dollari che gli analisti avevano previsto. Gli utili rettificati dell’azienda di due centesimi per azione sono scesi ben al di sotto dei 10 centesimi che gli investitori si aspettavano.

In risposta ai risultati deludenti, Intel ha annunciato un’ampia iniziativa di ristrutturazione progettata per migliorare la sua redditività. Lo sforzo vedrà l’azienda licenziare circa il 15% della sua forza lavoro. Intel si è prefissata l’obiettivo di tagliare le sue spese annuali di 10 miliardi di dollari l’anno prossimo.

Una vendita dell’attività di fonderia di Intel, che utilizza le fabbriche dell’azienda per realizzare chip per altre organizzazioni, potrebbe potenzialmente contribuire a ridurre ulteriormente i costi operativi. L’unità ha registrato una perdita di 1,8 miliardi di dollari lo scorso trimestre. Gli analisti citati da Bloomberg prevedono che l’attività continuerà a operare in rosso per il prossimo futuro.

L'articolo Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia proviene da il blog della sicurezza informatica.



CCFL Scanner Bulb Makes a Cool Desk Lamp


18820542

The bulbs inside scanners (before transitioning to LED, anyway) were cold cathode fluorescent tubes that emit a fairly wide bandwidth of light. They were purpose-built to produce a very specific type and shape of light, but [Julius Curt] has taken this in a new, upcycled direction. Instead of just producing light, the light itself is also part of the aesthetic. A very cool 3D printed case houses the bulb and power supply and smartly hides the connecting wires to achieve a very clean look.

18820544

Part of the design involves adding a DC-DC converter before the lamp driver, allowing fading of the light. This isn’t anything new in lamps, but [Julius] noticed an interesting effect when dimming the vertically oriented lamp: as the power was reduced, the column of light would start to extinguish from one end, leading to an elongated teardrop-shaped light source.

This leads to a very interesting look, and the neat case design leads to an extremely unique lamp! The emitted light’s color temperature seems to vary a bit as the voltage drops, going from what appears to be a pretty cold white to a slightly warmer tone.

The design process is detailed on the project page, with a quick look at the CAD design process for the case. A neat touch was using a greeble (part of a coffee grinder) to add some different textures and break up the plastic-only look. That’s one we’ll have to note in our design books!

youtube.com/embed/kRiMfGZ9pEY?…


hackaday.com/2024/08/31/ccfl-s…



Your Name In Landsat


18816172

We’re guessing most readers can cite things from their youth which gave them an interest in technology, and spurred on something which became a career or had a profound impact on their life. Public engagement activities for technology or science have a crucial role in bringing forth the next generations of curious people into those fields, and along the way they can provide some fun for grown-ups too.

A case in point is from NASA’s Landsat engagement team, Your Name In Landsat. Type in a text string, and it will spell it out in Earth features seen by the imaging satellites, that resemble letters. Endless fun can be had by all, as the random geology flashes by.
The text entry form with a pop-up warning only A to Z are accepted.No text emojis, boo hiss!
In itself, though fun, it’s not quite a hack. But behind the kids toy we’re curious as to how the images were identified, and mildly sad that the NASA PR people haven’t seen fit to tell us. We’re guessing that over the many decades of earth images there exists a significant knowledge base of Earth features with meaningful or just amusing shapes that will have been gathered by fun-loving engineers, and it’s possible that this is what informed this feature. But we’d also be curious to know whether they used an image classification algorithm instead. There must be a NASA employee or two who reads Hackaday and could ask around — let us know in the comments.

Meanwhile, if LANDSAT interests you, it’s possible to pull out of the air for free.


hackaday.com/2024/08/31/your-n…



GAZA. Israele costruisce un nuovo corridoio per il controllo permanente


@Notizie dall'Italia e dal mondo
Cominciata a inizio novembre, secondo il Forensic Architecture, la costruzione della strada è costata la distruzione di fattorie, terreni agricoli, abitazioni, frutteti e garantirà alle truppe un accesso sicuro fin dentro Gaza City
L'articolo GAZA. Israele



The Trashiest Of Mains Inverters


18811273

Switch-mode technology has made inverters which take a low DC voltage and turn it into a usable mains voltage within the reach of everybody. But still, there might be moments when a mains supply is needed and you’re not lucky enough to have AliExpress at your fingertips, and for that, here’s [Rulof] with a mains inverter that is simultaneously awful and awesome. He’s made a rotary converter, from trash and off the shelf parts.

