137 - Se non facciamo questa cosa, ci ruberanno WhatsApp - Marco Camisani Calzolari
Se non facciamo questa cosa, ci ruberanno WhatsApp. Una volta dentro scriveranno a tutti i nostri amici fingendo di essere noi: “Mi mandi quel codice che ti ho girato per sbaglio?”. Da lì parte la truffa.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
📌 Link all'articolo : redhotcyber.com/post/indonesia…
Un #worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi.
Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere. Il nome del #worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani.
A cura di Redazione RHC
#redhotcyber #news #indonesianfoods #npm #worm #malware #cybersecurity #hacking #pacchettidanneggiati #payloaddannosi #sicurezzainformatica #minacceinformatiche #attacchinformatici #malwaredetection
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Un worm auto-propagante chiamato IndonesianFoods è stato scoperto in npm, generando oltre 100.000 pacchetti. Gli esperti temono per la sicurezza della catena di approvvigionamento.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
📌 Link all'articolo : redhotcyber.com/post/la-corea-…
#redhotcyber #news #coreadelnord #intelligence #gird #direzionegeneraledellintelligence #monitoraggiosatellitare #intercettazionesegnali #operazionidi rete #raccoltadiinformazioni #security #informazioni #intelligencemilitare #cybersecurity
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
La Corea del Nord lancia una nuova agenzia di intelligence unificando le capacità di sorveglianza satellitare, intercettazione dei segnali e operazioni di rete.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/184652/hac… #hacking
U.S. CISA adds Fortinet FortiWeb flaw to its Known Exploited Vulnerabilities catalog
U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Fortinet FortiWeb flaw to its Known Exploited Vulnerabilities catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Intel GPUs on Raspberry Pi Is So Wrong it Feels Right
While you might not know it from their market share, Intel makes some fine GPUs. Putting one in a PC with an AMD processor already feels a bit naughty, but AMD’s x86 processors still ultimately trace their lineage all the way back to Intel’s original 4004. Putting that same Intel GPU into a system with an ARM processor, like a Raspberry Pi, or even better, a RISC V SBC? Why, that seems downright deviant, and absolutely hack-y. [Jeff Geerling] shares our love of the bizarre, and has been working tirelessly to get a solid how-to guide written so we can all flout the laws of god and man together.
According to [Jeff], all of Intel’s GPUs should work, though not yet flawlessly. In terms of 3D acceleration, OpenGL works well, but Vulkan renders are going to get texture artifacts if they get textures at all. The desktop has artifacts, and so do images; see for yourself in the video embedded below. Large language models are restricted to the not-so-large, due to memory addressing issues. ARM and RISC V both handle memory somewhat differently than x86 systems, and apparently the difference matters.
The most surprising thing is that we’re now at a point that you don’t need to recompile the Linux kernel yourself to get this to work. Reconfigure, yes, but not recompile. [6by9] has a custom kernel all ready to go. In testing on his Pi5, [Jeff] did have to manually recompile Mesa, however–unsurprisingly, the version for Raspberry Pi wasn’t built against the iris driver for Intel GPUs, because apparently the Mesa devs are normal.
Compared to AMD cards, which already work quite well, the Intel cards don’t shine on the benchmark, but that wasn’t really the point. The point is expanding the hardware available to SBC users, and perhaps allowing for sensible chuckle at the mis-use of an “Intel Inside” sticker. (Or cackle of glee, depending on your sense of humour. We won’t judge.) [Jeff] is one of the people working at getting these changes upstreamed into the Linux kernel and Raspberry Pi OS, and we wish him well in that endeavour.
Now, normally we wouldn’t encourage a completely unknown fellow like this [Jeff] of whom no one has ever heard of to be poking about in the kernel, but we have a good feeling about this guy. It’s almost as if like he’s been at this a while. That couldn’t be, could it? Surely we’d have noticed him.
youtube.com/embed/ewDJpxQEGo4?…
Precision Current Sources by the Numbers
It isn’t unusual to expect a precisely regulated voltage in an electronic project, but what about times when you need a precise current? Over on EDN, prolific [Stephen Woodward] explains how to use a precision Zener diode to get good results. [Stephen] takes you through the math for two topologies and another circuit that uses a pair of bipolar transistors.
You might wonder why you need a precise current source or sink. While it is nice to drive things like LEDs with a constant current, you probably don’t need ultra-precise currents. However, charging a capacitor with a constant current produces a very nice linear voltage ramp. When you use a resistor to bias collector current in a bipolar amplifier, you are just poorly imitating a constant current source, too. That’s just two of many examples.
The circuits use a MOSFET to handle the actual current path, so there are a few differences depending on whether you want to sink or source current. You may wonder why a precision Zener diode needs an external Zener. However, if you read the text, you’ll note that’s only if the input voltage is too high for the “real” Zener.
There are many techniques for manipulating currents. All good to have in your toolbox.
Building a Drivable, Life-Size 3D-Printed LEGO Technic Buggy
The 8845 LEGO Technic Dune Buggy original. (Credit: Matt Denton)
It’s part of the great circle of life that toys and scale models that provide a reflection of macro-sized objects like vehicles and buildings will eventually be scaled up again to life-sized proportions. Case in point the LEGO Technic dune buggy that [Matt Denton] recently printed at effectively human scale, while also making it actually drivable.
The basis for this project is the 8845 Dune Buggy which was released in 1981. Unlike the modern 42101 version, it’s more straightforward and also seems more amenable to actually sitting in despite featuring more pieces for a total of 174 pieces. Naturally, [Matt] didn’t simply go for a naïve build of the 8845 buggy, but made a few changes. First is the scale that’s 10.42 times larger than the LEGO original, based around the use of 50 mm bearings. The model was also modified to be a single-seater, with the steering wheel placed in the center.
