Finally, A Pipe Slapophone With MIDI
If you live in a major city, you’ve probably seen a street performer with some variety of slapophone. It’s a simple musical instrument that typically uses different lengths of PVC pipe to act as resonant cavities. When struck with an implement like a flip-flop, they release a dull but pleasant tone. [Ivan Miranda] decided to build such an instrument himself and went even further by giving it MIDI capability. Check it out in the video below.
[Ivan’s] design uses a simple trick to provide a wide range of notes without needing a lot of individual pipes. He built four telescoping pipe assemblies, each of which can change length with the aid of a stepper motor and a toothed belt drive. Lengthening the cavity produces a lower note, while shortening it produces a higher note. The four pipe assemblies are electronically controlled to produce notes sent from a MIDI keyboard, all under the command of an Arduino. The pipes are struck by specially constructed paddles made of yoga mats, again controlled by large stepper motors.
The final result is large, power-hungry, and vaguely playable. It’s a little unconventional, though, because moving the pipes takes time. Thus, keypresses on a MIDI keyboard set the pipes to a given note, but don’t actually play it. The slapping of the pipe is then triggered with a drum pad.
We love weird instruments around these parts.
youtube.com/embed/EG3dnPZUVh4?…
youtube.com/embed/-j1tRMPwwRY?…
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre miliardi di account e consente di ricostruire la routine quotidiana di una persona con una precisione allarmante: il momento del rientro a casa, i periodi di utilizzo attivo dello smartphone, le ore di sonno, gli spostamenti e i periodi prolungati di disconnessione dalla rete. Un ulteriore effetto collaterale è l’accelerazione del consumo di batteria e dati mobili, che passano inosservati al proprietario del dispositivo.
Il metodo si basa sulle specifiche dei protocolli di recapito dei messaggi nelle app di messaggistica più diffuse. L’algoritmo si basa sui riconoscimenti di servizio relativi alla ricezione dei pacchetti dati e analizza il tempo di andata e ritorno (RTT). Le applicazioni rispondono automaticamente a tali richieste a un livello di rete basso, anche prima di verificare il contenuto del messaggio, garantendo che la parte riceva risposte misurabili indipendentemente dal fatto che la comunicazione sia effettivamente in corso.
Chiunque può inviare i cosiddetti “ping” al dispositivo della vittima: l’app risponde istantaneamente, ma il tempo di risposta varia significativamente a seconda dello stato dello smartphone, del tipo di connessione e delle condizioni di ricezione. L’utilizzo di Wi-Fi, una rete mobile, uno schermo attivo o la modalità standby creano profili temporali diversi, facilmente individuabili con misurazioni frequenti.
La vulnerabilità è stata descritta per la prima volta dai ricercatori dell’Università di Vienna e di SBA Research in un articolo pubblicato lo scorso anno. Gli autori hanno dimostrato che le richieste nascoste possono essere inviate ad alta frequenza (fino a frazioni di secondo) senza attivare notifiche, pop-up o messaggi di interfaccia, anche se non c’è mai stata una conversazione tra le parti.
Ora, queste scoperte teoriche sono state messe in pratica. Un ricercatore noto con lo pseudonimo di gommzystudio ha pubblicato su GitHub una proof-of-concept funzionante che dimostra quanto sia facile estrarre dati sensibili sull’utilizzo del telefono. Dimostra chiaramente come, utilizzando un singolo numero di telefono, sia possibile determinare se un dispositivo è attivo, inattivo o completamente disconnesso dalla rete, oltre a identificare ulteriori indicatori comportamentali.
Un altro trucco chiave consiste nell’inviare reazioni a messaggi inesistenti. Queste richieste non sono visibili al destinatario, ma attivano comunque conferme automatiche di consegna. L’app segnala prima la ricezione di un pacchetto di rete e solo successivamente verifica se il messaggio associato esiste, garantendo che la catena di spionaggio rimanga completamente nascosta.
Gli esperimenti hanno dimostrato che tali controlli possono essere eseguiti a intervalli di circa 50 millisecondi senza lasciare tracce nell’interfaccia utente. Tuttavia, lo smartphone inizia a consumare molta più energia e la quantità di dati trasferiti aumenta drasticamente. L’unico modo per rilevarlo è collegare fisicamente il dispositivo a un computer e analizzarne i registri interni.
L’interpretazione delle latenze apre un’ampia gamma di possibilità di osservazione. Valori RTT bassi corrispondono in genere all’uso attivo del telefono con lo schermo acceso e la connessione Wi-Fi. Risposte leggermente più lente indicano attività di rete mobile mentre è ancora attiva. Latenze elevate sono tipiche della modalità inattiva su accesso wireless, mentre latenze molto elevate indicano la modalità di sospensione su una connessione cellulare o una scarsa ricezione. Una mancata risposta indica la modalità aereo o uno spegnimento completo, mentre fluttuazioni significative nel tempo di risposta indicano lo spostamento del proprietario.