While a switch-mode converter operates using PWM at many times the output frequency for efficiency, we’re guessing that most readers will be familiar enough with how AC works to see how a low frequency converter turns DC into AC. A set of switches repeatedly flip the polarity, and the resulting square wave is fed into a transformer to step up to the final voltage. The switches can be mechanical as with old-style converters that used vibrating reeds or rotary armatures, or they can be electronic using power transistors. In this case they are a set of microswitches actuated by a set of cams on a shaft driven by a small motor, and the transformer comes from a surplus UPS.

We’re guessing that the frequency will be only a few Hz and the microswitches will suffer from switching such an inductive load, but as you can see in the video below the break it does light a mains bulb, and we’re guessing it would be enough to activate most wall-wart switching power supplies. We’re not so sure though about his use of the IEC sockets from the UPS to carry 12 volts, as the current may be a little much for them.

Meanwhile if you thirst for more of this kind of thing, we have you covered.

youtube.com/embed/41-9sknFJyw?…


hackaday.com/2024/08/31/the-tr…



Recensione : MELT-BANANA – 3 + 5


“Che cazzo è ‘sta roba?!?!?!?” si chiese meravigliato chi vi scrive, quando ha scoperto dell’esistenza, anni fa, dei giapponesi Melt-Banana, dal 1992 tra i principali agitatori della scena/movimento concettuale “Japanoise”, vale a dire degli autentici terroristi sonori, da Tokyo con furore, fautori di uno schizofrenico sound a base di hardcore ipercinetico, noise rock e frattaglie di musica elettronica ispirata da videogames, anime e fumetti manga. @Musica Agorà iyezine.com/melt-banana-3-5


2024 Tiny Games Contest: ATtinyBoy Does It with Tiny Cartridges


Left: the ATtinyBoy and cartridges inside a custom case. Right: ATTinyBoy under the hood.

What is it about tangible media? There’s just something neat about having an individual thing that represents each game, each album, each whatever. Sure, you can have a little console with a thousand games loaded on it, but what’s the fun in that?

A Tetris cartridge made of a broken-out ATtiny85 and header pins.Enter the ATtinyBoy. [Bram]’s entry into the Tiny Games Contest is based on the ATtiny85, and the whole thing is smaller than a credit card. In fact, each little game cartridge contains its own ATtiny85, with the pins broken out into headers.

That is, although the schematic is based on [Billy Cheung]’s gametiny, which uses an ATtiny85 as the brain, ATtinyBoy’s brain is divided among each of the games.

This certainly checks a lot of boxes when it comes to contest rules and requirements, and it’s just awesome besides. We particularly like the custom box that holds ATtinyBoy and all his distributed knowledge. If you want to make one of your own, the schematic, code, and STLs are all available over on IO.

2024 Tiny Games Challenge


hackaday.com/2024/08/31/2024-t…



🔁 Perché scrivo su un blog? – ossessioni e contaminazioni by francesco mazzetta ossessionicontaminazioni.com/2…

Perché scrivo su un blog? – ossessioni e contaminazioni by francesco mazzetta
ossessionicontaminazioni.com/2…



.... E dopo la variante xec, verrà la variante Pdor, figlia di Kmer, della tribù di Istar, della terra desolata di Xmir...


Taking a Spirograph Mill for a Spin


A milling machine with an attached pantograph following the various intricate patterns of a spirograph on the bench next to it. The spirograph is a series of acrylic gears and brass connecting bars mounted on a wooden base.

Spirographs can make some pretty groovy designs on paper, but what if you want to take it a step further? [Uri Tuchman] has used the pantograph on his milling machine to duplicate the effect in harder materials.

[Tuchman] starts with a quick proof-of-concept using an actual plastic Spirograph toy to make sure it isn’t a totally unworkable idea. Unsurprisingly, the plastic is too flexible to give a highly detailed result on the MDF test piece, so he laser cut an acrylic version as the next prototype. This provided much better stiffness, but he needed to adjust gear ratios and ergonomics to make the device more usable.

The final iteration uses a combination of laser cut acrylic and machined brass components to increase rigidity where needed. A hand-turned knob for the crank adds a classy touch, as does the “Spiromatic 2000” brass plate affixed to the wooden base of the mechanism.

