3D Printing A Capable RC Car
You can buy all sorts of RC cars off the shelf, but doing so won’t teach you a whole lot. Alternatively, you could follow [TRDB]’s example, and design your own from scratch.
The Lizard, as it is known, is a fun little RC car. It’s got a vaguely Formula 1-inspired aesthetic, and looks fetching with the aid of two-tone 3D printed parts. It’s designed for speed and handling, with a rear-wheel-drive layout and sprung suspension at all four corners to soak up the bumps. The majority of the vehicle is 3D printed in PETG, including the body and the gearbox and differential. However, some suspension components are made in TPU for greater flexibility and resistance to impact. [TRDB] specified commercial off-the-shelf wheels to provide good grip that couldn’t easily be achieved with 3D-printed tires. An ESP32 is responsible for receiving commands from [TRDB’s] custom RC controller running the same microcontroller. It sends commands to the speed controller that runs the Lizard’s brushed DC motor from a 3S lithium-polymer battery.
The final product looks sleek and handles well. It also achieved a GPS-verified top speed of 48 km/h as per [TRDB’s] testing. We’ve seen some other great DIY RC cars over the years, too, like this example that focuses on performance fundamentals. Video after the break.
youtube.com/embed/EHu6LgQ-Yc8?…
Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a
reshared this
Ender 3 Pro Gets A Second Job As A Stator Winder
Sometimes, you find yourself in need of a coil. You could sit around winding thousands of turns of copper wire yourself, but that would be remarkably tedious. Thus, instead, you might follow the example of [OJengineering] and choose to get a machine to do it for you.
This build first popped up on on Reddit, with [OJengineering] explaining that they had repurposed an Ender 3 Pro 3D printer to wind a stator for them. The reasoning was sound—a replacement stator for their motorcycle cost $1000 in their local area, so rewinding their own would be much cheaper. The idea was straightforward enough—the 3D printer was a capable motion control platform that really just needed to be retooled to drag wire around instead of squirting hot plastic. In a later update, they explained that they had created a Python program that spits out appropriate stator winding G-code from user-entered parameters. This G-code commands the 3D printer’s head to make rectangle winds around the stator core while moving up and down to appropriately distribute the wire. The device can be seen in action in a video on YouTube.
It’s a hacky build, but one that does nevertheless get the winding done. That’s the thing about 3D printers—they’re really just simple motion systems that can do whatever you tell them. You just need a way to generate the right G-code to do the job.
We’ve featured some other nifty coil winders before, too. Video after the break.
youtube.com/embed/JcHZXK4cFh4?…
[Thanks to JohnU for the tip!]
Keebin’ with Kristina: the One with the H.R. Giger Keyboard
I had to bust out Brain Salad Surgery to write this one, folks. It was that, or put on some Ministry or something. Just look at all the industrial-ness dripping from [heinn_dev]’s creation.
Image by [heinn_dev] via redditApparently [heinn_dev] wasn’t completely satisfied with his Chocofi case, and instead of requesting a full refund, just went ahead and made a prettier one. It took a lot of printing and even more sanding, but here we are. And it looks fantastic.
The only downside, if you can call it one, is that adjusting the tenting is a slow operatiJKon. But then again that’s one of those things that you usually set and forget.
Oh, and those keycaps are printed, too. As one commenter said, those homing nipples look painful, but I think it’s part of the charm. I just hope that hand grime doesn’t end up clogging the holes under the palm area. Clean your keyboards, people.
Serenity Now!
Image by [MKBR] via redditMaybe it’s the marshmallow keycaps, or the dreamy-white exposed dual trackballs, but I really dig the Serenity from [MKBR]. Is it endgame? Time will tell.
This is a 4-, 5-, or 6-column Corne layout, which is achieved with breakaway tabs on the PCBs. It uses an integrated RP2040 programmed with QMK/Vial and has hot-swappable MX switches.
Curious about the trackballs? I was, too — the left one is for scrolling, while the right is for regular trackballing around the screen.
The fact that it took around 85 tries to get AI to generate a good image for the back sounds about right, and looks to me like it was worth it. Go check it out in the gallery.
[MKBR] is a custom builder who has recently made a number of dystopian-themed boards, and although they’re all quite nice, Serenity is a refreshing alternative.
The Centerfold: LEGO My Tenting Setup
Image by [koehr] via redditTenting is such a personal thing, and getting just the right angle can take some doing. So why not give it a go with LEGO? That’s what [koehr] did, inspired by [spiritual-toe-2025] who did something similar about a week and a half ago.
So anyway, this is [koehr]’s Sofle RGB Choc, which has — you guessed it — Kailh choc switches. One of [koehr]’s priorities is to have the halves locked in place, which is easily achievable with bricks. Check out the third picture in the gallery and you’ll see a gap which allows the keyboard’s outer edges to rest on that cool desk mat.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: Elliot-Fisher Book Typewriter
When we think of typewriters, no matter the type, we usually envision a single sheet of substrate moving through it, and usually against a platen.Image via Museums Victoria Collections
Well, what if you needed to type in a ledger or other sort of already-bound book? Then you’d need a different beast entirely. You’d need the Elliot-Fisher Book Typewriter.
This machine debuted in 1903, although the design originated with the Elliot-Hatch Company around 1897. Unlike a traditional typewriter where the paper moves past a fixed point, the paper here is fixed, and the point of printing moves.
How is this done? With a set of rails. The typing mechanism moved along these rails to be positioned over the paper, effectively plotting the type. The typebars themselves were arranged vertically in a typebasket under the keyboard, and they rotated downward in order to strike the ribbon and paper.
As one typed, the entire keyboard and typebasket advanced along the rails. To do the next line, the machine move along another set of Y rails at right angles to the X rails. It’s unclear to me whether the book was fed through somehow, or one simply hefted the machine on top of it.
Finally, Cherry Unveils New Switches, Technology
Image by Cherry via Tom’s Hardware
At Computex 2025, Cherry announced “a bold new chapter” and debuted a total of four new switches: the IK, MX Honey, MX Blossom, and MX Falcon.
First and foremost is the new IK inductive switch, which uses their patented inductive sensing technology. Basically, it uses electromagnetic field detection and allows for contactless actuation, which means no mechanical wear, “even after millions of keystrokes”.
These IK switches are touted to consume 50% less power than standard magnetic switches and only 5% of the power that Hall-effect switches use. If that’s not enough for you, these IK switches have RGB and customizable actuation. They come out in Fall 2025.
Can’t wait for the IK switches? The MX Honey comes out in June and is Cherry’s first silent tactile MX switch, which sounds interesting (or doesn’t, I suppose). They allegedly have a newfangled spring and are pre-lubed at the factory.
Also coming in June is the Cherry MX Blossom, which will be their lightest linear switch ever with an actuation force of 35 cN. Finally, my favorite — the Cherry MX Falcon — will come out next month as well. This one is a tactile switch inspired by the community, and is reportedly for heavy typists and enthusiasts. It’s got a long-pole stem and has a sharper bottom-out and a richer sound. All three MX switches should be available as 36-switch kits soon. I can’t wait to get some!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
What Use Is An Original Raspberry Pi?