With some structural and ergonomic tweaks in place, the resulting CAD model was printed out mostly in PLA with a 1 mm nozzle and 10% infill using a belt FDM printer to help with the sheer size of the parts. After that it was mostly a LEGO kit assembly on a ludicrous scale that resembles a cross between building a LEGO kit and assembling Ikea flatpack furniture.
At merely the cost of most of his sanity, [Matt] finally got the whole kit together, still leaving a few suspension issues to resolve, as it turns out that so much plastic actually weighs a lot, at 102 kg. With that and other issues resolved, the final touch was to add an electric motor to the whole kit using a belt-driven system on the rear axle and bringing every LEGO minifig’s dreams to life.
After a few test drives, some issues did pop up, including durability concerns and not a lot of performance, but overall it performs much better than you’d expect from a kid’s toy.
youtube.com/embed/RyM0SPHocUA?…
#CyberSecurity
insicurezzadigitale.com/linux-…
reshared this
Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma
@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e
Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma
@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e
⚠️Avviso agli utenti di Poliverso.org e poliversity.it⚠️
Stiamo facendo degli interventi di manutenzione e aggiornamento e il server potrebbe non essere disponibile per alcune ore.
Ci scusiamo per il disagio 😅
reshared this
Meet Me on My Rotary Phone
We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.
He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.
If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.
Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.
We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.
While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.
stavros.io/posts/i-converted-a…
Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca.
Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio sempre attenzione” e così via. Si tratta di un errore fatale, perché chiunque può diventare una porta d’accesso per obiettivi più interessanti, o un capro espiatorio perfetto per attività criminali, oppure banalmente un automatismo dei cybercriminali ha trovato un buco nel computer o nel telefono e ci si è infilato dentro.
Il “Manuale CISO Security Manager” nasce per aiutare i professionisti della sicurezza a capire e fronteggiare questi meccanismi psicologici, che mettono in crisi anche le tecnologie più avanzate.
L’illusione del “tanto non ho nulla da nascondere”
Pensare di non essere un bersaglio per i cybercriminali è il bias più rischioso. Ogni utente è, di fatto, un asset prezioso per almeno tre motivi chiave:
- Ponte di accesso: ogni persona è collegata a reti di amici, familiari e colleghi più interessanti. I criminali usano queste catene di fiducia per raggiungere obiettivi di alto valore.
- Capro espiatorio: le identità rubate servono per effettuare frodi, aperture di conti bancari e attacchi nascosti a nome di ignare vittime.
- Fonte di credenziali: password riciclate e dati personali diventano munizioni per sferrare attacchi più sofisticati.
Ma quindi cosa ci insegna la sicurezza stradale?
I dati ISTAT raccontano una storia drammatica: morti causate da comportamenti evitabili quali guida distratta o abuso di alcol, nonostante le campagne di sensibilizzazione che vanno avanti da decenni. E quindi, se la gente rischia la vita fisica ignorando regole note, perché dovrebbe rispettare norme che sembrano invisibili perchè stanno dietro ad uno schermo?
Anatomia dei bias nella cybersecurity
- Bias di invulnerabilità: “A me non succederà mai”. Il cervello ignora che i criminali cercano accessi e identità, non solo ricchezze.
- Bias del controllo illusorio: “So riconoscere un attacco, e se succederà, ci starò attento”. Il cervello sottovaluta l’astuzia e il continuo aggiornamento delle minacce.
- Bias della delega tecnologica: “Ci pensa l’antivirus, l’amico esperto, il supporto IT” o comunque qualcun altro / qualcos’altro. È un’illusione pericolosa: il fattore umano resta il vero anello debole.
Nonostante i supercomputer più potenti abbiano capacità di calcolo e memoria superiori al cervello umano, non possono sostituirne l’intuizione, la capacità di correlare informazioni non strutturate e il giudizio contestuale. La “grande bugia” della tecnologia è quella di credere che risolverà da sola ogni problema di sicurezza.
Cosa fare nelle aziende?
Attenzione! I bias non sono errori, sono strategie di sopravvivenza per processare rapidamente una montagna di dati. Nel mondo reale funzionano per salvarci, mentre nel cyberspazio possono aprire la porta ad un disastro irrecuperabile.
Infatti, il futuro è interdisciplinare: tecnologia, psicologia e comportamento umano devono convivere. La sfida è usare i bias in modo positivo per andare oltre le semplici difese tecniche.
- Progettare sistemi che funzionino “con” i bias, non contro.
- Formare le persone alla sicurezza tenendo conto delle resistenze psicologiche, non solo informando.
- Usare “nudge”, cioè spinte gentili verso comportamenti sicuri, non barriere rigide.
Per approfondire il rapporto tra fattore umano e cybersicurezza, il “Manuale CISO Security Manager” dedica ampio spazio a queste tematiche fondamentali per la sopravvivenza.
L'articolo Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere” proviene da Red Hot Cyber.
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.
La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa.
Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2.
1. Riservatezza: proteggere chi può accedere ai dati
La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi.
Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco.
Tra le azioni più efficaci, bisogna considerare di:
- Definire policy di accesso basate sui ruoli (RBAC).
- Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali.
- Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo.
- Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale.
Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile.
Come LECS tutela la riservatezza
LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a:
- Autenticazione multifattore per l’accesso alla dashboard cloud.
- Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria).
- Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità.
Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti.
2. Integrità: mantenere i dati esatti, coerenti e affidabili
L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato.
Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione.
Le migliori pratiche operative comprendono:
- Utilizzare algoritmi di hashing e checksum per verificare i file.
- Attivare versioning e audit log per documentare ogni modifica.
- Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette.
- Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni.
Come LECS garantisce l’integrità
LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete:
- Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline.
- Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare.
- Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation.
- In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività.
Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati.
3. Disponibilità: garantire continuità e resilienza operativa
La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono.
Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti.