This isn’t the first spirograph-related project we’ve seen. How about one made of LEGO Mindstorms, another using Arduino, or one that makes these patterns on your oscilloscope?

youtube.com/embed/DJUZ8Xv4QRc?…

Thanks to [DjBiohazard] for the tip!


hackaday.com/2024/08/31/taking…



Make Your Own Point Contact Transistor


18794343

Beyond the power variant, it sometimes seems as though we rarely encounter a discrete transistor these days, such has been the advance of integrated electronics. But they have a rich history, going back through the silicon era to germanium junction transistors, and thence to the original devices. if you’ve ever looked at the symbol for a transistor and wondered what it represents, it’s a picture of those earliest transistors, which were point contact devices. A piece of germanium as the base had two metal electrodes touching it as the emitter or collector, and as [Marcin Marciniak] shows us, you can make one yourself (Polish language, Google Translate link).

These home made transistors sacrifice a point contact diode to get the small chip of germanium, and form the other two electrodes with metal foil glued to paper. Given that germanium point contact diodes are themselves a rarity these days we’re guessing that some of you will be wincing at that. The video below is in Polish so you’ll have to enable YouTube’s translation if you’re an Anglophone — but we understand that the contact has to be made by passing a current through it, and is then secured with a drop of beeswax.

A slight surprise comes in how point contact transistors are used, unlike today’s devices their gain in common emitter mode was so poor that they took instead a common base configuration. There’s a picture of a project using three of them, a very period radio receiver with bulky transformers between all stages.

If you’re interested in more tales of home made early transistors, read our feature on Rufus Turner.

youtube.com/embed/cMxjU2ytlek?…

Thanks [Dr.Q.] for the tip.


hackaday.com/2024/08/31/make-y…



Universal Power Bank Customized To Your Liking


18794309

One of the most troubling trends of almost every modern consumer product that uses electricity is that the software that controls the product is likely to be proprietary and closed-source, which could be doing (or not doing) any number of things that its owner has no control over. Whether it’s a computer, kitchen appliance, or even a device that handles the electricity directly, it’s fairly rare to find something with software that’s open and customizable. That’s why [Traditional-Code9728] is working on a power bank with an open-source firmware.

From a hardware perspective the power bank is fairly open as well, with a number of options for connecting this device to anything else that might need power. It sports a bidirectional USB-C port as well as a DC barrel plug, either of which can either charge other devices or receive energy to charge its own battery. These ports can also accept energy from a solar panel and have MPPT built in. There’s also dual USB-A ports which can provide anywhere from five to 12 volts at 25 watts, and a color screen which shows the current status of the device.

While this is a prototype device, it’s still actively being worked on. Some future planned upgrades to the power bank include a slimmer design, charge limiting features to improve battery life, and more fine-tuned control of the output voltage and current on the USB-C port. With all of the software being open-source, as well as the circuit diagram and 3D printing files, it could find itself in plenty of applications as well. This power bank also stays under the energy limits for flying on most commercial airlines as well, but if you don’t plan on taking your power bank on an airplane then you might want to try out this 2000-watt monster instead.


hackaday.com/2024/08/31/univer…



Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità


È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi diagnostici, di analisi, di sviluppo oltre che didattici, fornendo agli utenti la possibilità di esplorare i dati di rete nel dettaglio.

La versione 4.4.0 ha ricevuto miglioramenti significativi nelle finestre di dialogo grafiche, inclusi grafici I/O, grafici del flusso VoIP e delle chiamate e grafici del flusso TCP. Wireshark ora supporta il cambio automatico del profilo, che consente di associare i filtri di visualizzazione ai profili di configurazione. Quando apri un file di acquisizione che corrisponde al filtro specificato, Wireshark passa automaticamente al profilo desiderato.

Aggiunto il supporto per le versioni Lua 5.3 e 5.4, anche se le versioni precedenti 5.1 e 5.2 non sono più supportate. I pacchetti di installazione per Windows e macOS ora includono Lua 5.4.6. La modifica potrebbe richiedere l’aggiornamento degli script Lua per le versioni precedenti per garantire che funzionino correttamente.

E’ stato migliorato il supporto per i filtri di visualizzazione per i valori di stringa, consentendo l’implementazione della funzionalità del filtro di visualizzazione come plug-in. Ora i filtri di visualizzazione possono essere convertiti in filtri pcap tramite il menu di modifica, che semplifica il processo di analisi dei dati ed espande la possibilità di personalizzare l’interfaccia per soddisfare le esigenze specifiche dell’utente.

Puoi creare colonne personalizzate utilizzando qualsiasi espressione di campo valida, come funzioni di filtro di visualizzazione, snippet batch, calcoli aritmetici e test logici. Ciò semplifica notevolmente l’analisi dei dati e consente di personalizzare la visualizzazione delle informazioni per risolvere problemi specifici.