Almost uniquely among consumer grade computer manufacturers, the Raspberry Pi folks still support their earliest boards. We’re guessing that’s in part due to the much more recent Pi Zero using the same 32-bit system-on-chip, but it’s still impressive that a 13-year-old single board computer still has manufacturer OS support. With so many of these early boards out there, is there much you can do with them in 2025? [Jeff Geerling] gives it a try.
His test Pi is unusual in itself, the 2013 blue special edition that RS gave away in a social media promotion. Sadly we didn’t win one back in the day and neither did he, so he picked it up in an online auction. We’re treated to some very slow desktop exploration, but it’s clear that this is not where the strengths of a Pi 1 lie. It was reckoned at the time to be roughly equivalent to a Pentium II or Pentium III in PC terms, so that shouldn’t be a surprise. Instead he concludes that it’s better as a headless machine, though he notes how projects are starting to abandon 32 bit builds. The full video is below the break.
We asked the same question not so long ago, and the Hackaday Pi 1 now quietly analyses news content on its two-watt power budget. It’s still a useful little Linux box for your script-based projects even if it will never win any speed prizes.
youtube.com/embed/vBqDCH_Yx4w?…
Takahashia japonica, la cocciniglia orientale sta riempiendo di anelli bianchi gli alberi del Nord Italia
Takahashia japonica è una specie invasiva proveniente dal sud-est asiatico, presente in Italia dal 2017 e contro cui non esistono insetticidi specificiSimone Valesini (Wired Italia)
materiali e saggi recenti (ringraziando autori e curatori)
PRIMA DELL’OGGETTO | e contro le frasi (déclic, 2025): declicedizioni.it/prodotto/pri…
Antonio Perozzi, Biforcazioni: Postlirica e postpoesia nel Marco Giovenale degli anni Venti, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 123-141 [pdf: 129-147]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Marilina Ciaco, annotazioni su Oggettistica e su Cose chiuse fuori, in Forme esposte. Spazi metrici e retoriche dell’installazione tra versi e prose di ricerca, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 33-36 [pdf: 39-42]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Annotazione sulla sezione “Piccoli suoni” di Quasi tutti, in Fabrizio Bondi, Il violino di Gianmorte. Sui sonetti di Marco Ceriani (e in particolare su uno), in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, p. 65 [pdf: 71]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Lugi Riccio, Marco Giovenale | Oggettistica, [annotazioni critiche e selezione di prose dal libro], in Inverso, 10 apr. 2025: poesiainverso.com/2025/04/10/m… WM: web.archive.org/web/2025051817…
Testi da Oggettistica (e un’intervista) su MediumPoesia, 14 mag. 2025: mediumpoesia.com/marco-giovena… WM: web.archive.org/web/2025051816…
“La scuola delle cose” (Lyceum / Fondazione Mudima), n. 19, Scrittura di ricerca, aprile 2025, a cura di MG: slowforward.net/2025/05/14/scu…
MG, Note sulla scrittura asemica, in ahida, 11 apr. 2025 (ma online nel maggio 2025): ahidaonline.com/post/post-poet… (estratti da Asemics. Senso senza significato: ikona.net/marco-giovenale-asem…)
Sarah Pierozzi ha dedicato un intervento a Oggettistica, in confronto con Paradiso, di Stefano Dal Bianco, all’interno dei “Seminari della L.UN.A.” (a cura di Francesco Muzzioli): youtu.be/e5DsOrbkSnA (file audio estratto: slowforward.net/wp-content/upl…)
Antonio Pavolini ha dedicato una puntata dei ‘Nuovi pendodeliri’ a Oggettistica, il 28 feb. 2025: https://t.me/pendodeliri/123 (replicata in pod al popolo #058)
Tre testi da Oggettistica + due microsequenze inedite sono in NeutopiaBlog, 11 mar. 2025: neutopiablog.org/2025/03/11/ma…
Varie prose in prosa (sotto il titolo complessivo di Silk, immagini umane, ossia la sequenza presentata a RicercaBO nel 2009), sono uscite in Antologia di RicercaBO, Manni, San Cesario di Lecce 2024, pp. 153-158
Poliversity - Università ricerca e giornalismo reshared this.
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/psyco/
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte [Un nuovo glorioso articolo di Signorina37 per GarantePiracy.] Sono passati quasi 18 mesi dall'attacco #ransomware all’Ordine degli Psicologi della
reshared this
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente.
Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver. Entrambi i problemi sono stati scoperti a gennaio dal team di sicurezza Android di Google.
La terza vulnerabilità , CVE-2025-27038 , è una vulnerabilità di tipo use-after-free ed è stata scoperta a marzo. Causa il danneggiamento della memoria durante l’elaborazione della grafica tramite il driver Adreno nel browser Chrome. La vulnerabilità può essere sfruttata per aggirare l’isolamento del browser ed eseguire codice arbitrario sul sistema. È degno di nota il fatto che tutte e tre le vulnerabilità vengono già sfruttate in attacchi reali, come confermato da Google TAG.
Qualcomm ha sottolineato che le correzioni sono già state distribuite agli OEM e dovrebbero essere implementate nei dispositivi il prima possibile. Tuttavia, nell’ecosistema Android, i tempi di consegna degli aggiornamenti agli utenti possono subire ritardi a causa delle lunghe catene di fornitura e dei requisiti di certificazione.
Nell’ottobre 2024, Qualcomm si è già trovata ad affrontare un incidente di sicurezza di alto profilo: la vulnerabilità CVE-2024-43047 è stata utilizzata per hackerare gli smartphone di attivisti e giornalisti in Serbia. La Local Security Agency (BIA) e la polizia hanno utilizzato gli strumenti Cellebrite per accedere al contenuto dei dispositivi aggirando il blocco schermo. La stessa vulnerabilità ha consentito di aggirare i meccanismi di protezione integrati di Android, stabilendo il controllo a livello di sistema.
Nell’ambito dell’indagine, Google TAG ha scoperto che in alcuni casi gli attacchi erano accompagnati dall’installazione dello spyware NoviSpy. Il malware è stato installato a livello del kernel del sistema operativo utilizzando una complessa catena di exploit, che lo ha reso stealth e difficile da rimuovere. L’infezione ha consentito agli aggressori di controllare i dispositivi da remoto e di raccogliere segretamente informazioni.
Gli incidenti seguono campagne precedenti: nel 2023, Qualcomm aveva segnalato lo sfruttamento attivo di altre tre vulnerabilità zero-day nei driver GPU e Compute DSP. Tutti sono stati utilizzati dagli aggressori prima del rilascio delle patch, il che evidenzia il persistente interesse dei gruppi di hacker per l’architettura dei chipset Qualcomm.