Le misure chiave includono:
- Architetture ridondate e sistemi di failover.
- Backup differenziati, on-premises e in cloud.
- Piani di Disaster Recovery aggiornati.
- Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi.
Come LECS assicura la disponibilità
LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico:
- La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi.
- Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti.
- La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2.
La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa.
4. Integrare i tre pilastri: verso una sicurezza aziendale completa
Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza.
Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo.
Per le aziende moderne, questo significa:
- Definire procedure condivise tra IT, OT e direzione.
- Automatizzare il monitoraggio e la risposta agli incidenti.
- Promuovere la cultura della sicurezza come parte del lavoro quotidiano.
LECS: la traduzione operativa della triade CIA
Con LECS, questi principi si trasformano in risultati misurabili:
- Monitoraggio continuo degli asset e della rete.
- Detection e response automatizzate.
- Log inalterabili e verificabili.
- Backup e reportistica conformi alla NIS2.
In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce.
La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento.
I dati sono la risorsa che mette in moto ogni giorno la tua azienda.
Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità – in piena conformità con la Direttiva NIS2.
L'articolo Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS proviene da Red Hot Cyber.
2025 Component Abuse Challenge: The VIA Makes Noise, Again
In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.
A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,
If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.
youtube.com/embed/0glEfLZCwmc?…
securityaffairs.com/184636/sec…
#securityaffairs #hacking
Critical CVE-2025-59367 flaw lets hackers access ASUS DSL routers remotely
ASUS fixed a critical auth-bypass flaw (CVE-2025-59367) in DSL routers that let remote, unauthenticated attackers access devices with ease.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/smartapesg-…
reshared this
WWII Secret Agents for Science
We always enjoy [History Guy]’s musing on all things history, but we especially like it when his historical stories intersect with technology. A good example was his recent video about a small secret group during the Second World War that deployed to the European Theater of Operations, carrying out secret missions. How is that technology related? The group was largely made of scientists. In particular, the team of nineteen consisted of a geographer and an engineer. Many of the others were either fluent in some language or had been through “spy” training at the secret Military Intelligence Training Center at Camp Ritchie, Maryland. Their mission: survey Europe.
We are spoiled and enjoy several different GPS systems that can pinpoint our position quickly and easily, but that’s a modern invention. In the old days, everything came down to a geodetic reference point, usually an iron rod or some form of marker with a well-known position. Using surveying equipment, you could position other locations by referring to the reference points.
You might think that the exact location of a city isn’t that important if you are invading it. But, as the [History Guy] points out, sending artillery over the horizon being off even a little bit can have disastrous consequences. Of course, other countries had good references, but they were often not made available for obvious reasons.
The Army sent out a call for “geodesists.” They found Floyd Huff, a Civil Engineer with the requisite experience. They made him a major, and he led a secret band through liberated areas right behind the front line. They carried about 1,800 pounds of cameras and a database of both what was known and locations like libraries and schools that might have enemy geodetic data.
It paid off. Between talking to captured soldiers, finding sympathetic academics, and finding bombed-out libraries, they were able to use their cameras to make microfilm to get better data to the front lines immediately. They even found the entire database from the German Army, but had to mount a significant operation to secure it before the Russians took over the city. They even captured high-tech equipment the Germans used to change aerial photographs into topological maps.
Some of the techniques these secret scientists developed have had far-reaching consequences on mapping. The video explains it, and, as usual, it is fun to watch and educational. If you prefer to read, you might enjoy this older article from The Smithsonian.
Like many secret agents, they aren’t well known because — well, you know — they work in secret. Huff is featured in the — we aren’t making this up — National Geospatial Intelligence Hall of Fame.
With modern tech, it is easy to forget what a technical accomplishment it is to know exactly where things are. Of course, GPS is supremely complicated, but not for us, its users.
youtube.com/embed/l6ciUozP2vI?…
Hackaday Podcast Episode 345: A Stunning Lightsaber, Two Extreme Cameras, and Wrangling Roombas
It’s a wet November evening across Western Europe, the steel-grey clouds have obscured a rare low-latitude aurora this week, and Elliot Williams is joined by Jenny List for this week’s podcast. And we’ve got a fine selection for your listening pleasure!
The 2025 Component Abuse Challenge has come to an end, so this week you’ll be hearing about a few of the entries. We’ve received an impressive number, and as always we’re bowled over by the ingenuity of Hackaday readers in pushing parts beyond their limits.
In the news is the potential discovery of a lost UNIX version in a dusty store room at the University of Utah, Version 4 of the OS, which appeared in 1973. Check out your own stores, for hidden nuggets of gold. In the hacks, we have two cameras at the opposite end of the resolution spectrum, but sharing some impressive reverse engineering. Mouse cameras and scanner cameras were both a thing a couple of decades ago, and it’s great to see people still pushing the boundaries. Then we look at the challenge of encoding Chinese text as Morse code, an online-upgraded multimeter, the art of making lenses for an LED lighting effect, and what must be the best recreation of a Star Wars light sabre we have ever seen. In quick hacks we have a bevvy of Component Abuse Challenge projects, a Minecraft server on a smart light bulb, and a long term test of smartphone battery charging techniques.
We round off with a couple of our long-form pieces, first the uncertainties about iRobot’s future and what it might mean for their ecosystem — think: cheap hackable robotics platform! — and then a look at FreeBSD as an alternative upgrade path for Windows users. It’s a path not without challenges, but the venerable OS still has plenty to give.
As always, you can listen using the links below, and we’ve laidout links to all the articles under discussion at the bottom of the page.
html5-player.libsyn.com/embed/…
Download our finest MP3 right here.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 345 Show Notes:
News:
What’s that Sound?
- Think you know what the sound is? Put your metaphorical two cents in here.