Wireshark ora supporta la creazione utilizzando zlib-ng anziché zlib per supportare i file compressi, migliorando notevolmente la velocità di elaborazione. I pacchetti ufficiali per Windows e macOS includono questa funzionalità, migliorando le prestazioni complessive del programma.

Dal rilascio della versione 4.2.0 sono state aggiunte molte nuove funzionalità e miglioramenti. I pacchetti di installazione di Windows ora includono Npcap 1.79, che migliora la stabilità e le prestazioni rispetto alla versione precedente 1.78. Nella finestra di dialogo “Grafici I/O” sono stati corretti numerosi errori, è stato aggiunto il supporto per intervalli più piccoli fino a 1 microsecondo ed è stato aumentato il numero di elementi, il che espande significativamente le capacità di analisi.

L’aggiornamento include anche il supporto per nuovi protocolli come Allied Telesis Resiliency Link (AT RL), Monero, NMEA 0183 e altri, espandendo le capacità di Wireshark per l’analisi di rete.

L'articolo Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità proviene da il blog della sicurezza informatica.



Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?


In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo il suo arresto il 24 agosto all’aeroporto di Parigi Le Bourget, è stato accusato di diverse accuse legate alle attività del sistema di messaggistica, tra cui complicità nel traffico di droga e altri crimini gravi.

La procura francese ha confiscato tutti i passaporti di Durov e lo ha rilasciato dietro cauzione di 5 milioni di euro. Adesso l’eccentrico uomo d’affari deve abitare ad un indirizzo stabilito dal tribunale e recarsi personalmente alla stazione di polizia due volte a settimana. Gli è consentito circolare liberamente in tutta la Francia, ma eventuali spostamenti devono essere preventivamente approvati dal tribunale. Durov non rischia gli arresti domiciliari e non indossa nessun braccialetto elettronico.

L’indagine può durare diversi anni. L’avvocato francese di Durov, David-Olivier Kaminski, ritiene le accuse infondate e assurde, poiché riguardano azioni di terzi legate all’uso di Telegram.

Secondo gli atti Durov è accusato di complicità nell’amministrazione della piattaforma utilizzata per transazioni illegali e di rifiuto di fornire dati su richiesta delle autorità. Inoltre è accusato di fornire programmi per effettuare attacchi informatici e di distribuzione di contenuti illegali.

Il 28 agosto Durov è stato trasferito sotto controllo giudiziario e rilasciato in attesa del completamento delle indagini. Nonostante la gravità delle accuse, a Durov non è vietato l’uso di Internet e del telefono, il che gli consente di continuare a lavorare dalla Francia.

Se dimostrato colpevole, il fondatore di Telegram rischia fino a 10 anni di carcere. Tuttavia, l’avvocato di Durov ritiene che il caso non andrà oltre le accuse iniziali, poiché non ci sono prove dirette contro il suo cliente.

Sullo sfondo di questi eventi, il team di Telegram è temporaneamente rimasto in silenzio, ma i rappresentanti del messenger hanno assicurato che tutte le azioni dell’azienda sono conformi alla legislazione dell’Unione Europea. L’amministrazione di Telegram ha inoltre sottolineato che le accuse contro la piattaforma e il suo fondatore sono infondate.

Nel frattempo Pavel Durov resta sotto controllo giudiziario, in attesa di ulteriori sviluppi.

L'articolo Com’è andata a finire per Pavel Durov dopo l’arresto in Francia? proviene da il blog della sicurezza informatica.




La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero


Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple. Un hacker con lo pseudonimo KeeperZed ha introdotto un nuovo exploit ZeroClick di 0day che prende di mira le versioni iOS 17.xx e 18.xx.

Questo exploit è classificato come Remote Code Execution (RCE) e viene distribuito tramite SMS, il che lo rende particolarmente pericoloso in quanto non richiede alcuna interazione da parte dell’utente per essere attivato.
18791880
Questo exploit consente agli aggressori di ottenere il pieno controllo del dispositivo della vittima, aprendo ampie opportunità di spionaggio, furto di dati e installazione di malware aggiuntivo.

Di particolare preoccupazione è il fatto che la vulnerabilità funziona sulle ultime versioni di iOS, aggirando le misure di sicurezza esistenti.

KeeperZed invita i potenziali acquirenti a rivedere la Proof of Concept (PoC) tramite Telegram, indicando la volontà di vendere l’exploit alle parti interessate a 2,5 milioni di dollari.
18791882
Vale la pena notare che tali exploit possono fruttare diversi milioni di dollari sul mercato clandestino, riflettendo l’elevata domanda di questi strumenti.