Negli ultimi anni, l’azienda ha sistematicamente corretto vulnerabilità pericolose che consentivano a soggetti esterni di accedere a messaggi di testo, cronologia delle chiamate, dati multimediali e persino di intercettare conversazioni in tempo reale. Gli attacchi a livello di driver sono particolarmente pericolosi perché consentono di aggirare i meccanismi di sicurezza standard di Android e di penetrare in profondità nei componenti del sistema.
Con l’aumento degli attacchi mirati, Qualcomm sottolinea ancora una volta l’importanza di distribuire rapidamente gli aggiornamenti di sicurezza. Allo stesso tempo, la protezione dell’utente dipende direttamente dalla rapidità con cui i produttori di dispositivi e gli operatori delle telecomunicazioni distribuiranno queste soluzioni ai dispositivi destinati al mercato di massa.
L'articolo Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone proviene da il blog della sicurezza informatica.
The Potential Big Boom In Every Dust Cloud
To the average person, walking into a flour- or sawmill and seeing dust swirling around is unlikely to evoke much of a response, but those in the know are quite likely to bolt for the nearest exit at this harrowing sight. For as harmless as a fine cloud of flour, sawdust or even coffee creamer may appear, each of these have the potential for a massive conflagration and even an earth-shattering detonation.
As for the ‘why’, the answer can be found in for example the working principle behind an internal combustion engine. While a puddle of gasoline is definitely flammable, the only thing that actually burns is the evaporated gaseous form above the liquid, ergo it’s a relatively slow process; in order to make petrol combust, it needs to be mixed in the right air-fuel ratio. If this mixture is then exposed to a spark, the fuel will nearly instantly burn, causing a detonation due to the sudden release of energy.
Similarly, flour, sawdust, and many other substances in powder form will burn gradually if a certain transition interface is maintained. A bucket of sawdust burns slowly, but if you create a sawdust cloud, it might just blow up the room.
This raises the questions of how to recognize this danger and what to do about it.
Welcome To The Chemical Safety Board
In an industrial setting, people will generally acknowledge that oil refineries and chemical plants are dangerous and can occasionally go boom in rather violent ways. More surprising is that something as seemingly innocuous as a sugar refinery and packing plant can go from a light sprinkling of sugar dust to a violent and lethal explosion within a second. This is however what happened in 2008 at the Georgia Imperial Sugar refinery, which killed fourteen and injured thirty-six. During this disaster, a primary and multiple secondary explosions ripped through the building, completely destroying it.Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)
As described in the US Chemical Safety Board (USCSB) report with accompanying summary video (embedded below), the biggest cause was a lack of ventilation and cleaning that allowed for a build-up of sugar dust, with an ignition source, likely an overheated bearing, setting off the primary explosion. This explosion then found subsequent fuel to ignite elsewhere in the building, setting off a chain reaction.
youtube.com/embed/Jg7mLSG-Yws?…
What is striking is just how simple and straightforward both the build-up towards the disaster and the means to prevent it were. Even without knowing the exact air-fuel ratio for the fuel in question, there are only two points on the scale where you have a mixture that will not violently explode in the presence of an ignition source.
These are either a heavily saturated solution — too much fuel, not enough air — or the inverse. Essentially, if the dust-collection systems at the Imperial Sugar plant had been up to the task, and expanded to all relevant areas, the possibility of an ignition event would have likely been reduced to zero.
Things Like To Burn
In the context of dust explosions, it’s somewhat discomforting to realize just how many things around us are rather excellent sources of fuel. The aforementioned sugar, for example, is a carbohydrate (Cm(H2O)n). This chemical group also includes cellulose, which is a major part of wood dust, explaining why reducing dust levels in a woodworking shop is about much more than just keeping one’s lungs happy. Nobody wants their backyard woodworking shop to turn into a mini-Imperial Sugar ground zero, after all.
Carbohydrates aren’t far off from hydrocarbons, which includes our old friend petrol, as well as methane (CH4), butane (C4H10), etc., which are all delightfully combustible. All that the carbohydrates have in addition to carbon and hydrogen atoms are a lot of oxygen atoms, which is an interesting addition in the context of them being potential fuel sources. It incidentally also illustrates how important carbon is for life on this planet since its forms the literal backbone of its molecules.
Although one might conclude from this that only something which is a carbohydrate or hydrocarbon is highly flammable, there’s a whole other world out there of things that can burn. Case in point: metals.
Lit Metals
On December 9, 2010, workers were busy at the New Cumberland AL Solutions titanium plant in West Virginia, processing titanium powder. At this facility, scrap titanium and zirconium were milled and blended into a powder that got pressed into discs. Per the report, a malfunction inside one blender created a heat source that ignited the metal powder, killing three employees and injuring one contractor. As it turns out, no dust control methods were installed at the plant, allowing for uncontrolled dust build-up.
youtube.com/embed/ADK5doMk3-k?…
As pointed out in the USCSB report, both titanium and zirconium will readily ignite in particulate form, with zirconium capable of auto-igniting in air at room temperature. This is why the milling step at AL Solutions took place submerged in water. After ignition, titanium and zirconium require a Class D fire extinguisher, but it’s generally recommended to let large metal fires burn out by themselves. Using water on larger titanium fires can produce hydrogen, leading conceivably to even worse explosions.
The phenomenon of metal fires is probably best known from thermite. This is a mixture of a metal powder and a metal oxide. After ignited by an initial source of heat, the redox process becomes self-sustaining, providing the fuel, oxygen, and heat. While generally iron(III) oxide and aluminium are used, many more metals and metal oxides can be combined, including a copper oxide for a very rapid burn.
While thermite is intentionally kept as a powder, and often in some kind of container to create a molten phase that sustains itself, it shouldn’t be hard to imagine what happens if the metal is ground into a fine powder, distributed as a fine dust cloud in a confined room and exposed to an ignition source. At that point the differences between carbohydrates, hydrocarbons and metals become mostly academic to any survivors of the resulting inferno.
Preventing Dust Explosions
As should be quite obvious at this point, there’s no real way to fight a dust explosion, only to prevent it. Proper ventilation, preventing dust from building up and having active dust extraction in place where possible are about the most minimal precautions one should take. Complacency as happened at the Imperial Sugar plant merely invites disaster: if you can see the dust build-up on surfaces & dust in the air, you’re already at least at DEFCON 2.
A demonstration of how easy it is to create a solid dust explosion came from the Mythbusters back in 2008 when they tested the ‘sawdust cannon’ myth. This involved blowing sawdust into a cloud and igniting it with a flare, creating a massive fireball. After nearly getting their facial hair singed off with this roaring success, they then tried the same with non-dairy coffee creamer, which created an even more massive fireball.
Fortunately the Mythbusters build team was supervised by adults on the bomb range for these experiments, as it shows just how incredibly dangerous dust explosions can be. Even out in the open on a secure bomb range, never mind in an enclosed space, as hundreds have found out over the decades in the US alone. One only has to look at the USCSB’s dust explosions statistics to learn to respect the dangers a bit more.