Interesting Hacks of the Week:
- Camera Capabilities Unlocked From A Mouse
- Medium Format, 3 GigaPixel Camera Puts It All On The Line (Sensor)
- Morse Code For China
- UTF-8 Is Beautiful
- UTF-8 – “The Most Elegant Hack”
- Reproduced And Recovered: The First Chinese Keyboard-based MingKwai Typewriter
- Screen-Accurate Lightsaber As A Practical Effect
- Cheap Multimeter Gets Webified
- An LED Projector As A Lighting Effect
Quick Hacks:
- Elliot’s Picks:
- RP2040 From Scratch: Roll Your Own Dev Board Magic
- Running A Minecraft Server On A WiFi Light Bulb
- Nest Thermostat: Now 100% Less Evil
- Testing Whether Fast Charging Kills Smartphone Batteries, And Other Myths
- Jenny’s Picks:
- 2025 Component Abuse Challenge: Dawg Gone LED Tester
- 2025 Component Abuse Challenge: Glowing Neon From A 9 V Relay
- 2025 Component Abuse Challenge: The Slip Ring In Your Parts Bin
- Have A Slice Of Bumble Berry Pi
Can’t Miss Articles:
- If IRobot Falls, Hackers Are Ready To Wrangle Roombas
- Moving From Windows To FreeBSD As The Linux Chaos Alternative
hackaday.com/2025/11/14/hackad…
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore.
In un futuro distopico – ma molto vicino – le persone defunte potranno parlare con i defunti, che saranno archiviate e indicizzate in un grande “archivio delle anime*, come una grande Wayback machine, ma per i defunti.
Lo scandalo dei “fantasmi” digitali è divampato di nuovo. Nel 2020, Kanye West regalò a Kim Kardashian un ologramma del suo defunto padre, Rob Kardashian, per il suo compleanno: all’epoca, questo gesto sembrò un regalo futuristico riservato solo alle celebrità.
Ora, diversi anni dopo, il mondo dell’intelligenza artificiale si sta muovendo con sicurezza verso un futuro in cui queste cose saranno accettate come parte della vita quotidiana.
La startup di Los Angeles 2Wai ha scatenato un’ondata di polemiche dopo aver lanciato un’app che permette agli utenti di creare avatar digitali interattivi di parenti defunti. L’azienda ha fatto subito notizia: il co-fondatore Calum Worthy ha pubblicato un video che è diventato virale sui social media nel giro di poche ore.
In questo video, una donna incinta parla al telefono con un’incarnazione artificiale della sua defunta madre. La scena fa poi un salto in avanti di dieci mesi: la “nonna” digitale legge una favola della buonanotte al bambino. Qualche anno dopo, il bambino, ormai scolaretto, discute con lei della strada per tornare a casa. La scena finale mostra un uomo adulto che informa la sua parente virtuale che diventerà bisnonna.
Sullo schermo appare lo slogan: “Con 2Wai, tre minuti possono durare per sempre”. Worthy, nei commenti, ha affermato che la sua azienda sta creando un “archivio vivente dell’umanità”, un social network basato sugli avatar. Ha anche formulato la principale domanda retorica del progetto: “E se le persone che abbiamo perso potessero far parte del nostro futuro?”
L’app è ora disponibile sull’App Store. Permette agli utenti di creare un cosiddetto HoloAvatar, un sosia digitale che, secondo gli sviluppatori, “ti assomiglia e parla come te, e condivide i tuoi ricordi“. Worthy ha incoraggiato gli utenti a provare la versione beta e ha sottolineato che una versione per Android sarà disponibile in seguito.
Gli utenti dei social media hanno immediatamente tracciato un parallelo con l’episodio “Return to Me” di Black Mirror, in cui una donna crea una copia IA del suo partner defunto e perde gradualmente il contatto con la realtà. Molti commentatori hanno definito il video di 2Wai un “incubo a occhi aperti“, una “tecnologia demoniaca” e hanno persino chiesto che tale tecnologia venisse “distrutta“.
La scena in cui un bambino instaura un legame emotivo con una versione digitale della nonna ha causato particolare tensione, sollevando preoccupazioni sul fatto che tali servizi possano distorcere la memoria, il dolore e il concetto stesso di relazioni familiari.
I sostenitori del progetto, al contrario, lo vedono come un modo per preservare la voce , il modo di parlare e le storie personali dei membri della famiglia per i decenni a venire. Vedono la tecnologia come un’opportunità per tramandare i ricordi di generazione in generazione.
Ma per ora, il dibattito rimane estremamente polarizzato. Alcuni credono che tali servizi inaugureranno una nuova forma di memoria digitale. Altri ritengono che questi deepfake rischino di offuscare il confine tra memoria e simulazione, oltre ad avere un impatto negativo sulla salute mentale degli individui.
Come dimostra la reazione al video, la società non ha ancora deciso dove tracciare il confine tra eredità digitale e interferenza con i sentimenti umani. Ma una cosa è chiara: l’intelligenza artificiale sta sempre più invadendo la sfera intima e tali strumenti solleveranno inevitabilmente nuove questioni psicologiche ed etiche per la società.
L'articolo La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche proviene da Red Hot Cyber.
This Week in Security: Landfall, Imunify AV, and Sudo Rust
Let’s talk about LANDFALL. That was an Android spyware campaign specifically targeted at Samsung devices. The discovery story is interesting, and possibly an important clue to understanding this particular bit of commercial malware. Earlier this year Apple’s iOS was patched for a flaw in the handling of DNG (Digital NeGative) images, and WhatsApp issued an advisory with a second iOS vulnerability, that together may have been used in attacks in the wild.
Researchers at Unit 42 went looking for real-world examples of this iOS threat campaign, and instead found DNG images that exploited a similar-yet-distinct vulnerability in a Samsung image handling library. These images had a zip file appended to the end of these malicious DNG files. The attack seems to be launched via WhatsApp messaging, just like the iOS attack. That .zip contains a pair of .so shared object files, that are loaded to manipulate the system’s SELinux protections and install the long term spyware payload.