Le parti interessate possono includere sia agenzie governative che società private specializzate nello sviluppo di capacità di sorveglianza mirata. Un noto esempio di sfruttamento di tali vulnerabilità è il software Pegasus creato da NSO Group.
18791884Video pubblicato su un canale telegram che mostra l’invio dei messaggi sull’iphone e la compromissione del terminale, dopo aver mostrato che il telefono è all’ultimo livello di patching
Tali strumenti consentono potenzialmente l’accesso non autorizzato ai dati sensibili presenti su un dispositivo, inclusi messaggi, foto e informazioni sulla posizione, all’insaputa del proprietario. Ciò rappresenta una seria minaccia per la privacy e la sicurezza degli utenti iOS.

Questa situazione evidenzia ancora una volta le sfide attuali nel campo della sicurezza informatica mobile. Nonostante gli sforzi dei produttori per proteggere i loro prodotti, i criminali informatici continuano a trovare modi per aggirare i meccanismi di sicurezza. Pertanto, si consiglia agli utenti di aggiornare regolarmente il software del proprio dispositivo, utilizzare misure di sicurezza aggiuntive e prestare attenzione quando si ricevono messaggi sospetti.

I produttori di dispositivi mobili, dal canto loro, continuano a lavorare per rafforzare i meccanismi di protezione, ma la minaccia di nuovi exploit resta rilevante. Questa notizia serve a ricordare l’importanza di migliorare continuamente le misure di sicurezza sia da parte degli sviluppatori che degli utenti.

In sintesi, nella Sicurezza informatica Non occorre fermarsi mai a trovare nuove mitigazioni.

L'articolo La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero proviene da il blog della sicurezza informatica.



#ChatControl torna all'ordine del giorno: mercoledì prossimo i rappresentanti dei governi dell'UE riprenderanno a lavorare sulla base di un documento segreto

Come al solito, ringraziamo Patrick Breyer per la segnalazione

consilium.



Il Burkina Faso ha deciso di nazionalizzare le miniere d’oro l L'Indipendente

"L’azione del governo di Ouagadougou rientra in un contesto più ampio, che vede sempre più nazioni africane riappropriarsi delle proprie risorse per orientarne i profitti a beneficio dello sviluppo nazionale e non di società straniere. Una tendenza ancora più marcata in quegli Stati africani desiderosi di riacquisire la propria indipendenza politica e strategica dalle direttive neocoloniali occidentali."

lindipendente.online/2024/08/3…




@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha15 che include la modifica dei dati del profilo (purtroppo parziale, perché su Friendica l'endpoint non permette di aggiornare tutti i dati finora), la visualizzazione del testo alternativo delle immagini, la possibilità di condividere gli URL dei profili utente e una serie di correzioni nel caricamento delle liste (a.k.a. "cerchie") e dei gruppi in modalità forum. Ci stiamo avvicinando a una versione beta, colgo l'occasione di ringraziare anche N7-X che mi ha dato un contributo nella visualizzazione delle bottom sheet. Buon weekend, ragazzɜ! #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #opensource #fediverseapp #livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Come non detto, forse meglio usare la alpha16, dove ho fatto alcune correzioni di layout dell'ultimo minuto. Ora stacco sul serio, buon weekend!

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

E dato che non c'è due senza tre, alpha17, perché c'erano dei bug nella gestione delle richieste di follow e la ricerca utenti poteva essere ottimizzata.

RaccoonForFriendica reshared this.



Ordine marittimo globale. Ecco cosa porta il Cavour (e la Nato) nell’Indo Pacifico

[quote]Cosa è andato a fare il carrier strike group guidato dalla portaerei Cavour fino a Tokyo? La diplomazia navale – certo. Le esercitazioni – senz’altro. Il partenariato col Giappone, trainato dal Gcap – ovviamente. Ma perché? Se lo è chiesto Alessio Patalano – Professore



🔁 Intervista a Meredith Whittaker: altro che Telegram, Signal è il vero baluardo della privacy online feddit.it/post/10519849 Il nuovo post...

Intervista a Meredith Whittaker: altro che Telegram, Signal è il vero baluardo della privacy online
feddit.it/post/10519849

Il nuovo post di skariko è su feddit.it/c/lealternative

wired.



The Computer We All Wish We’d Had In The 8-Bit Era


18777949

The 8-bit home computers of yore that we all know and love, without exception as far as we are aware, had an off the shelf microprocessor at heart. In 1983 you were either in the Z80 camp or the 6502 camp, with only a relatively few outliers using processors with other architectures.