Apple ha un problema in Texas (e non solo) sull’età degli utenti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Ceo di Apple, Tim Cook, ha chiamato al telefono il governatore del Texas per bloccare in extremis la promulgazione di una legge a verificare l’età di ogni utente prima di consentire il download di
Informatica (Italy e non Italy 😁) reshared this.
Conference Two Weeks Away
Our next conference is only two weeks away on Sunday, June 15th. It will be in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.
The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.
If you would like to speak at our conference, please fill out our speaker registration form.
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.
Want to help out more, join our activists list or Signal chat.
Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions
“AI is rizzing them up in a very unhealthy way at the moment.”Emanuel Maiberg (404 Media)
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.
Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.
Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.
Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)
Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.
Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.
Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.
L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.
Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)
— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.
— The way the internet currently operates is under threat. That should worry us all.
— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.
Let's get started.
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione.
Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data Loss Prevention (DLP) rivestono un ruolo cruciale.
Ma cosa sono esattamente, come funzionano e quali sfide legali possono comportare?
Cosa sono i sistemi di Data Loss Prevention (DLP)?
I sistemi di Data Loss Prevention sono soluzioni tecnologiche progettate per monitorare, rilevare e prevenire la perdita o la fuoriuscita non autorizzata di dati sensibili da un’organizzazione.
In pratica, un DLP consente alle aziende di:
- Proteggere dati personali, finanziari, sanitari o proprietà intellettuali.
- Rispettare normative di compliance come GDPR, HIPAA, PCI DSS.
- Impedire a dipendenti, collaboratori o attaccanti di trasferire o esportare informazioni riservate all’esterno dell’ambiente aziendale.
Come funzionano i sistemi DLP?
I sistemi DLP possono agire su tre principali livelli:
- Endpoint DLP
L’installazione di un agente software sui dispositivi degli utenti consente di monitorare attività locali: copia su USB, stampa, screenshot, invio di file tramite email o applicazioni di messaggistica. L’agente può bloccare o avvertire l’utente in caso di violazioni. - Network DLP
Monitorano il traffico dati in transito nella rete aziendale, intercettando eventuali tentativi di invio di dati sensibili via email, protocolli FTP, upload su cloud o trasferimenti cifrati.
Alcuni sistemi riescono a decifrare il traffico HTTPS mediante tecniche di SSL Inspection, ma non senza considerazioni legali. - Data-at-Rest DLP
Scansionano archivi di dati statici su server, database o dispositivi per identificare e proteggere file contenenti informazioni sensibili, anche applicando la cifratura o restrizioni di accesso.
I DLP si basano su policy che definiscono cosa è considerato “sensibile”, utilizzando meccanismi come il riconoscimento di pattern (es. numeri di carte di credito, codici fiscali).
Analisi semantica del contenuto
Sebbene offrano vantaggi in termini di sicurezza, l’uso dei sistemi DLP può sollevare diverse questioni legali e di tutela dei diritti dei dipendenti:
Privacy dei lavoratori
Monitorare attività sui dispositivi aziendali può comportare la raccolta di dati personali dei dipendenti. In Europa, secondo il GDPR e altre normative nazionali, il datore di lavoro deve garantire trasparenza, proporzionalità e finalità legittime nell’utilizzo di questi strumenti.
Spesso è necessario:
Informare preventivamente i dipendenti sull’esistenza del monitoraggio.
Definire policy chiare, consultabili.
Evitare controlli sistematici o invadenti sulla vita privata.
Necessità di accordo sindacale o regolamentazione interna
In paesi come l’Italia, l’adozione di sistemi che comportano il controllo a distanza dell’attività lavorativa richiede, ai sensi dello Statuto dei Lavoratori (art. 4), un accordo con le rappresentanze sindacali o un’autorizzazione dell’Ispettorato del Lavoro.
Trattamento dei dati sensibili
La raccolta di dati che contengano informazioni personali particolari (es. dati sanitari, convinzioni politiche) richiede misure di sicurezza rafforzate e basi giuridiche appropriate.
Benefici dell’adozione di un sistema DLP
Nonostante le complessità legali, l’implementazione corretta di un sistema di Data Loss Prevention offre vantaggi significativi:
Protezione del know-how aziendale
I dati proprietari, i progetti di ricerca e sviluppo e le strategie di mercato sono asset critici che il DLP aiuta a proteggere.
Conformità normativa
Aiuta le aziende a rispettare leggi sulla protezione dei dati e ridurre il rischio di multe e sanzioni.
Riduzione del rischio di incidenti di sicurezza
Impedisce o mitiga i danni derivanti da furti di dati o errori umani (es. invio di documenti sensibili al destinatario sbagliato).
Maggiore consapevolezza interna
Le notifiche e i blocchi automatici educano indirettamente i dipendenti a gestire correttamente le informazioni riservate.
Conclusioni
I sistemi DLP rappresentano oggi uno strumento fondamentale per proteggere il patrimonio informativo aziendale. Tuttavia, la loro implementazione richiede attenzione non solo tecnica, ma anche legale e organizzativa.
Solo attraverso una progettazione attenta, il coinvolgimento delle funzioni legali e la corretta informazione dei dipendenti è possibile sfruttare i benefici del Data Loss Prevention rispettando i diritti fondamentali delle persone
L'articolo Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali proviene da il blog della sicurezza informatica.
Arun Shah™ likes this.
Arun Shah™ reshared this.
La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l’Università Ludwig Maximilian di Monaco e l’Università Tecnica di Darmstadt.
I ricercatori hanno condotto un esperimento su larga scala coinvolgendo 150 volontari, dividendoli in tre gruppi uguali. Il primo gruppo ha dovuto creare autonomamente i meme, il secondo ha lavorato in tandem con una rete neurale e il terzo ha affidato completamente questo compito al modello GPT-4o di OpenAI. I partecipanti hanno ideato didascalie per i meme classici con protagonisti i personaggi di Futurama, il famoso Doge e Boromir, e hanno anche creato nuove battute su sport, cibo e lavoro.
Un altro gruppo di soggetti è stato invitato a valutare i risultati.
Il loro compito era analizzare ogni meme in base a tre criteri: quanto fosse divertente, quanto fosse creativo e quanto valesse la pena condividerlo con gli amici. Inaspettatamente per gli stessi ricercatori, i meme creati dall’intelligenza artificiale senza la partecipazione umana hanno superato in media il lavoro degli altri due gruppi in tutti i parametri.
Tuttavia, tra i meme più riusciti e spiritosi, a primeggiare sono state le creazioni di persone. Le opere nate dalla collaborazione tra uomo e macchina si sono distinte: si sono distinte per l’approccio originale e l’elevata viralità. Secondo gli scienziati, ciò dimostra chiaramente i punti di forza di entrambi i partecipanti al processo creativo.
Quindi le macchine possono aumentare la produttività e contribuire a creare contenuti comprensibili e pertinenti per un vasto pubblico?
A quanto pare è così, e questa è un’ottima notizia per addetti al marketing, influencer, comici e semplici benefattori che amano compiacere i propri cari con divertenti assurdità. Tuttavia, quando si tratta di umorismo più sottile, che richiede una profonda comprensione del contesto e la capacità di stabilire una connessione emotiva con lo spettatore, il cervello umano rimane uno strumento indispensabile.