Accumulando queste misurazioni possiamo costruire un quadro comportamentale dettagliato. Le letture stabili del Wi-Fi in genere coincidono con la permanenza a casa, i lunghi periodi di inattività con il sonno e i modelli caratteristici della rete mobile indicano viaggi e uscite.
Il repository contenente lo strumento ha rapidamente attirato l’attenzione della community: in poco tempo, il progetto ha accumulato centinaia di “Mi piace” e decine di fork. Sebbene l’autore sottolinei la natura di ricerca e didattica dell’opera, chiunque può scaricare e utilizzare il programma, rendendo i potenziali abusi piuttosto concreti.
L’impatto dell’attacco sulla durata della batteria del dispositivo merita un’attenzione particolare. Le prime ricerche scientifiche hanno rivelato che un aggressore può scaricare quasi completamente la batteria di un dispositivo in poche ore senza accedere né all’account né al dispositivo stesso. In condizioni di utilizzo normale, uno smartphone tipico perde meno dell’1% della batteria all’ora. Tuttavia, nei test di WhatsApp, l’iPhone 13 Pro ha consumato circa il 14% della batteria nello stesso periodo, l’iPhone 11 il 18% e il Samsung Galaxy S23 circa il 15%.
Signal si è dimostrato più resiliente grazie all’implementazione di un limite di velocità per le conferme. In condizioni simili, la batteria si è scaricata solo dell’1% all’ora, poiché il sistema ha bloccato le richieste eccessive. WhatsApp non aveva tali limiti al momento degli esperimenti, rendendo l’attacco significativamente più efficace.
A dicembre 2025, la vulnerabilità rimane sfruttabile sia in WhatsApp che in Signal.
L'articolo WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa proviene da Red Hot Cyber.
You stopped Flock surveillance in Cambridge!
Cambridge City Manager Yi-An Huang pulled Cambridge’s Flock surveillance camera contract as a result of the December 9th Public Safety Meeting. Thanks to everyone who spoke out against these cameras and to Digital 4th and the ACLU for their efforts on this issue.
The Cambridge Police Department still wants to put up surveillance cameras from a different vendor instead of Flock, who put up two additional cameras after the City Council ordered them removed. That is a fight for another day. For now, we are happy for the win!
Adesione a Maastricht: mai messa a vaglio elettorale
Referendum sull'Euro: mai svolto
Rapporto deficit/PIL: mai messo a vaglio elettorale, non ha alcuna valenza scientifica, ci hanno ucciso la Grecia.
Banca Centrale Europea: è un'istituzione privata
Presidente della Repubblica Italiana: è il garante dei trattati internazionali, mai messo a vaglio elettorale
[Marzo 2018, maggioranza elettoralmente designata propone ministro economico vagamente euroscettico: Mattarella rifiuta la nomina]
Consiglio Europeo: no vaglio elettorale
Commissione Europea: no vaglio elettorale
Parlamento Europeo: eletto, non ha alcun potere legislativo
Partiti antieuropeisti altissimi nei sondaggi in Romania, in Bulgaria, in Moldova, in Germania: messi fuorilegge prima delle elezioni
cittadini europei: decidono st_c_zz_
Gabriele Busti
C'è qualche problema con poliversity.it? Il mio account @ floreana (manco lo riesco a taggare) non mi è più accessibile (email o password non validi).
Taggo @macfranc e vado a dormire. 👋🏻
Come fa Babbo Natale a consegnare tutti i regali in una sola notte? Una possibile risposta è che non ne esista uno solo, ma tantissimi, molti dei quali si allenano a Pont-Saint-Martin. I Santa Claus si ritrovano in Piazza 4 novembre, da dove partono per un giro assolutamente non competitivo per le strade cittadine.
Organizzata dall'associazione commercianti e artigiani di Pont-Saint-Martin e giunta alla quinta edizione, la corsa ha scopo benefico. In particolare quest'anno la quota verrà donata integralmente al Centro Donne contro la violenza di Aosta, per la quale sono stati raccolti in totale mille euro.