But what if you could have both at once, without resorting to a machine such as the Commodore 128 with both on board? How about a machine with retargetable microcode? No, not the DEC Alpha, but the Isetta from [RoelH]— a novel and extremely clever machine based upon 74-series logic, than can not only be a 6502 or a Z80, but can also run both ZX Spectrum games, and Apple 1 BASIC. We would have done anything to own one of these back in 1983.

If retargetable microcode is new to you, imagine the instruction set of a microprocessor. If you take a look at the die you’ll find what is in effect a ROM on board, a look-up table defining what each instruction does. A machine with said capability can change this ROM, and not merely emulate a different instruction set, but be that instruction set. This is the Isetta’s trick, it’s not a machine with a novel RISC architecture like the Gigatron, but a fairy conventional one for the day with the ability to select different microcode ROMs.

It’s a beautifully designed circuit if you’re a lover of 74 logic, and it’s implemented in all surface mount on a surprisingly compact PCB. The interfaces are relatively modern too, with VGA and a PS/2 keyboard. The write-up is comprehensive and easy to understand, and we certainly enjoyed digging through it to understand this remarkable machine. We were lucky enough to see an Isetta prototype in the flesh over the summer, and we really hope he thinks about making a product from it, we know a lot of you would be interested.


hackaday.com/2024/08/31/the-co…



Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private


Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato.

I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito che le agenzie governative o le grandi aziende fossero state prese di mira.

Sebbene Securonix non abbia rivelato le vittime specifiche dell’attacco, ha indicato che le e-mail di phishing utilizzate nella campagna erano scritte in cinese e l’infrastruttura degli hacker si trovava sui server dell’azienda cinese Shenzhen Tencent Computer Systems. Tali fattori, così come i dati telemetrici, indicano che l’obiettivo principale dell’attacco era la Cina.

Inoltre, i ricercatori hanno notato che gli aggressori avevano una profonda conoscenza della lingua cinese, delle infrastrutture e delle caratteristiche delle potenziali vittime. Esiste però la possibilità che l’attacco sia partito da altre regioni in cui si parla cinese: Taiwan, Singapore o Hong Kong.

Lo studio è iniziato con un incidente, ma è stato in grado di identificare numerosi altri attacchi, indicando che ci sono state molte vittime. La campagna è ancora in corso e non è come le precedenti. La combinazione unica di strumenti e metodi degli hacker suggerisce che si tratta di un’operazione indipendente e non di una continuazione di campagne già conosciute.

Gli attacchi sono iniziati inviando file ZIP dannosi tramite e-mail di phishing. I file venivano mascherati da documenti relativi a questioni relative al personale, consentendo ai criminali informatici di aggirare i programmi antivirus. Uno di questi file, dal titolo accattivante “Elenco delle persone che hanno violato le regole per l’utilizzo del software di controllo remoto”, una volta aperta l’email introduceva una backdoor che non venivano rilevate dai sistemi di sicurezza. Gli hacker hanno quindi scansionato i sistemi alla ricerca di dati ed estratto le credenziali dai browser.

Gli aggressori hanno commesso alcuni errori che hanno permesso loro di rilevare uno strumento contenente il nome utente “guoyansong”. Securonix suggerisce che sia l’abbreviazione di Guoyan Song, che è un vero nome cinese. Sebbene non vi siano prove chiare che colleghino l’attacco a un gruppo di minacce noto, gli esperti ritengono che l’attacco sia stato effettuato da un aggressore sofisticato che ha utilizzato exploit avanzati come CobaltStrike e un’ampia gamma di altri strumenti post-exploitation.

L'articolo Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private proviene da il blog della sicurezza informatica.



Russia: Caccia F16, il primo fiasco ucraino e l'ironia di Mosca - Tatiana Santi - Il Vaso di Pandora
ivdp.it/articoli/caccia-f16-il…


USA: l globalismo ha fallito nella visione dell'americano medio - Gabriele Sannino - Il Vaso di Pandora
ivdp.it/articoli/l-globalismo-…


APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi


I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell’attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per attaccare gli utenti iOS e Android.

Gli attacchi, secondo gli esperti, sono avvenuti da novembre 2023 a luglio 2023. A quel punto, gli sviluppatori avevano già rilasciato le patch, ma alcuni dispositivi non essendo stati aggiornati sono stati hackerati.