L'articolo La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
Depositing Metal On Glass with Fiber Laser
Fiber lasers aren’t nearly as common as their diode and CO2 cousins, but if you’re lucky enough to have one in your garage or local makerspace, this technique for depositing thin films of metals in [Breaking Taps] video, embedded below, might be worth checking out.
It’s a very simple hack: a metal shim or foil is sandwiched between two pieces of glass, and the laser is focused on the metal. Etching the foil blasts off enough metal to deposit a thin film of it onto the glass. From electron microscopy, [Breaking Taps] reveals that what’s happening is that microscopic molten metal droplets are splashing up to the metal, rather than this being any kind of plasma process like sputtering. He found this technique worked best with silver of all the materials tested, and there were a few. While copper worked, it was not terribly conductive — he suggests electroplating a thicker layer onto the (probably rather oxidized) copper before trying to solder, but demonstrates soldering to it regardless, which seems to work.
This might be a neat way to make artistic glass-substrate PCBs. More testing will be needed to see if this would be worth the effort over just gluing copper foil to glass, as has been done before. [Breaking Taps] suspects, and we agree, that his process would work better under an inert atmosphere, and we’d like to see it tried.
One thing to note is that, regardless of atmosphere, alloys are a bit iffy with this technique, as the ‘blast little drops off’ process can cause them to demix on the glass surface. He also reasons that ‘printing’ a large area of metal onto the glass, and then etching it off would be a more reliable technique than trying to deposit complex patterns directly to the glass in one go. Either way, though, it’s worth a try if you have a fiber laser.
Don’t have a fiber laser?Maybe you could build one.
youtube.com/embed/J0NNO91WyXM?…
«È la Pearl Harbour della Russia»: l’Operazione Ragnatela di Kiev e la possibile risposta nucleare di Mosca
La pistola sul tavolo delle trattative di Istanbul. La scoperta della vulnerabilità del territorio russo. E il rischio di una rappresaglia atomica. Ma ora Putin sa che il suo territorio non è più al sicuro. E questo potrebbe spingerlo a trattareAlessandro D’Amato (Open)
Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino
@Notizie dall'Italia e dal mondo
Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che
Notizie dall'Italia e dal mondo reshared this.
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin
Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in questo esperimento. Un gruppo chiamato The Dawn Project, noto per la sua posizione dura nei confronti delle affermazioni sulla sicurezza dell’Autopilot di Tesla, ha pubblicato un nuovo video che mostra la versione 13.2.9 di FSD (Supervised) che ignora le luci rosse di uno scuolabus e colpisce un manichino che sembra un bambino mentre si immette sulla strada. Nonostante il sistema avesse rilevato la presenza di un pedone, l’auto non si è fermata e ha continuato a muoversi.
Gli organizzatori dell’esperimento sottolineano che perfino un conducente umano avrebbe difficoltà a reagire abbastanza rapidamente da evitare di colpire il manichino. Tuttavia, è stato l’FSD a non rispettare il requisito fondamentale della legge: fermarsi davanti a uno scuolabus con le luci lampeggianti. La documentazione Tesla sottolinea che il conducente è tenuto a mantenere il controllo del veicolo, nonostante la funzione di pilota automatico sia attiva.
Il Dawn Project è stato fondato dall’imprenditore informatico Dan O’Dowd, che da anni critica le ambizioni di Tesla in materia di guida autonoma “totale”. Secondo lui, la sicurezza non è una priorità per la dirigenza dell’azienda, mentre il progetto del robotaxi riceve molta più attenzione.
Non è la prima volta che i veicoli Tesla non rispondono ai clacson degli scuolabus . Nel 2023 negli Stati Uniti è stata condotta un’indagine su un caso in cui una Model Y aveva investito uno studente sceso dall’autobus con le luci accese. All’epoca, si diceva che il conducente avesse utilizzato il sistema di assistenza alla guida e applicato dei pesi per simulare l’uso delle mani sul volante, in modo da aggirare il meccanismo di controllo.
Il CEO dell’azienda, Elon Musk, ha più volte ribadito la sua intenzione di lanciare ad Austin, prima del previsto, le auto Model Y a guida completamente autonoma. Tuttavia, Tesla spesso ritarda la realizzazione di tali promesse, come è accaduto con altri ambiziosi progetti dell’azienda, come il lancio della Starship su Marte.
Austin stessa ha già un servizio di taxi a guida autonoma chiamato Waymo, che utilizza la tecnologia lidar per navigare sulle strade. O’Dowd ritiene che questo approccio possa migliorare significativamente la sicurezza, a differenza del concetto di Tesla, che preferisce accontentarsi solo di telecamere e algoritmi software.
Il mercato delle auto a guida autonoma non è privo di fallimenti tecnici ed etici: ad esempio, Cruise, sostenuto dalla GM, è stato costretto a chiudere il progetto dopo un incidente in cui l’auto dell’azienda ha trascinato un pedone attraverso la strada dopo essere stata investita da un’altra auto.
I sostenitori dei piloti automatici più avanzati sono convinti che il passaggio a soluzioni software di alta qualità, come Waymo, possa salvare centinaia di migliaia di vite ogni anno, rispetto al fattore umano. Tuttavia, secondo loro, Tesla non ha ancora raggiunto questo livello.
L'articolo The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin proviene da il blog della sicurezza informatica.
Simone Bocca reshared this.
Una difesa all’altezza delle sfide esige attenzione. Il monito di Tricarico
@Notizie dall'Italia e dal mondo
Se oggi siamo i parenti poveri di Europa e Nato ed al contempo possiamo vantare alcune capacità militari di nicchia di assoluto pregio, lo si deve al rapporto poco e mal strutturato che in Italia il mondo militare ha con la politica, e con la società in genere. In questo senso, alla festa della Repubblica […]
Notizie dall'Italia e dal mondo reshared this.
La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini
@Notizie dall'Italia e dal mondo
La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di
Notizie dall'Italia e dal mondo reshared this.
Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli
@Notizie dall'Italia e dal mondo
Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.Telegram
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro”
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso mese ha minacciato di pubblicare 2TB di dati rubati dai server del comune.
Il RaaS Nova è apparso nel periodo Aprile 2025 facendosi riconoscere per le sue comunicazioni pubbliche dirette ed umilianti per le vittime. Dal loro DLS non sembra apparire un particolare focus su settori o stati specifici. Nova ha rinnovato il predecessore RaLord andando persino a creare un sistema di chat personalizzato per le comunicazioni con i loro affiliati.
Nova rapresenta uno dei numerosi RaaS apparsi nei primi mesi del 2025 confermando la natura dinamica dell’ecosistema ransomware. Dopo l’attacco al comune Pisa DarkLab è entrato in contatto con Nova per proporli una intervista da poter pubblicare su RedHotCyber, in breve tempo Nova ha accettato di offrire le sue risposte alle nostre domande.