The earliest known sample of this spyware dates to July of 2024, and Samsung patched the DNG handling vulnerability in April 2025. Apple patched the similar DNG problem in August of 2025. The timing and similarities do suggest that these two spyware campaigns may have been related. Unit 42 has a brief accounting of the known threat actors that could have been behind LANDFALL, and concludes that there just isn’t enough solid evidence to make a determination.
Not as Bad as it Looks
Watchtowr is back with a couple more of their unique vulnerability write-ups. The first is a real tease, as they found a way to leak a healthy chunk of memory from Citrix NetScaler machines. The catch is that the memory leak is a part of an error message, complaining that user authentication is disabled. This configuration is already not appropriate for deployment, and the memory leak wasn’t assigned a CVE.
There was a second issue in the NetScaler system, an open redirect in the login system. This is where an attacker can craft a malicious link that points to a trusted NetScaler machine, and if a user follows the link, the NetScaler will redirect the user to a location specified in the malicious link. It’s not a high severity vulnerability, but still got a CVE and a fix.
Worse than it Looks
And then there’s the other WatchTowr write-up, on Monsta FTP. Here, old vulnerabilities continue to work in versions released after the fix. The worst one here is an unauthenticated RCE (Remote Code Execution) that can be pulled off by asking the server nicely to connect to a remote SFTP server and download a file. In this case, the specified path for saving that file isn’t validated, and can be written anywhere to the Monsta FTP filesystem. Instant webshell. This time it did get fixed, within a couple weeks of WatchTowr sending in the vulnerability disclosure.
Imunify AV
Antivirus software Imunify just fixed an issue that threatened a few million servers. Imunify is an antivirus product that scans for malicious code. It sounds great. The problem is that it worked to deobfuscate PHP code, by calling an executeWrapper helper function. The short explanation is that this approach wasn’t as safe as had been hoped, and this deobfuscation step can be manipulated into running malicious code itself. Whoops.
Patchstack reported on this issue, and indicated that it had been publicly known since November 4th. Patches have since been issued, and a simple message has been published that a critical security vulnerability has been fixed. There is a PoC (Proof of Concept) for this vulnerability, that would be trivial to develop into a full webshell. The only challenge is actually getting the file on a server to be scanned. Either way, if your servers run Imunify, be sure to update!
IndonesianFoods
There’s another NPM worm on the loose, and this one has quietly been around for a couple years. This one is a bit different, and the “malicious” packages aren’t doing anything malicious, at least not by default.
[Paul McCarty] first spotted this campaign, and gave it the name “IndonesianFoods”, inspired by the unique names the fake packages were using. It appears that a handful of malicious accounts have spent time running a script that generates these fake packages with unique names, and uploads them to NPM. Downloading one of these packages doesn’t run the script on the victim machine, and in fact doesn’t seem to do anything malicious. So what’s the point?
Endor Labs picked up this thread and continued to pull. The point seems to be TEA theft. That’s the Blockchain tech that’s intended to reward Open Source project and contributions. It’s yet another abuse of NPM, which has had a rough year.
Rusty Sudo
Canonical made a bold decision with Ubuntu 25.04, shipping the uutils Rust rewrite of coreutils and sudo-rs. That decision was controversial, and has proven to be a cause of a few issues. Most recently, the sudo-rs utility has made news due to security vulnerabilities. We know the details on a few of the issues fixed in this update of those, CVE-2025-64170. It’s a quirk when a user types a password into the prompt, but never presses return. The prompt times out, and the typed characters are echoed back to the terminal.
Another issue doesn’t have a CVE assigned yet, but is available as a GitHub Security Advisory, and the patch is published. This one has the potential to be an authentication bypass. Sudo has the feature that tracks how long it has been since the user has last authenticated. The flaw was that this state was leaking between different users, allowing a login by one user to count as a login for other users, allowing that password skip.
Bits and Bytes
And finally, there’s a bit of good news, even if it is temporary. Google has taken action against one of the larger SMS scam providers. The group operates under the name Lighthouse, and seems to use normal cloud infrastructure to run the scams, simply flying under the radar for now. Google has combined legal action with technical, and with any luck, law enforcement can join in on the fun.
The Cyber Police Department of Ukraine sent this email to me, @zackwhittaker, and some other cyber journalists.
Basically, it seems they are asking for help going after hackers expecting journalists to share information we would never share with law enforcement. Nope, this is not how it works.
Cybersecurity & cyberwarfare reshared this.
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
📌 Link all'articolo : redhotcyber.com/post/la-waybac…
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore. In un futuro distopico 8211; ma molto vicino 8211; le #persone defunte potranno parlare con i defunti, che saranno archiviate e indicizzate in un grande "archivio delle anime*, come una grande Wayback machine, ma per i defunti.
#redhotcyber #news #intelligenzaArtificiale #tecnologiaAvanzata #startupInnovative #comunicazioneConIDefunti #applicazioneMobile #fantascienzaDiventataRealtà #innovazioneTecnologica #rapidoAvanzamento #polemicaSullEtica #interazioneConIDefunti #soluzioniDigitali #futuroDellaComunicazione
La Wayback Machine "delle anime" sta per arrivare. E anche le polemiche
Una startup lancia un'app che crea avatar digitali interattivi di parenti defunti. La tecnologia solleva questioni etiche e psicologiche.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Nel dark web quasi 4 milioni di dati italiani. Cosa sappiamo
@Informatica (Italy e non Italy 😁)
Nel dark web è apparso un file che sembra contenere i dati di 3,8 milioni di consumatori italiani, probabilmente trafugati in un data breach. Un bottino prezioso per pirati informatici e truffatori. Ecco perché
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
NEW: Five people who live in the U.S. pleaded guily for "facilitating" and helping the North Korean regime place fake remote IT workers inside American companies.