Interviste ad alcuni partecipanti e a Christian Bordet, presidente dell'Associazione commercianti e artigiani di Pont-Saint-Martin.
rainews.it/tgr/vda/video/2025/…
I Babbi Natale che fanno del bene correndo
A Pont-Saint-Martin in più di duecento per la manifestazione, giunta alla quinta edizione. Il ricavato sarà devoluto al Centro donne contro la violenza di AostaRaiNews
reshared this
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Tutti i dettagli sull'espansione di marchi cinesi come Tcl, Hisense, Xiaomi e Lenovo in Francia e non solo. L'articolo di Le Figaro tratto dalla startmag.it/innovazione/xiaomi…
Atreju e l’odio messo in scena
@Giornalismo e disordine informativo
articolo21.org/2025/12/atreju-…
La derisione del dissenso, la ridicolizzazione del conflitto sociale, la svalutazione della memoria
L'articolo Atreju e l’odio messo in scena proviene da Articolo21.
Taking Electronics to a Different Level
One part wants 3.3V logic. Another wants 5V. What do you do? Over on the [Playduino] YouTube channel, there’s a recent video running us through a not-so-recent concern: various approaches to level-shifting.
In the video, the specific voltage domains of 3.3 volts and 5 volts are given, but you can apply the same principles to other voltage domains, such as 1.8 volts, 2.5 volts, or nearly any two levels. Various approaches are discussed depending on whether you are interfacing 5 V to 3.3 V or 3.3 V to 5 V.
The first way to convert 5 V into 3.3 V is to use a voltage divider, made from two resistors. This is a balancing act: if the resistors are too small, the circuit wastes power; if they are too large, they inhibit fast signals.
The second approach to converting 5 V into 3.3 V is to use a bare resistor of at least 10K. This is a controversial approach, but it may work in your situation. The trick is to rely on the voltage drop across the series resistor to either drop enough voltage or limit the current flowing through input protection diodes, which will clamp the voltage but also burn out with too much current flow.
The third approach to converting 5 V into 3.3 V is to use chips from the 74AHC series or 74LVC series, such as inverting or non-inverting buffers. These chips can do the level shifting for you.
The easiest approach for going in the other direction is to simply connect them directly and hope you get lucky! Needless to say, this approach is fraught with peril.
The second approach for converting 3.3 V into 5 V is to make your own inverting or non-inverting buffer using, in this case, an N-channel Enhancement-mode MOSFET. Use one MOSFET for an inverting buffer and two MOSFETs for a non-inverting buffer. Just make sure you pick N-MOSFETs with 3.3 V or 5 V gate drive voltage VGS. Alternatively, you can use a buffer from the 74HCT series.
The video provides a myriad of approaches to level shifting, but you still have to decide. Do you have a favorite approach that wasn’t listed? Have you had good or bad luck with any of the approaches? Let us know in the comments! For more info on level shifting, including things to watch out for, check out When Your Level Shifter Is Too Smart To Function.
youtube.com/embed/4bitY6zHLP0?…
Così l’Ai ha incantato Walt Disney: tutti gli affari miliardari con OpenAi
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Disney investirà un miliardo di dollari nella creatrice di ChatGpt. Inoltre, OpenAi potrà includere nei suoi software, a iniziare da Sora, oltre 200 personaggi inclusi Topolino, Pippo, Paperino e quelli dei brand Marvel, startmag.it/innovazione/disney…
Dopo il tour mondiale, Carmen Consoli torna a teatro, nell’acustica calda e morbida delle sale, con la vicinanza affettuosa del pubblico. Il racconto del concerto al Teatro Splendor di Aosta, dove ha fatto tappa l'Amuri Luci Tour.
reshared this
Questa cosa dell'IA ci sta sfugge di di mano.
Leggo che potrebbero tornare gli smartphone android con 4 GB di RAM.
Perché sai, non sia mai che l'IA venga anche vagamente rallentata, meglio rallentare la vita delle persone.
#la #RAM #ramshortage
like this
@Dario Zanette intendiamoci, a me è stata utile in più di un'occasione.
Ma non è sostenibile, né di per sé né per l'alone di divinità che la accompagna.
Resoconto GNU/Linux Day 2024
firenze.linux.it/2025/12/resoc…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Un altro giorno di GNU/Linux se n’è andato e io mi decido con ritardo mostruoso a scopiazzare da un messaggio di Leandro nella lista del FLUG, con l’obiettivo di fissare nella memoria
reshared this
La fenice di Meta non brucia più? Menlo Park rinvia gli occhiali-visori Phoenix
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dopo i tagli al programma sul metaverso, Meta potrebbe rinviare di un anno il suo progetto hardware più ambizioso: il device Phoenix, a metà strada tra i visori e gli smart glasses. Che startmag.it/innovazione/meta-o…
Printing with PHA Filament as Potential Alternative to PLA
PLA (polylactic acid) has become the lowest common denominator in FDM 3D printing, offering decent performance while being not very demanding on the printer. That said, it’s often noted that the supposed biodegradability of PLA turned out to be somewhat dishonest, as it requires an industrial composting setup to break it down. Meanwhile, a potential alternative has been waiting in the wings for a while, in the form of PHA. Recently, [JanTec Engineering] took a shot at this filament type to see how it prints and tests its basic resistance to various forms of abuse.