Il RaaS non si è limitato alle sole risposte ma ha ospitato DarkLab in uno dei loro domini utilizzati per le chat di negoziazioni andando a personalizzare l’intera stanza a tema RedHotCyber, di seguito trovate alcune immagini di NovaChat pubblicate col consenso del gruppo.
Il gruppo ci ha tenuto a precisare che le interviste da loro rilasciate vengono chiamate BlackView, vi lasciamo quindi con la BlackView al RaaS Nova!
Tutte le interviste condotte con gli attori della minaccia sono pubblicate senza alcuna alterazione, modifica o reinterpretazione. Le risposte sono presentate esattamente come fornite dagli individui o dai gruppi intervistati, per garantire il massimo livello di autenticità e trasparenza. RHC non media, censura o modifica in alcun modo il contenuto, consentendo ai lettori di valutare direttamente il tono, il linguaggio e le intenzioni espresse dagli stessi attori delle minacce.
Come Muoiono Le Stelle – l’Eco Di Una (Super)Nova
RHC: Nova, vi diamo il benvenuto in RedHotCyber! Grazie mille per la vostra disponibilità nel condividere la vostra voce con i nostri lettori. Siete un gruppo apparso di recente quindi lasciamo a voi una introduzione sul vostro gruppo e le vostre operazioni. Inoltre potete darci la motivazione del vostro nome?
NOVA: Grazie per la vostra visita. Prima di tutto siamo un nuovo mercato RaaS che lavora con metodi avanzati, cifrando i dati di ogni vittima dalla quale otteniamo l’accesso, la richiesta di riscatto dipende dalla vittima, inoltre condividiamo metodi e forniamo locker per i nostri affiliati aiutandoli a costruire il loro business crypto. Per quanto riguarda il nome, in un primo momento lo abbiamo creato come RALord ma abbiamo ricevuto un messaggio da un altro gruppo chiamato RAworld (cinese) che voleva unirsi a noi, non accettiamo nessun altro team a lavorare con noi così abbiamo cambiato il nome in Nova. Ad ogni modo il nome non è importante come il nostro lavoro, Nova è stato scelto casualmente.
Una immagine del data leak site di NOVA (data 31/05/2025)
RHC: Come avete iniziato a lavorare a Nova e quali sono stati gli step più difficili? Avete avuto esperienza con altri RaaS in passato e se sì come giudicate l’ambiente che avete frequentato?
NOVA: Io sono colui che ha creato Nova, sono stato leader in molti altri RaaS tra il 2018 ed il 2020 lavorando con estorsionisti premier, cioè solo crittografare senza BLOG. Questo è il primo RaaS dove sono diventato leader, i vecchi gruppi non avevano abbastanza competenze e siamo stati pagati ma non molto. Nova è il miglior gruppo con la quale io abbia mai lavorato, team di professionisti e competenze elevate. Questo non è solamente il mio pensiero, è il nostro lavoro a parlare.
RHC: Al di fuori dell’ecosistema ransomware avete qualche altro tipo di background tecnico? Quale è stata la motivazione che vi ha spinto ad entrare in questo ambiente?
NOVA: Sì, abbiamo competenze in altri ambiti, non solo RaaS. Tenete d’occhio il ragazzo che si occupa della cybersecurity nella vostra azienda, noi tutti abbiamo il suo modo di pensare in modo da poter fare buoni attacchi. La motivazione è il denaro ed il divertimento, forse anche un po’ di rabbia ma non daremo ulteriori dettagli.
RHC: Avete attirato molta attenzione all’interno dei confini italiani per il vostro attacco al Comune di Pisa, potete dirci come avete trovato la postura a livello di sicurezza? Come la giudichereste in quanto attaccanti? Quali sono i 3 aspetti che migliorereste per migliorare la sicurezza informatica di questa vostra vittima recente?
NOVA: Non dirò le vulnerabilità o i dettagli, ma posso renderlo pulito. L’attacco è stato organizzato da un gruppo, dopo aver ottenuto l’accesso a 3 server con molti dati all’interno abbiamo rubato i dati ed azionato i locker. Abbiamo elevato i nostri permessi a root (admin) ed attivato il locker su tutti i dischi in modo che si fermassero e i dati fossero cifrati. Abbiamo cercato di contattare gli amministratori per iniziare una negoziazione ma a loro non ha interessato, così abbiamo leakato alcuni dati e venduto degli altri. Non daremo alcun consiglio senza negoziazione con le vittime.
RHC: Nel post di Pisa pubblicato sul vostro DLS avete citato direttamente ACN (Agenzia Cybersicurezza Nazionale) con la frase “this was just the beginning, go ask help from ACN, enjoy with data”, possiamo chiedervi il perché?
NOVA: ACN, pensavo che li avrebbero protetti combattendo contro di noi come la polizia spagnola, ma nah. Andiamo avanti.
RHC: Rimanendo su Pisa in che condizioni avete trovato i file da voi successivamente rubati? Erano presenti delle precauzioni?
NOVA: Non credo che ci siano backup, sono io che faccio l’operazione di cifratura. Tutti backup sono cifrati perché io cripto con permesso di amministratore.
RHC: Perché un vostro potenziale affiliato dovrebbe aderire a Nova rispetto ad altri RaaS? Quali sono i servizi che offrite e come assicurate la migliore qualità possibile?
NOVA: Prima di tutto i nostri locker. La maggior parte dei gruppi di ransomware usano C/C++ o Python i loro ransomware e Windows Defender da solo li può fermare. I nostri locker sono scritti in Rust, con meccanismi anti-detection, tutti i nostri affiliati non hanno affrontato alcuna detection dei locker. Microsoft crea sicurezza contro di noi e noi aggiorniamo in giornata, quindi il malware viene aggiornato ogni settimana. Noi usiamo uno schema 90/10 per gli affiliati, supporto 24 ore su 24 e 7 giorni su 7, nessun affiliato viene ignorato, offriamo panel e chat come molti altri ma la cosa fondamentale sono i locker.
RHC: Una delle prime caratteristiche che si possono notare del vostro gruppo è una comunicazione pubblica pungente atta a sminuire le vittime pubblicate sul vostro DLS. Questa metodologia è semplicemente parte del “carattere” di Nova o è presente della tattica per spingere le future vittime al pagamento dei vostri riscatti?
NOVA: Tattica, nessun dettaglio si può capire da solo.
RHC: Le vostre attività presentano dei rischi non da poco, come convivete con questi ultimi a livello operativo e personale?
NOVA: Sono in un posto dove nemmeno l’ISI riuscirebbe a catturarmi, anonimo e lavorativo.
RHC: Avete dei RaaS dalla quale avete preso spunto nella fase di creazione di Nova?
NOVA: No, non vedo molti gruppi seri, probabilmente quando ero nei vecchi gruppi ero motivato dai vecchi leader.