U.S. Department of Justice said their actions affected 136 U.S. companies and netted Kim Jong Un’s regime $2.2 million in revenue.
techcrunch.com/2025/11/14/five…
Five people plead guilty to helping North Koreans infiltrate US companies as 'remote IT workers' | TechCrunch
The U.S. Department of Justice said five people — including four U.S. nationals — "facilitated" North Korean IT workers to get jobs at American companies, allowing the regime to earn money from their remote labor.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/nvidia-nemo…
reshared this
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
@Informatica (Italy e non Italy 😁)
A metà settembre 2025 Anthropic ha rilevato attività sospette che, da successive indagini, sono risultate parte di una campagna di spionaggio cinese altamente sofisticata. Gli autori hanno sfruttato le capacità “agenti” dell'intelligenza
Android Developer Verification Starts as Google Partially Retreats on Measures
In a recent blog post Google announced that the early access phase of its Android Developer Verification program has commenced, as previously announced. In addition to this new announcement Google also claims to be taking note of the feedback it has been receiving, in particular pertaining to non-commercial developers for whom these new measures are incredibly inconvenient. Yet most notable is the ’empowering experienced users’ section, where Google admits that to developers and ‘power users’ the intensive handholding isn’t required and it’ll develop an ‘advanced flow’ where unverified apps can still be installed without jumping through (adb) hoops.
What this new option will look like, and how it’ll differ from the current warning pop-up when installing an APK not via the Play Store remains to be seen. Either way, it highlights the impossible balance that Google is trying to strike between a simultaneously open ecosystem and a high-security one. A problem with a central software repository is that while it does provide a lot of convenience for end users, ensuring that all software in it is vetted and safe is a tough one.
In the case of something like the Debian or FreeBSD software repositories, these are quite locked down and with no random developer getting their software in without some serious work, whereas the very open NPM and Python repositories are practically overrun with malware. Here Google has to choose and pick its battles, with the scenario of scammers making a victim download a fake ‘verification app’ clearly being front and center on their mind. The problem here being of course that this is trying to fix a social engineering issue with technology, which only gets you so far and risks immense damage in the process.
For developer types, Google still only distinguishes between commercial developers and students/hobbyists, with the latter developing for a ‘small group’, making one wonder how OSS software with potentially very large userbases will be treated. Will they have to go through the whole ‘submit government ID scan’ and publishing of personal contact information on the app details page, same as for a commercial app?
Either way, it seems like good progress at least that the option of distributing APKs via alternate app stores as well as places like GitHub will be preserved. Telling users to just mash the ‘Ok’ button a few times on scary dialogs is significantly more straightforward than instructing them on how to push your app onto their Android device via adb would be. In fact, most users probably won’t need any special encouragement to do so.
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
L’intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all’intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la soglia dei 5 trilioni di dollari di capitalizzazione di mercato, diventando un punto di riferimento per il mercato rialzista dell’intelligenza artificiale negli Stati Uniti e persino nel mondo.
Tuttavia, il dibattito sull’eventualità che l’intelligenza artificiale sia una bolla è proseguito e si è intensificato la scorsa settimana, con i suoi effetti che hanno iniziato a farsi sentire.
Il prezzo delle azioni NVIDIA è sceso per diversi giorni consecutivi. Non solo NVIDIA ha subito un calo, ma anche altri giganti della tecnologia non sono stati risparmiati: Google è scesa assieme a Broadcom e Tesla.
Qualche giornata fa si è visto un bagno di sangue tra i giganti della tecnologia statunitense, in particolare i giganti dei chip di memoria basati sull’intelligenza artificiale, con SanDisk in calo del 16% e Seagate e Western Digital in calo di oltre il 10% in due giorni.
Anche i fondi correlati hanno percepito per primi il cambiamento di rotta. Il SoftBank Group di Masayoshi Son aveva già venduto tutte le sue azioni NVIDIA entro la fine di ottobre, realizzando un profitto di 5,8 miliardi di dollari.
Anche Bridgewater Associates, il più grande hedge fund al mondo, ha ridotto significativamente le sue partecipazioni in NVIDIA entro la fine di settembre, detenendo solo 2,51 milioni di azioni, con un netto calo del 65,3% rispetto ai 7,23 milioni di azioni alla fine del secondo trimestre. Al contrario, Bridgewater aveva appena aumentato le sue partecipazioni in NVIDIA del 150% nel secondo trimestre.
Il mercato dell’intelligenza artificiale, che da tre anni è in notevole espansione, sta subendo un chiaro raffreddamento, dato che i maggiori venditori allo scoperto negli Stati Uniti hanno da poco iniziato a cedere azioni di NVIDIA.
Il mercato è attualmente in attesa di quella che sembra un’eternità: il report sugli utili del terzo trimestre di NVIDIA, la cui pubblicazione è prevista per il 19.
Se i risultati continueranno a crescere, l’intelligenza artificiale probabilmente guiderà la ripresa del mercato azionario. Tuttavia, se le prestazioni saranno inferiori alle aspettative, l’intelligenza artificiale avrà ovviamente bisogno di qualche aggiustamento.
L'articolo Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo proviene da Red Hot Cyber.
securityaffairs.com/184628/sec…
#securityaffairs #hacking
Millions of sites at risk from Imunify360 critical flaw exploit
A vulnerability affecting Imunify360 lets attackers run code via malicious file uploads, risking millions of websites.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di codice remoto ( RCE ).
Il problema riguarda il componente AI-Bolit integrato in Imunify360, nella versione a pagamento ImunifyAV+ e nella versione gratuita ImunifyAV. Una correzione è stata rilasciata a fine ottobre, ma la vulnerabilità non è ancora stata identificata e non ci sono raccomandazioni per la scansione alla ricerca di segni di hacking.