PHA (polyhydroxyalkanoates) are polyesters that are produced by microorganisms, often through bacterial fermentation. Among their advantages are biodegradability without requiring hydrolysis as the first step, as well as UV-stability. There are also PLA-PHA blends that exhibit higher toughness, among other improvements, such as greater thermal stability. So far, PHA seems to have found many uses in medicine, especially for surgical applications where it’s helpful to have a support that dissolves over time.
As can be seen in the video, PHA by itself isn’t a slam-dunk replacement for PLA, if only due to the price. Finding a PHA preset in slicers is, at least today, uncommon. A comment by the CTO of EcoGenesis on the video further points out that PHA has a post-printing ‘curing time’, so that mechanical tests directly after printing aren’t quite representative. Either you can let the PHA fully crystallize by letting the part sit for ~48 hours, or you can speed up the process by putting it in an oven at 70 – 80°C for 6-8 hours.
Overall, it would seem that if your goal is to have truly biodegradable parts, PHA is hard to beat. Hopefully, once manufacturing capacity increases, prices will also come down. Looking for strange and wonderful printing filament? Here you go.
youtube.com/embed/Me8UEWEKvmA?…
Teardown of a 5th Generation Prius Inverter
The best part about BEV and hybrid cars is probably the bit where their electronics are taken out for a good teardown and comparison with previous generations and competing designs. Case in point: This [Denki Otaku] teardown of a fifth-generation Prius inverter and motor controller, which you can see in the video below. First released in 2022, this remains the current platform used in modern Prius hybrid cars.
Compared to the fourth-generation design from 2015, the fifth generation saw about half of its design changed or updated, including the stack-up and liquid cooling layout. Once [Otaku] popped open the big aluminium box containing the dual motor controller and inverters, we could see the controller card, which connects to the power cards that handle the heavy power conversion. These are directly coupled to a serious aluminium liquid-cooled heatsink.
At the bottom of the Prius sandwich is the 12VDC inverter board, which does pretty much what it says on the tin. With less severe cooling requirements, it couples its heat-producing parts into the aluminium enclosure from where the liquid cooling loop can pick up that bit of thermal waste. Overall, it looks like a very clean and modular design, which, as noted in the video, still leaves plenty of room inside the housing.
Regardless of what you think of the Prius on the road, you have to admit it’s fun to hack.
youtube.com/embed/sH0UqYOQHVA?…
ICYMI: The Tournament Ends Tomorrow
ICYMI
On October 20th, the United States Pirate Party had begun the process of determining the location of the 2026 Pirate National Conference, marking 20 years of the United States Pirate Party.
This week was the finals week between finalist cities Boston, MA (1) and Vicksburg, MS (4).
Tomorrow, December 15th, we shall reveal the winner of the location tournament finals and find out once and for all where the Conference will take place.
Those of you who are disappointed in your city of choice not making it to the finals, fear not: all ten cities eliminated, including the eleventh city due to be eliminated tomorrow, will remain in consideration for future conferences. San Francisco, which was the host city for the 2024 Pirate National Conference, shall return to consideration as well.
Pirates: Will it be Boston or will it be Vicksburg?
We shall find out tomorrow.
Il cuore pulsante dell'economia informatica
L’informatica e la tecnologia non sono più semplici strumenti al servizio dell’uomo: sono diventate l’infrastruttura invisibile su cui poggia gran parte dell’economia globale. Ogni gesto quotidiano, dal pagamento con lo smartphone allo streaming di un contenuto, dall’invio di una mail all’uso di un assistente vocale, attraversa piattaforme digitali costruite, gestite e monetizzate da colossi dell’hi-tech. Dietro l’apparente semplicità dell’interfaccia si muove un ecosistema complesso fatto di software, hardware, dati, algoritmi e soprattutto di business. Un business enorme, stratificato, spesso opaco, ma incredibilmente efficiente.
Operazione Overload
Introduzione Era marzo 2024 quando in un nostro articolo segnalammo qualcosa che non ci tornava: BUTAC riceve quotidianamente messaggi per segnalare notizie che i nostri lettori ritengono che andrebbero verificate.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
L' Alchimista Digitale likes this.