RHC: Avete mai pensato all’opportunità di sfruttare le vostre capacità tecniche per offrire servizi a pagamento di penetration test e ethical hacking agli enti statali e alle aziende, in un panorama in cui le vittime sono sempre meno propense a pagare i riscatti? Più in generale, secondo voi, il cybercrime quale direzione sta prendendo? cosa dovremmo aspettarci dal futuro?
NOVA: Io non aiuto, chiedete a chi aiuta e vi dirà la sua situazione. Aspettatevi buoni attacchi.
RHC: Cosa ne pensate dell’operazione lanciata da Prodaft denominata “Sell your Source” dove l’azienda propone di acquistare account nei forum di hacking per spiare i cyber criminali?
NOVA: beh, non mi interessa e non penso alle aziende che fanno legge o sicurezza. Lavoriamo solo con chi ci supporta, per quanto riguarda i forum li uso solo per gli annunci.
RHC: Oltre all’aspetto economico, le vostre azioni sono spinte anche da motivazioni politiche e/o ideologiche?
NOVA: Se fossimo hacktivisti sì, ma non lo siamo. Combattiamo solo per la nostra squadra, per i nostri affiliati e per me stesso.
RHC: Dobbiamo aspettarci delle novità da Nova in futuro? Se si, quali?
NOVA: Io mi aspetto i soldi e voi aspettatevi attacchi pericolosi.
RHC: Che messaggio volete comunicare alle vostre potenziali future vittime?
NOVA: Ci dispiace, abbiamo solo bisogno di soldi.
RHC: Stando alle vittime pubblicate sul vostro DLS siete molto eterogenei nel settore che colpite coi vostri attacchi. Come pianificate le vostre operazioni? Preferite bersagliare asset specifici oppure avete un approccio più dispersivo? Ci sono dei settori che intendete non impattare in nessun modo?
NOVA: ogni azienda che ha dei bug è vittima, forse in futuro prenderemo di mira l’EUROPA e i paesi che sono alleati ad essa.
RHC: Come giudicate la consapevolezza del rischio, in ambito digitale, da parte dell’opinione pubblica? E nell’ambiente istituzionale?
NOVA: nessuno si preoccupa del mondo cyber, questo è il nostro exploit. Fidatevi di me, anche se fate dei videocorsi a nessuno interessa, pensano che questo mondo sia difficile. Come consiglio a tutti dovrebbero fermarsi per dare loro consapevolezza.
RHC: Attualmente quale è la sfida principale per Nova?
NOVA: Nessuna, siamo al lavoro.
RHC: Come rispondereste all’affermazione “non bisogna in nessun caso comunicare con gli attaccanti né tantomeno pagare il riscatto da loro richiesto”?
NOVA: Si perde così l’azienda. Per esempio nell’attacco a Pisa, verranno persi 20 milioni per il GPDR, se invece pagano 500k o 600k non succederebbe nulla. Lo stesso vale per gli ospedali.
RHC: Come valutereste questo vostro primo periodo di attività? Siete soddisfatti dei traguardi raggiunti finora?
NOVA: Io lavoro. Non penso alle notizie o ai feeds. Siamo concentrati sugli obbiettivi.
RHC: Nova grazie mille per il vostro contributo! RHC ha da sempre incentivato il mettere a contatto l’opinione pubblica con soggetti come voi per potervi comprendere e mettere in atto le giuste contromisure per ostacolarvi. Vi lasciamo questo ultimo spazio per poter dire in libertà ciò che ritenete opportuno. Concludiamo ringraziandovi ulteriormente per esservi esposti ai nostri lettori.
NOVA: Grazie amico, le domande sono state utili e noi rispondiamo a ciò che possiamo rispondere. A tutti i followers di RHC, venite ad avviare RaaS con noi, facciamo soldi 🙂
L'articolo RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro” proviene da il blog della sicurezza informatica.
This BB Shooter Has a Spring, But Not For What You Think
[It’s on my MIND] designed a clever BB blaster featuring a four-bar linkage that prints in a single piece and requires no additional hardware. The interesting part is how it turns a trigger pull into launching a 6 mm plastic BB. There is a spring, but it only acts as a trigger return and plays no part in launching the projectile. So how does it work?There’s a spring in this BB launcher, but it’s not used like you might expect.
The usual way something like this functions is with the trigger pulling back a striker of some kind, and putting it under tension in the process (usually with the help of a spring) then releasing it. As the striker flies forward, it smacks into a BB and launches it. We’ve seen print-in-place shooters that work this way, but that is not what is happening here.
With [It’s on my MIND]’s BB launcher, the trigger is a four-bar linkage that transforms a rearward pull of the trigger into a forward push of the striker against a BB that is gravity fed from a hopper. The tension comes from the BB’s forward motion being arrested by a physical detente as the striker pushes from behind. Once that tension passes a threshold, the BB pops past the detente and goes flying. Thanks to the mechanical advantage of the four-bar linkage, the trigger finger doesn’t need to do much work. The spring? It’s just there to reset the trigger by pushing it forward again after firing.
It’s a clever design that doesn’t require any additional hardware, and even prints in a single piece. Watch it in action in the video, embedded just below.
youtube.com/embed/4MaoS_6WvVM?…
Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine
Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala.
Cos’è Sniper DZ?
Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di phishing nell’ultimo anno, dimostrando la sua diffusione e l’efficacia nel rubare credenziali.
Caratteristiche Principali
Hosting e Proxy: Sniper DZ permette di ospitare le pagine di phishing sulla propria infrastruttura o di scaricare i modelli per utilizzarli su altri server. Le pagine di phishing sono spesso nascoste dietro server proxy per evitare la rilevazione da parte dei crawler di sicurezza.
Kit di Phishing Gratuiti: Sniper DZ fornisce kit di phishing per vari siti popolari come X (Twitter), Facebook, Instagram, Netflix, PayPal e molti altri. Questi kit sono disponibili gratuitamente, ma le credenziali raccolte vengono anche esfiltrate verso gli operatori di Sniper DZ, tattica questa nota come “double theft”.
Pannello di Amministrazione Online: Gli utenti possono accedere a un pannello di amministrazione online che offre modelli di phishing pronti all’uso. Questo rende la piattaforma accessibile anche ai meno esperti.
Presenza su Telegram: La piattaforma mantiene un canale attivo su Telegram con oltre 7.000 iscritti. Questo canale è utilizzato per distribuire kit di phishing e fornire supporto agli utenti.
Implicazioni per la Sicurezza
La diffusione di Sniper DZ rappresenta una minaccia significativa per la sicurezza informatica globale. La facilità con cui i cybercriminali possono lanciare attacchi di phishing aumenta il rischio di furto di credenziali e dati sensibili. Inoltre, la tattica del “double theft” amplifica il danno, poiché le informazioni rubate vengono raccolte sia dai phisher che dagli operatori della piattaforma.
Come Proteggersi dai Rischi di Phishing
Per difendersi da minacce come SniperDZ, è fondamentale adottare alcune buone pratiche di sicurezza:
1. Verificare sempre l’URL prima di inserire credenziali su un sito web.
2. Evitare di cliccare su link sospetti ricevuti via e-mail o messaggi.
3. Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account.