APT29, noto anche come Midnight Blizzard, era notoriamente noto per il suo attacco a Microsoft, che colpì le autorità federali statunitensi. Ora il gruppo ha preso il controllo delle autorità mongole. Come notato dal Google Threat Analysis Group, i criminali informatici hanno approfittato di una vulnerabilità identificata come CVE-2023-41993 , che colpisce WebKit e porta all’esecuzione di codice arbitrario durante l’elaborazione di contenuti web appositamente predisposti.

Come sapete, Apple ha rilasciato una patch per questo bug alla fine di settembre 2022. Insieme a questa fix, la società ha chiuso CVE-2023-41991 e CVE-2023-41992. Armato dell’exploit appropriato, APT29 ha compromesso i siti mfa.gov[.]mn e cabinet.gov[.]mn e ha aggiunto un iframe dannoso al codice delle loro pagine.

Il diagramma vettoriale era simile al seguente:
18775543
Pertanto, gli aggressori potrebbero rubare cookie ai possessori di iPhone con iOS 16.6.1 e versioni più moderne del sistema operativo.

Già nel luglio 2024 il gruppo ha iniziato a utilizzare gli exploit CVE-2024-5274 e CVE-2024-4671 che colpiscono Google Chrome per attaccare gli utenti Android che hanno visitato mga.gov[.]mn.

L'articolo APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi proviene da il blog della sicurezza informatica.



Security Weekly: rafforzamento delle difese, nuove minacce emerse e il FunFact


Buon sabato e ben ritrovato caro cyber User.

Bentornati al nostro aggiornamento settimanale sulla sicurezza informatica. Negli ultimi giorni, abbiamo assistito a una serie di iniziative volte a rafforzare la protezione delle infrastrutture critiche e dei dati personali, mentre nuove minacce emergenti continuano a mettere alla prova la resilienza digitale delle organizzazioni.

NASA espande il suo impegno nella cybersecurity


Il Katherine Johnson IV&V Facility della NASA ha ampliato la sua missione per includere servizi e formazione nel campo della cybersecurity. Storicamente focalizzato sull'analisi del software per individuare glitch e guasti, il centro ora integra la gestione del rischio informatico per proteggere le missioni della NASA da potenziali minacce cibernetiche. L'espansione include anche programmi di sviluppo della forza lavoro e attività di sensibilizzazione della comunità, con l'obiettivo di formare una nuova generazione di esperti in cybersecurity.

California approva un'importante legge sulla privacy dei dati


In un importante passo verso la tutela della privacy dei consumatori, i legislatori della California hanno approvato un disegno di legge che richiede ai browser internet e ai sistemi operativi mobili di includere un'opzione semplice e immediata per consentire agli utenti di disattivare la condivisione dei loro dati personali per la pubblicità mirata. La nuova legge introduce uno strumento di segnalazione delle preferenze di opt-out, che permette agli utenti di disattivare la raccolta di dati con un solo clic, inviando automaticamente le richieste ai siti web visitati. Questo provvedimento rappresenta un significativo progresso nella protezione della privacy online.

Il piano nazionale di cybersecurity delle Filippine


Il Dipartimento delle Tecnologie dell'Informazione e delle Comunicazioni (DICT) delle Filippine ha delineato le strategie per garantire la sicurezza del cyberspazio attraverso il Piano Nazionale di CyberSecurity 2023-2028. L'obiettivo è creare un ambiente cibernetico sicuro e affidabile per tutti i cittadini filippini. Il piano si concentra su tre risultati chiave: migliorare la protezione del cyberspazio, potenziare le capacità della forza lavoro in cybersecurity e rafforzare il quadro politico di sicurezza informatica.

Attacchi coordinati e nuove campagne di minacce


Tra le minacce emergenti, un gruppo di hacker iraniani, noto come Pioneer Kitten, è stato identificato dalle autorità statunitensi come responsabile di numerosi attacchi a organizzazioni negli Stati Uniti e in altri paesi. Questo gruppo, supportato dallo stato iraniano, ha collaborato con attori di ransomware come NoEscape e BlackCat per colpire settori chiave come finanza, difesa e sanità.

Nel frattempo, Securonix ha scoperto una campagna sofisticata, denominata SLOW#TEMPEST, che ha preso di mira utenti di lingua cinese con payload di Cobalt Strike distribuiti tramite email di phishing. Questo attacco ha utilizzato tecniche avanzate per evitare la rilevazione e ha coinvolto una serie di attività post-exploit, tra cui la raccolta di credenziali e il movimento laterale nelle reti compromesse.