Leggo su un'altra testata che Igor Bosonin era stato candidato con la Lega alle comunali di Ivrea e successivamente espulso dal partito.
continua su: fanpage.it/attualita/torino-qu…
fanpage.it/
Poliversity - Università ricerca e giornalismo reshared this.
like this
Trames reshared this.
like this
Dalla caduta degli Sforza sino alla conquista napoleonica, il libro ripercorre la storia delle istituzioni e della società dello Stato di Milano in età moderna: una panoramica aggiornata che attraversa la dominazione degli Asburgo di Spagna, la riforma borromaica della Chiesa ambrosiana e il secolo dei Lumi. Un mosaico di conflitti, di ambizioni individuali e collettive, di stili di vita e di governo, che definirono i tratti salienti, l’identità, la vitalità economica e la capacità creativa dello spazio culturale e politico milanese.Attraverso un’argomentazione sintetica e innovativa, il volume connette e interpreta una lunga teoria di eventi e fenomeni, di temi e problemi, che misurarono la capacità degli Sforza, degli Asburgo di Spagna e degli Asburgo d’Austria di sperimentare strategie efficaci per conservare la sovranità sulla Lombardia, un territorio ricco di risorse e situato in una posizione strategica, e pertanto al centro della contesa tra potenze per l’egemonia nello spazio euro-mediterraneo lungo tutta la prima età moderna.
I saluti istituzionali di Paola Avallone, Direttrice del CNR-ISEM, apriranno i lavori. Seguiranno gli interventi di Isabella Cecchini (CNR-ISEM), Gaetano Sabatini (Università Roma Tre, Direttore Istituto Storico Italiano per l’Età Moderna e Contemporanea) e Michele Maria Rabà (CNR-ISEM), autore del volume.
L’evento si terrà in presenza – presso l’Aula Milone del Dipartimento di Studi Umanistici dell’Università di Ca’ Foscari (3° piano ala D, Palazzo Malcanton Marcorà, Dorsoduro 3246) – e da remoto, attraverso la piattaforma Microsoft Teams, al seguente URL
informapirata ⁂ reshared this.
Need For Speed Map IRL
When driving around in video games, whether racing games like Mario Kart or open-world games like GTA, the game often displays a mini map in the corner of the screen that shows where the vehicle is in relation to the rest of the playable area. This idea goes back well before the first in-vehicle GPS systems, and although these real-world mini maps are commonplace now, they don’t have the same feel as the mini maps from retro video games. [Garage Tinkering] set out to solve this problem, and do it on minimal hardware.
Before getting to the hardware, though, the map itself needed to be created. [Garage Tinkering] is modeling his mini map on Need For Speed: Underground 2, including layers and waypoints. Through a combination of various open information sources he was able to put together an entire map of the UK and code it for main roads, side roads, waterways, and woodlands, as well as adding in waypoints like car parks, gas/petrol stations, and train stations, and coding their colors and gradients to match that of his favorite retro racing game.
To get this huge and detailed map onto small hardware isn’t an easy task, though. He’s using an ESP32 with a built-in circular screen, which means it can’t store the whole map at once. Instead, the map is split into a grid, each associated with a latitude and longitude, and only the grids that are needed are loaded at any one time. The major concession made for the sake of the hardware was to forgo rotating the grid squares to keep the car icon pointed “up”. Rotating the grids took too much processing power and made the map updates jittery, so instead, the map stays pointed north, and the car icon rotates. This isn’t completely faithful to the game, but it looks much better on this hardware.
The last step was to actually wire it all up, get real GPS data from a receiver, and fit it into the car for real-world use. [Garage Tinkering] has a 350Z that this is going into, which is also period-correct to recreate the aesthetics of this video game. Everything works as expected and loads smoothly, which probably shouldn’t be a surprise given how much time he spent working on the programming. If you’d rather take real-world data into a video game instead of video game data into the real world, we have also seen builds that do things like take Open Street Map data into Minecraft.
Thanks to [Keith] for the tip!
youtube.com/embed/sAp7oCB939c?…
GhostFrame: il primo framework PhaaS interamente basato su iframe
Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all’interno di iframe di pagine web per eludere il rilevamento e massimizzare la flessibilità.
È la prima volta che Barracuda rileva un framework di phishing completo costruito attorno alla tecnica degli iframe.
Gli analisti delle minacce monitorano il nuovo PhaaS da settembre 2025 e lo hanno soprannominato GhostFrame. Ad oggi, a questo kit sono stati attribuiti oltre un milione di attacchi.
L’analisi tecnica di Barracuda dimostra che la funzionalità di GhostFrame è apparentemente semplice, ma molto efficace.
A differenza della maggior parte dei kit di phishing, GhostFrame utilizza un semplice file HTML apparentemente innocuo, in cui tutte le attività dannose si svolgono all’interno di un iframe, una piccola finestra all’interno di una pagina web che può visualizzare contenuti provenienti da un’altra fonte. Questo approccio fa apparire la pagina di phishing autentica, nascondendone però la vera origine e il vero scopo.