Patchstack ha pubblicato informazioni sulla falla in questione. Secondo l’azienda, la falla risiede nella logica utilizzata per decomprimere i file PHP offuscati durante l’analisi di contenuti sospetti. AI-Bolit ha richiamato le funzioni PHP estratte dai file offuscati senza verificarne la validità. Grazie all’utilizzo del costrutto call_user_func_array senza filtraggio dei nomi, sono state eseguite funzioni arbitrarie a livello di sistema, exec, shell_exec, passthru, eval e altri. Ciò ha creato una piattaforma sul server per attacchi sofisticati in grado di prendere il controllo del sito web e, con privilegi di scansione avanzati, di ottenere il potenziale controllo sull’intera macchina.
Sebbene la deoffuscamento attivo sia disabilitata nella versione standalone di AI-Bolit, l’integrazione dello scanner con Imunify360 la abilita. Questo vale per l’analisi in background, la scansione su richiesta, le scansioni definite dall’utente e le scansioni accelerate, creando le condizioni necessarie per lo sfruttamento. Patchstack ha mostrato un esempio funzionante: è sufficiente creare un file PHP pre-impostato in una directory temporanea. Dopo aver analizzato questo oggetto, lo scanner eseguirà un comando dannoso.
La popolarità di ImunifyAV rende il problema diffuso: la soluzione è integrata nel pannello cPanel/WHM, è utilizzata attivamente nelle installazioni server ed è presente su qualsiasi hosting standard con protezione Imunify360. Secondo i dati dell’azienda di ottobre 2024 , questa suite di strumenti opera silenziosamente dietro le quinte su 56 milioni di siti web e il numero di installazioni di Imunify360 supera le 645.000.
CloudLinux ha annunciato il rilascio delle patch e ha raccomandato agli amministratori di eseguire l’aggiornamento alla versione 32.7.4.0, incluse le vecchie installazioni di Imunify360 AV, a cui le patch sono state migrate il 10 novembre.
La nuova versione implementa una whitelist di funzioni sicure che impedisce l’esecuzione di codice PHP non autorizzato durante il processo di deoffuscamento. Ciononostante, l’azienda non ha ancora fornito istruzioni per l’identificazione di possibili compromissioni né ha confermato la presenza di attacchi attivi.
L'articolo Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio proviene da Red Hot Cyber.
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
📌 Link all'articolo : redhotcyber.com/post/il-mercat…
#redhotcyber #news #intelligenzaartificiale #nvidia #google #broadcom #tesla #borse #economia #tech #ia #azionicrescita #mercatofinanziario #investimenti
Il mercato dell'intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
Il mercato dell'intelligenza artificiale sembra raffreddarsi: NVIDIA, Google, Broadcom e altri giganti tecnologici in calo. Scopri cosa sta succedendo.Redazione RHC (Red Hot Cyber)
reshared this
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
📌 Link all'articolo : redhotcyber.com/post/un-bug-ne…
#redhotcyber #news #cybersecurity #hacking #malware #linux #vulnerabilita #imunifyav #scanner #codiceRemoto #esecuzioneCodice #remotecodeexecution #infosecurity #ciberattack
Un bug nell'Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
Scoperta una vulnerabilità nello scanner malware ImunifyAV che potrebbe permettere l'esecuzione di codice remoto. Il problema riguarda le versioni a pagamento e gratuite di ImunifyAV e Imunify360.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/184615/hac…
#securityaffairs #hacking #fortinet
Critical FortiWeb flaw under attack, allowing complete compromise
A Fortinet FortiWeb auth-bypass flaw is being actively exploited, allowing attackers to hijack admin accounts and fully compromise devices.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
L’attacco che cambia tutto: un’IA trasformata in arma per il primo cyber-spionaggio autonomo su larga scala
@Informatica (Italy e non Italy 😁)
Un gruppo di hacker ha dirottato il modello di Anthropic, automatizzando fino al 90 per cento delle operazioni di intrusione e colpendo trenta organizzazioni strategiche tra Stati Uniti e Paesi
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
@Informatica (Italy e non Italy 😁)
Non si tratta della contrazione delle cifre d’affari ma dell’interesse che il cyber crimine nutre nei confronti del settore manifatturiero, chiamato ad affrontare una sfida che un report Check Point spiega nel dettaglio
L'articolo La cyber crisi del settore manifatturiero italiano: scenari e
securityaffairs.com/184606/sec…
#securityaffairs #hacking
BSI issues guidelines to counter evasion attacks targeting LLMs
Germany’s BSI warns of rising evasion attacks on LLMs, issuing guidance to help developers and IT managers secure AI systems.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare.
Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 sistemi di cavi ottici sottomarini che, sommati, superano i 1,48 milioni di chilometri: oltre 35 volte il giro della Terra. Questi collegamenti trasportano oltre il 95% del traffico internet internazionale e costituiscono l’infrastruttura su cui poggia buona parte dell’economia digitale.
Le nuove infrastrutture sottomarine di Amazon, Google e Meta
Negli ultimi anni le grandi società tecnologiche hanno intensificato investimenti e progetti infrastrutturali, trasformando la gestione dei cavi sottomarini in una leva strategica e competitiva. Il 6 novembre Amazon ha annunciato Fastnet, un cavo transatlantico in fibra ottica che collegherà lo stato del Maryland, negli Stati Uniti, alla contea di Cork, in Irlanda, con entrata in servizio prevista per il 2028.
All’altra estremità del Pacifico, Google ha siglato in giugno un accordo con il governo cileno per posare un cavo sottomarino lungo 14.800 chilometri tra Valparaiso (Cile) e Sydney (Australia), progetto stimato operativo entro il 2027 e valutato tra i 300 e i 550 milioni di dollari, con Google che coprirà la maggior parte dei costi. Non è la prima esperienza del gruppo: nel 2019 è entrato in servizio Curie, cavo da circa 10.000 chilometri che collega la costa occidentale degli USA con Valparaiso. A novembre 2025 Google ha investito o costruito complessivamente 33 cavi sottomarini, di cui 6 interamente di proprietà.