Proofpoint ha identificato un'altra campagna chiamata Voldemort, che ha preso di mira oltre 70 organizzazioni a livello globale. Questo attacco, apparentemente orientato all'ottenimento di informazioni piuttosto che al guadagno finanziario, ha utilizzato Google Sheets come comando e controllo, dimostrando una combinazione di tecniche di cybercrime e spionaggio.

Vulnerabilità e malware: le nuove sfide


La sicurezza delle applicazioni e dei dispositivi continua a essere una preoccupazione primaria. Il plugin ScreenShareOTR di Pidgin è stato rimosso dalla lista ufficiale dei plugin di terze parti dopo che è emerso che veniva utilizzato per installare malware, compreso il keylogger DarkGate. Inoltre, GuidePoint ha segnalato un attore di minacce altamente sofisticato che ha preso di mira oltre 130 organizzazioni negli Stati Uniti, utilizzando tecniche avanzate di ingegneria sociale per sottrarre credenziali e token MFA.

Sul fronte dei ransomware, il gruppo Razr sta utilizzando la piattaforma cloud PythonAnywhere per distribuire ransomware che cripta i file utilizzando l'algoritmo AES-256. Questo ransomware comunica con un server di comando e controllo (C2) e invia richieste di riscatto tramite la rete Tor, dimostrando una crescente complessità delle minacce.

😋 FunFact


Questa settimana per l’angolo del passatempo ho pensato potesse interessare questo progetto molto comico quanto geniale: come poter archiviare dati dentro i DNS! DNSFS si prefigge di fare proprio questo dentro la cache dei DNS resolver di altre persone.
Flusso di funzionamento del PingFS
Certo, i tuoi file dureranno solo pochi giorni (nella migliore delle ipotesi). Anche dopo aver aggiunto record TXT in tutto il mondo, avrai solo circa 250 MB di spazio. Ma è sicuramente una cosa divertente.

Infine


Questi ultimi sviluppi evidenziano l'importanza di rafforzare le difese cibernetiche a fronte di minacce sempre più sofisticate e coordinate. Organizzazioni e governi devono continuare a collaborare e innovare per proteggere infrastrutture critiche e dati personali. Restate connessi per ulteriori aggiornamenti e analisi nel mondo della cybersecurity.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web


Lookiero è un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di abbigliamento e accessori scelti da stilisti professionisti. Attraverso un abbonamento, gli utenti ricevono regolarmente un box contenente capi selezionati in base ai loro gusti e preferenze. Questa combinazione di personalizzazione e comodità ha reso Lookiero popolare tra coloro che cercano un’esperienza di shopping unica e su misura.

Nel mese di agosto 2024, Lookiero è stato coinvolto in una presunta violazione di dati, con oltre 5 milioni di record di utenti compromessi. Questa violazione, che risale apparentemente a marzo 2024, include una vasta gamma di dati sensibili, mettendo a rischio la privacy di milioni di persone.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli Data Breach


Il file compromesso, che pesa 4.11 GB, contiene informazioni personali estremamente sensibili come indirizzi email, nomi, numeri di telefono, indirizzi fisici, password e dettagli delle carte di credito. Questi dati sono stati resi disponibili su Breachforums, un noto forum del dark web. Oltre ai dati personali, i record includono dettagli sugli account, come bilanci e cronologie delle attività.
18774040
Immagine del post rinvenuta nel Dark Web

Secondo quanto riportato da Troy Hunt, fondatore del progetto Have I Been Pwned (HIBP), la violazione ha interessato quasi 5 milioni di account, con i dati raccolti fino al 27 marzo 2024. Hunt ha ricevuto i dati da una fonte anonima, che ha richiesto di essere menzionata come “oathnet[.]ru”. Nonostante la gravità della violazione, la risposta di Lookiero è stata evasiva, affermando che avrebbero “dato un’occhiata” alla questione, senza ulteriori commenti o azioni visibili.
18774043
Immagine che mostra l’avviso sul noto sito “I Have Been Pwned”

Conclusione


Questa violazione rappresenta un campanello d’allarme per tutti gli utenti di Lookiero, gli utenti sono invitati a verificare se i propri dati sono stati compromessi utilizzando strumenti come HIBP e a prestare particolare attenzione a possibili tentativi di phishing che potrebbero sfruttare le informazioni trapelate. La gestione della risposta da parte di Lookiero solleva preoccupazioni sulla protezione dei dati e sulla trasparenza verso i propri clienti, evidenziando l’importanza di una maggiore attenzione alla sicurezza informatica in un’era in cui le violazioni di dati sono all’ordine del giorno.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.