Le caratteristiche più importanti di GhostFrame includono:
- Un file HTML esterno dall’aspetto innocuo che non contiene alcun contenuto di phishing che potrebbe attivare il rilevamento e utilizza codice dinamico per generare e manipolare i nomi dei sottodomini, in modo che ne venga generato uno nuovo per ogni destinazione.
- Tuttavia, all’interno di questa pagina sono presenti dei puntatori incorporati che indirizzano gli utenti a una pagina di phishing secondaria tramite un iframe.
- La pagina iframe ospita i componenti di phishing veri e propri. Gli aggressori nascondono i moduli di acquisizione delle credenziali all’interno di una funzione di streaming di immagini progettata per file di grandi dimensioni, rendendo difficile per gli scanner statici, che in genere cercano moduli di phishing hardcoded, rilevare l’attacco.
- Il design dell’iframe consente agli aggressori di modificare facilmente il contenuto di phishing, testare nuovi trucchi o prendere di mira regioni specifiche, il tutto senza modificare la pagina web principale che distribuisce il kit. Semplicemente aggiornando la destinazione dell’iframe, il kit può eludere il rilevamento da parte degli strumenti di sicurezza che controllano solo la pagina esterna.
- Come altri kit di phishing di nuova generazione, GhostFrame impedisce e interrompe in modo aggressivo l’ispezione. Tra le altre cose, blocca il clic destro del mouse, blocca il tasto F12 (utilizzato per gli strumenti di sviluppo) e il tasto Invio, e impedisce l’uso di scorciatoie da tastiera comuni come Ctrl/Cmd e Ctrl/Cmd+Shift. Queste scorciatoie sono spesso utilizzate dagli analisti della sicurezza per visualizzare il codice sorgente, salvare pagine o aprire strumenti di sviluppo.
Le email di phishing di GhostFrame alternano temi tradizionali, come falsi accordi commerciali e falsi aggiornamenti delle risorse umane. Come altre email di phishing, sono progettate per indurre i destinatari a cliccare su link pericolosi o a scaricare file dannosi.
“La scoperta di GhostFrame evidenzia la rapidità e l’intelligenza con cui i kit di phishing si stanno evolvendo. GhostFrame è il primo esempio che abbiamo visto di una piattaforma di phishing basata quasi esclusivamente su iframe, e gli aggressori stanno sfruttando appieno questa funzionalità per aumentare la flessibilità ed eludere il rilevamento” , ha affermato Saravanan Mohankumar, direttore dell’analisi delle minacce di Barracuda.
“Per rimanere protette, le organizzazioni devono andare oltre le difese statiche e adottare strategie multilivello: formazione degli utenti, aggiornamenti regolari del browser, strumenti di sicurezza per rilevare iframe sospetti, monitoraggio continuo e condivisione di informazioni sulle minacce”.
L'articolo GhostFrame: il primo framework PhaaS interamente basato su iframe proviene da Red Hot Cyber.
SIRIA. Attacco dell’Isis: uccisi due soldati e un contractor americani
@Notizie dall'Italia e dal mondo
L'agguato è avvenuto a Palmira (Tadmor) nell'Est del paese dove cellule dello Stato islamico continuano i loro raid
L'articolo SIRIA. Attacco dell’Isis: pagineesteri.it/2025/12/14/med…
Le industrie aerospaziali e della difesa europea sono in ottima salute. L’analisi di Braghini
@Notizie dall'Italia e dal mondo
Performance positive e migliorate – e superiori agli USA – nel 2024 per il comparto AS&D europeo (Ue e non) per il quarto anno consecutivo, con una crescita annua dei ricavi (+10%) e degli addetti (+7%) andamenti differenziati, difesa
Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber
Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica. La conseguenza è un effetto domino: parte dalla competizione USA-Cina sui semiconduttori e sull’AI, attraversa la guerra Russia-Ucraina (e i corridoi energetici del Mar Nero), e arriva alla governance europea, che prova a mettere ordine con regolazione e compliance mentre la minaccia accelera.
Questo articolo propone una lettura OSINT orientata ai meccanismi (non alle narrazioni), con indicatori pratici utili per chi lavora in cybersecurity, risk e intelligence economica.
USA–Cina: la supply chain dei chip AI come terreno di scontro
La competizione USA-Cina è sempre meno una gara commerciale e sempre più una partita sui colli di bottiglia: chip avanzati, tool di fabbricazione, cloud/AI e controlli export. Il fattore destabilizzante non è solo il “divieto”, ma la volatilità della policy: licenze, eccezioni, enforcement e ritorsioni diventano variabili operative per intere filiere.