4. Aggiornare regolarmente software e antivirus per rilevare minacce emergenti.
5. Essere consapevoli delle tecniche di phishing e informarsi sulle nuove minacce.
IoC forniti da Paolo Alto UNIT 42
Durante un incidente di cybersecurity, gli indicatori di compromissione (IoC) sono indizi e prove di una violazione dei dati. Queste “briciole digitali” possono rivelare non solo che si è verificato un attacco, ma spesso anche quali strumenti sono stati utilizzati per l’attacco e a volte quale attore malevolo ci sia dietro.
Gli IoC possono anche essere utilizzati per determinare l’entità della compromissione di un’organizzazione o per raccogliere le lezioni apprese (lesson learned) per proteggere l’ambiente da attacchi futuri. Gli indicatori sono generalmente raccolti attarverso l’uso di software, come ad esempio sistemi antimalware e antivirus, ma altri strumenti di cybersecurity possono essere utilizzati per aggregare e organizzare gli indicatori durante la risposta ad un incidente.
Vediamo qui di seguito quali sono le tracce, le briciole digitali, lasciate da attacchi condotti attraverso campagne di phishing realizzate con la piattaforma PhaaS Sniper DZ.
Piattaforma Sniper Dz:
- Sniperdz[.]com
Posizione fisica delle pagine web di phishing nascoste tramite server proxy:
- dev-cdn370.pantheonsite.io
Endpoint di esfiltrazione centralizzato:
- raviral[.]com/k_fac.php
Script tracker incorporato:
- raviral[.]com/host_style/style/js-track/track.js
Canale di supporto Telegram:
- t[.]me/JokerDzV2
Video tutorial della piattaforma Sniper Dz:
- t[.]me/JokerDzV2/19
Reindirizzamento ai siti web di proprietà di Sniper Dz:
- raviral[.]com
Esempi di siti web di phishing generati con Sniper Dz:
- 6627c220b5daa507c6cca1c5–votedme[.]netlify.app
- automaticgiveaway[.]000webhostapp[.]com
- Climbing-green-botany[.]glitch[.]me
- facebookbusiness0078[.]blogspot.be
- free-fire-reward-garena-bd-nepazl[.]epizy[.]com
- freefirefff[.]github[.]io
- ff-rewards-redeem-codes-org[.]github.io
- instagram-cutequeen57[.]netlify.app
- pubg-tournament-official[.]github.io/free-fire-reedeem-code
- v0tingsystem[.]github[.]io
Esempi di pagine di phishing di Sniper Dz Live ospitate sulla loro infrastruttura:
- pro[.]riccardomalisano[.]com/about/z1to.html?u=ff-insta/?i=[Redacted_For_Anonymity]
- pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-reward/?i=[Redacted_For_Anonymity]
- pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-spiner/?i=[Redacted_For_Anonymity]
- pro[.]riccardomalisano[.]com/about/z1to.html?u=eb-log/?i=[Redacted_For_Anonymity]
- pro[.]riccardomalisano[.]com/about/z1to.html?u=s-mobi/?i=[Redacted_For_Anonymity]
Un servizio pubblico di proxy legittimo abusato per nascondere contenuti di phishing:
- proxymesh[.]com
Att&ck IDs:
- T1583 – Acquire Infrastructure
- T1564 – Hide Artifacts
- T1185 – Man in the Browser
- T1059 – Command and Scripting Interpreter
- T1102 – Web Service
- T1608 – Stage Capabilities
- T1566 – Phishing
- T1027 – Obfuscated Files or Information
- T1056 – Input Capture
- T1588 – Obtain Capabilities
Conclusione
Sniper DZ è un esempio lampante di come le tecnologie PhaaS stiano evolvendo, rendendo il cybercrimine sempre più accessibile e quindi più pericoloso, vista la possibilità di più frequenti “campagne di pesca”. È essenziale che le organizzazioni ed “i singoli naviganti” adottino misure proattive per proteggere i propri dati e rimanere vigili contro queste minacce emergenti.
Referimenti / Fonti citate
[1] Sniper Dz: The PhaaS Platform Behind 140,000+ Phishing Sites Exposed
[2] Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting …
[3] PALO ALTO UNIT42 unit42.paloaltonetworks.com/ph…
[4] OTX Alien Vault
L'articolo Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine proviene da il blog della sicurezza informatica.
Referendum, 5 si per cambiare strada in Italia e in Europa
di Roberto Musacchio - Se invece di togliere la scala mobile e firmare patti concertativi l’Italia avesse portato nella costruzione della UE ciò che il moRifondazione Comunista
EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica
@Notizie dall'Italia e dal mondo
Ogni giorno 10 milioni di metri cubi d’acqua del Nilo verranno convogliati verso la nuova città che ha in mente il presidente egiziano
L'articolo EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica
Notizie dall'Italia e dal mondo reshared this.
Ben(e)detto – Si può sostenere Israele senza sostenere Netanyahu?
@Politica interna, europea e internazionale
Lunedì 2 giugno 2025, ore 21:00 Con Michele Magno e Angelica Albi
L'articolo Ben(e)detto – Si può sostenere Israele senza sostenere Netanyahu? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
l'espressione volgare "avere la faccia come il c*lo" è in questo caso (nel caso dello screenshot che allego) un eufemismo dei più inaccettabili.
20 mesi di massacri e rapine, e la Vonderlà si sveglia adesso. portiamole il caffè al baldacchino. buongiorno principessa, ha dormito bene sul mucchio di cadaveri?
e così il Mattarel Italicus, raro caso di sapiens in grado di alzare contro le ingiustizie a Gaza la medesima mano orripilata che giorni prima tendeva agli ingiusti, ai criminali
cioè, spieghiamo: il presidente di uno stato ladrone e genocida firma bombe destinate a donne e bambini, e tu presidente italiano gliela stringi. poi, a massacri bell'e fatti, e bambini ammazzati, alzi lo stesso dito per dire eh ma però nono così no come mai eh hai ucciso degl'innocenti non si fa.
forse la Corte Penale Internazionale fa riflettere? cos'è che impensierisce politici e giornalisti collusi in pieno col genocidio fino a una manciata di giorni or sono?
vi ricordate che tre o quattro settimane fa, o poco più o poco meno, avevo notato che censura e shadowbanning su facebook erano in flessione?
a cosa sta pensando questa feccia, cosa temono o progettano questi complici?
mirano al riarmo europeo? temono incriminazioni? iniziano a sentire che la diretta streaming di 20 mesi di crimini contro l'umanità davvero non si riesce a nascondere sotto il tappeto?
#Gaza #genocide
#genocidio #Palestine #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale #children
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
Vi spiego qual è il vero legame di Apple con la Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La ragione principale per cui Apple opera in Cina non sono i bassi costi di manodopera, ma l'alta concentrazione di competenze. L'analisi di Alessandro Aresu tratta dalla newsletter Capitalismo politico.
reshared this