Meta (ex Facebook) ha presentato a febbraio un piano ancora più ambizioso: il progetto Waterworth, finanziato con 10 miliardi di dollari, prevede oltre 50.000 chilometri di cavi e punti di approdo negli Stati Uniti, Brasile, India e Sudafrica; una volta completato sarà il sistema sottomarino più lungo al mondo. Complessivamente, gli investimenti nei progetti di cavi sottomarini passerebbero a circa 13 miliardi di dollari nel periodo 2025-2027, quasi il doppio dell’intervallo 2022-2024.
Perché queste spese massicce?
Il vantaggio è triplice. Innanzitutto le prestazioni: molte infrastrutture esistenti risalgono a decenni fa – il più vecchio cavo sottomarino ancora in servizio è stato attivato nel 1989 – e non rispondono più ai requisiti odierni. Nuove tratte consentono capacità e velocità maggiori: Fastnet, per esempio, è progettato per una capacità non inferiore a 320 Tb/s, valore che l’articolo paragona alla trasmissione simultanea di 12,5 milioni di film in alta definizione al secondo. Meta ha inoltre introdotto nel progetto Waterworth tecniche avanzate di interramento per ridurre i danni derivanti da ancore o attività umane sui fondali.
Secondo motivo: l’ottimizzazione dei costi. Un investimento corposo oggi può ridurre i pagamenti ricorrenti per capacità noleggiata da terzi. Per società con grandi volumi di traffico – come Meta, il cui utile netto 2024 è stato di 62,36 miliardi di dollari – la costruzione diretta di cavi può risultare conveniente su orizzonti pluriennali.
Terzo elemento strategico: autonomia e controllo della rete. Possedere la dorsale fisica riduce la dipendenza da operatori di telecomunicazioni terzi e mitiga i rischi di congestione o interruzioni dovute a limitazioni di capacità.
L’intelligenza artificiale nei cavi sottomarini
L’ascesa dell’intelligenza artificiale ha reso questa infrastruttura ancora più critica. L’addestramento e l’inferenza di modelli su larga scala richiedono il trasferimento di quantità di dati misurate in petabyte tra data center distribuiti; algoritmi che lavorano in parallelo richiedono sincronizzazioni frequenti e latenze minime. Un incremento anche di pochi millisecondi può tradursi in ritardi di ore o giorni nel completamento delle attività di training, con ripercussioni economiche significative. Un guasto a un cavo, inoltre, può causare l’interruzione di processi di addestramento dal costo elevatissimo.
Storicamente i cavi sottomarini erano proprietà congiunta degli operatori di telecomunicazioni e venivano affittati alle grandi imprese. Oggi Google, Amazon e Meta stanno passando dal ruolo di grandi clienti a quello di proprietari d’infrastruttura, ridefinendo la logica competitiva della rete globale. Chi controllerà i percorsi fisici del traffico dati avrà un vantaggio non soltanto tecnico, ma anche strategico nella corsa alle tecnologie digitali.
L'articolo Google, Amazon e Meta e la loro “Guerra Sottomarina” proviene da Red Hot Cyber.
FPGA Brings Antique Processor to Life
For the retro gaming enthusiast, nothing beats original hardware. The feel of the controllers and the exact timing of the original, non-emulated software provide a certain experience that’s difficult or impossible to replicate otherwise. To that end, [bit-hack] wanted to play the original EGA, 16-color version of The Secret of Monkey Island in a way that faithfully recreated the original and came up with this FPGA-based PC with a real NEC V20 powering it all.
The early 90s-style build is based on a low-power version of the V20 called the V20HL which makes it much easier to interface with a modern 3.3 V FPGA compared to the original 5 V chip. It’s still an IBM XT compatible PC though, with the FPGA tying together the retro processor to a 1 MB RAM module, a micro SD slot that acts as a hard disk drive, a digital-to-analog audio converter, and of course the PS/2 keyboard and mouse and VGA port. The mouse was one of the bigger challenges for [bit-hack] as original XT PCs of this era would have used a serial port instead.
With a custom PCB housed in a acrylic case, [bit-hack] has a modern looking recreation of an XT PC running an original processor and capable of using all of the period-correct peripherals that would have been used to play Monkey Island when it was first released.
FPGAs enable a ton of retrocomputing projects across a wide swath of platforms, and if you’re looking to get started the MiSTer FPGA project is a great resource.
youtube.com/embed/EmwGfURk4s8?…
Hai mai provato un corso di Cybersecurity Awareness a fumetti? Acquista il fumetto sulla Cybersecurity BETTI-RHC!🚀🔒
👉 Acquista la versione cartacea ad alta qualità: redhotcyber.com/rhc/shopping/
👉 Acquista la versione elettronica: academy.redhotcyber.com/collec…
Perfetto per le aziende che desiderano formare i propri dipendenti in modo efficace e divertente, il fumetto offre un corso di Security Awareness suddiviso in diverse puntate, per aiutare a comprendere le minacce cyber e le strategie di difesa.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #fumetto #fumetti #cyberthreatintelligence #comics #cartoons #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection
Ricardo Antonio Piana likes this.
Cybersecurity & cyberwarfare reshared this.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
NosirrahSec 🏴☠️ guillotine enthusiast
in reply to Lorenzo Franceschi-Bicchierai • • •Empathize with the Ukrainian people, but pigs are still pigs.
ACAB doesn't stop being true in a conflict.
VessOnSecurity
in reply to Lorenzo Franceschi-Bicchierai • • •Tinkerer
in reply to Lorenzo Franceschi-Bicchierai • • •