Implicazione cyber: quando l’hardware diventa geopolitica, la sicurezza di filiera (provenance, audit, SBOM, trusted suppliers) non è più una best practice. È una condizione di accesso al mercato e una leva di resilienza nazionale.
Europa: governance e compliance mentre la minaccia corre
In Europa la risposta strutturale è regolatoria: NIS2 (governance e obblighi per settori/entità) e Cyber Resilience Act (sicurezza dei prodotti digitali “by design”). Il tema, però, è il tempo: recepimenti e implementazioni disomogenei producono una postura a macchia di leopardo, con differenze di obblighi, reporting ed enforcement tra Paesi.
Implicazione cyber: l’UE sta costruendo un perimetro serio, ma nel breve periodo molte organizzazioni devono alzare maturità e resilienza senza poter contare su un quadro uniforme in tutti i mercati in cui operano.
Mar Nero: energia, logistica e guerra ibrida
Il Mar Nero è un punto di contatto tra interessi militari, energetici e logistici. È anche l’area in cui cyber e ibrido si intrecciano: porti, raffinerie, shipping, assicurazioni, tracciamento, droni e sabotaggi.
In un contesto sanzionatorio, la pressione su rotte e snodi diventa leva economica e leva politica.
Implicazione cyber: la parola chiave è infrastruttura. Anche senza “hacking spettacolare”, basta rendere più costosi e rischiosi trasporto, assicurazione, manutenzione e compliance per ottenere effetti strategici.
Israele: stress operativo, ma il cyber resta un asset strategico
Il sistema israeliano è sotto stress per la situazione regionale, ma il comparto cyber continua a rappresentare un asset di capacità e di mercato: talenti, prodotti e M&A restano un magnete globale.
Questo produce, da un lato, accelerazione tecnologica; dall’altro, maggiore attenzione a export compliance, supply chain e rischio di escalation informativa.
Indicatori pratici (OSINT) per chi lavora in sicurezza
Se la dinamica geopolitica deve diventare una checklist operativa, alcuni indicatori ricorrenti sono:
Volatilità normativa su export controls e controlli tecnologici (licenze, eccezioni, enforcement).
Concentrazione dei colli di bottiglia (pochi fornitori per chip, tool, cloud, componenti critici).
Disruption fisica su nodi logistici ed energetici (porti, raffinerie, shipping) come segnali di guerra ibrida.
Frammentazione regolatoria nell’UE (divergenze di posture minime e responsabilità tra Stati).
Consolidamento del mercato su identity e cloud security come segnale di spostamento della superficie d’attacco.
Conclusione
La tesi è semplice: cyber e geopolitica condividono ormai la stessa supply chain. Gli Stati gestiscono tecnologia e infrastrutture come leve strategiche; le imprese devono trattare la cybersecurity come risk management geopolitico, non come sola IT security.
Per le organizzazioni, il vantaggio competitivo nei prossimi anni passerà dalla capacità di leggere policy, filiere e logistica con lo stesso rigore con cui si legge un threat report.
Questo articolo adotta un approccio OSINT e si basa su fonti pubbliche (atti e comunicazioni istituzionali UE, copertura stampa economico-finanziaria internazionale e report di settore su cyber/tech).
L'articolo Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber proviene da Red Hot Cyber.
emili reshared this.
Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l’esecuzione di codice remoto. Il problema deriva dal modo in cui le applicazioni Microsoft basate su .NET gestiscono i messaggi SOAP e Microsoft, secondo i ricercatori, si rifiuta di risolvere il problema, scaricando la colpa su sviluppatori e utenti.
Piotr Bazydło di watchTowr ha segnalato la scoperta alla conferenza Black Hat Europe . Ha affermato che diverse soluzioni commerciali e interne sono vulnerabili agli attacchi di esecuzione di codice remoto ( RCE ) a causa di errori nella gestione dei messaggi SOAP nelle applicazioni .NET.
Il problema chiave era la classe SoapHttpClientProtocol. Il ricercatore ha spiegato che può essere utilizzata dagli aggressori in vari modi, a seconda dei loro obiettivi. Questa classe eredita da HttpWebClientProtocol, come altri client proxy, ma SoapHttpClientProtocol è la più comune nel codice sorgente, quindi watchTowr si è concentrato su di essa.
Sulla carta, tutto sembra innocuo: sia il nome della classe che la documentazione ufficiale indicano che dovrebbe gestire messaggi SOAP tramite HTTP. Uno scenario “semplice, prevedibile e sicuro” , come osserva ironicamente Bazydło. In pratica, le cose sono più complicate.
La classe è responsabile dell’impostazione dell’URL di destinazione del servizio SOAP e dell’invocazione del metodo SOAP. La vulnerabilità si verifica quando un aggressore riesce a influenzare questo URL e il modo in cui SoapHttpClientProtocol crea il client. Sebbene sia progettata per funzionare con richieste HTTP, utilizza internamente un meccanismo generalizzato che supporta più protocolli: HTTP/HTTPS, FTP e persino FILE.
Se un aggressore sostituisce l’indirizzo web con un URL del file system, la classe non genererà un errore, ma scriverà semplicemente la richiesta SOAP (inviata tramite il metodo POST) direttamente nel file. “Perché un proxy SOAP dovrebbe ‘inviare’ richieste a un file locale? Nessuna persona sana di mente si aspetterebbe di ricevere una risposta SOAP valida dal file system“, osserva il ricercatore.
Questo comportamento può essere sfruttato per scrivere file arbitrari, inclusi dati XML da una richiesta SOAP. Uno scenario meno distruttivo, ma comunque spiacevole, potrebbe riguardare attacchi di relay NTLM.
Bazydło ha inizialmente segnalato il problema a Microsoft tramite la Zero Day Initiative (ZDI). Secondo lui, l’azienda ha risposto che non avrebbe risolto il bug perché gli sviluppatori non dovrebbero consentire l’utilizzo di dati di input non attendibili.
“Come prevedibile, Microsoft ha considerato questa una ‘funzionalità’ piuttosto che una vulnerabilità “, scrive. “La risposta ha attribuito la colpa agli sviluppatori e agli utenti. Secondo Microsoft, l’URL passato a SoapHttpClientProtocol non dovrebbe mai essere controllato dall’utente e la convalida dell’input è interamente responsabilità dello sviluppatore.”
Bazydło aggiunge sarcasticamente che, ovviamente, “tutti gli sviluppatori decompilano regolarmente gli assembly .NET Framework e studiano l’implementazione interna, ben sapendo che un ‘proxy client HTTP’ può essere convinto a scrivere dati su disco. Come potrebbe essere altrimenti? “
Un anno dopo, il team di watchTowr ha iniziato ad analizzare Barracuda Service Center , una “piattaforma RMM ampiamente utilizzata”, anch’essa risultata vulnerabile alla tecnica descritta in precedenza. I ricercatori hanno scoperto che la sua API SOAP poteva essere chiamata senza autenticazione e hanno quindi trovato una via di exploit alternativa: importando file WSDL (Web Services Description Language).
Il punto chiave è che un aggressore può fornire a un’applicazione un URL che punta a un file WSDL sotto il suo controllo. L’applicazione vulnerabile utilizza questa descrizione per generare un proxy client HTTP, dopodiché Bazydło è riuscito a ottenere l’esecuzione di codice remoto in due modi: caricando una web shell ASPX sul server e inserendo il payload (una web shell CSHTML o uno script PowerShell) nello spazio dei nomi del corpo della richiesta SOAP.
Questa tecnica basata sullo spazio dei nomi, afferma, ha consentito lo sfruttamento efficace di Ivanti Endpoint Manager e Umbraco 8 CMS. Sebbene il rapporto di WatchTowr menzioni specificamente questi prodotti, i ricercatori sottolineano che l’elenco effettivo delle soluzioni interessate è molto più ampio.
L'articolo Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP proviene da Red Hot Cyber.
macfranc
in reply to floreana • • •floreana likes this.
floreana
in reply to macfranc • •Ok, bella per il server. Ma sai dirmi se esisto ancora? 😂
macfranc
in reply to floreana • • •floreana likes this.
rag. Gustavino Bevilacqua
in reply to floreana • • •Da questo capo del filo ti vedo pure io.
@macfranc
floreana likes this.
Signor Amministratore ⁂
in reply to macfranc • •floreana likes this.
floreana
in reply to Signor Amministratore ⁂ • •Ecco, sì, l'ho visto. Almeno so che è ancora tutto lì.
macfranc
in reply to floreana • • •hai letto il messaggio che ti ho mandato da @admin ?
@floreana
floreana likes this.
floreana
in reply to macfranc • •Ho letto, provato e risposto, ma ora devo proprio dormire. Domani è un altro giorno! 😂
macfranc
in reply to floreana • • •buona notte allora! COmunque stai tranquilla che è tutto a posto 😅
@admin @floreana
floreana likes this.
floreana
in reply to macfranc • •Ho fatto bene a dormirci sopra. 😆
Tentavo il login con l'email sbagliata. 🙈
Grazie per il supporto e mi scuso per l'allarme inutile. 😆
like this
Signor Amministratore ⁂ likes this.