Neurodiritti e come proteggerli: questa la nuova sfida da vincere
@Informatica (Italy e non Italy 😁)
Se l’uso e non l'abuso da parte delle aziende non è ancora disciplinato da normative, regolamenti e indicazioni del garante, cosa può fare la singola persona per essere parte attiva nella difesa dei diritti della sua sfera mentale? La parola agli esperti
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
securityaffairs.com/177800/hac…
#securityaffairs #hacking
Fortinet fixed actively exploited FortiVoice zero-day
Fortinet fixed a critical remote code execution zero-day actively exploited in attacks targeting FortiVoice enterprise phone systems.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Turning a Chromebox Into a Proper Power-Efficient PC
Google’s ChromeOS and associated hardware get a lot of praise for being easy to manage and for providing affordable hardware for school and other educational settings. It’s also undeniable that their locked-down nature forms a major obstacle and provides limited reusability.
That is unless you don’t mind doing a bit of hacking. The Intel Core i3-8130U based Acer CXI3 Chromebox that the [Hardware Haven] YouTube channel got their mittens on is a perfect example.The Acer CXI3 in all its 8th-gen Intel Core i3 glory. (Credit: Hardware Haven, YouTube)
This is a nice mini PC, with modular SODIMM RAM, an NVMe storage M.2 slot as well as a slot for the WiFi card (or SATA adapter). After resetting the Chromebox to its default configuration and wiping the previous user, it ran at just a few Watt idle at the desktop. As this is just a standard x86_64 PC, the only thing holding it back from booting non-ChromeOS software is the BIOS, which is where [MrChromebox]‘s exceedingly useful replacement BIOSes for supported systems come into play, with easy to follow instructions.
Reflashing the Acer CXI3 unit was as easy as removing the write-protect screw from the mainboard, running the Firmware Utility Script from a VT2 terminal (Ctrl+Alt+F2
on boot & chronos
as login) and flashing either the RW_LEGACY or UEFI ROM depending on what is supported and desired. This particular Chromebox got the full UEFI treatment, and after upgrading the NVMe SSD, Debian-based Proxmox installed without a hitch. Interestingly, idle power dropped from 2.6 Watt under ChromeOS to 1.6 Watt under Proxmox.
If you have a Chromebox that’s supported by [MrChromebox], it’s worth taking a poke at, with some solutions allowing you to even dualboot ChromeOS and another OS if that’s your thing.
youtube.com/embed/SHVWVaJAIHs?…
L’European Union Vulnerability Database è entrato in operatività
@Informatica (Italy e non Italy 😁)
ENISA annuncia l'avvio dell'EUDV. Piattaforma che condivide informazioni aggregate, affidabili e fruibili in termini di misure di mitigazione e stato di sfruttamento delle vulnerabilità della sicurezza informatica. Il cammino verso la cyber resilience europea è cominciato
Informatica (Italy e non Italy 😁) reshared this.
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
C’è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per “condividerla” con chi non doveva esserci. O magari per tornare a riguardarla con calma. Ma da luglio, Microsoft manderà in frantumi questa (brutta) abitudine: basta screenshot. Il contenuto protetto non si cattura più. Lo schermo diventa nero. Punto.
La nuova funzionalità si chiama “Prevent Screen Capture” e rappresenta un giro di vite deciso contro la diffusione non autorizzata di informazioni sensibili. Arriverà su tutte le piattaforme: desktop (Windows e Mac), mobile (iOS e Android) e persino via web.
Addio ai furbetti dello screenshot
Dalla roadmap ufficiale di Microsoft 365, la logica è chiara: chi tenta di effettuare una cattura dello schermo durante una riunione protetta, vedrà solo una finestra nera. Esattamente come accade quando si tenta di registrare o fotografare un film su una piattaforma di streaming protetta da DRM.
Una misura che risponde direttamente alle pressanti esigenze di riservatezza e protezione del dato, oggi più che mai sotto attacco. Perché basta un attimo: una slide interna finisce su WhatsApp, un grafico finanziario arriva all’orecchio sbagliato… e il danno è fatto.
Connessioni obsolete? Solo audio.
Ma non finisce qui. Chi si collega da piattaforme non supportate, o da versioni non aggiornate di Teams, non vedrà più nulla: solo audio. Una mossa che alza ulteriormente l’asticella della sicurezza, tagliando fuori client obsoleti e non conformi.
Microsoft ha dichiarato:
“La funzione Prevent Screen Capture assicura che se un utente tenta di catturare una schermata, la finestra della riunione diventerà nera, proteggendo così le informazioni sensibili.”
Una dichiarazione che non lascia spazio a interpretazioni: la guerra alle fughe di dati nelle videoconferenze è ufficialmente iniziata.
Ma… lo smartphone?
Ovviamente la domanda sorge spontanea: e se uno fotografa lo schermo con un secondo dispositivo? Qui entriamo nel campo dell’ingegnosità umana, e sappiamo bene che nessuna protezione software può fermare una fotocamera esterna. Ma almeno, con questa mossa, Microsoft riduce drasticamente la superficie d’attacco “digitale”, obbligando chi vuole spiare a metterci la faccia. O meglio, la mano.
E non è l’unica novità
Questa novità arriva in un contesto di aggiornamenti a tappeto per Microsoft Teams. Già a giugno, vedremo:
- Gestione dei privilegi nelle town hall via Teams Rooms (Windows)
- Agenti interattivi BizChat / Copilot Studio
- Un Copilot intelligente capace di generare sintesi vocali delle riunioni, personalizzabili per tono, durata e speaker
Insomma, mentre l’AI di Microsoft scrive riassunti al posto nostro, un’altra IA (o meglio, un sistema intelligente di protezione) ci impedisce di fare i furbi.
La collaborazione è il futuro, ma senza sicurezza non è nulla.
E Teams, a partire da luglio, alzerà il sipario… anzi, lo chiuderà in faccia a chi tenta di registrare l’illegale.
L'articolo Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare proviene da il blog della sicurezza informatica.
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
📌 Link all'articolo : redhotcyber.com/post/basta-scr…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
Microsoft Teams bloccherà gli screenshot di contenuti riservati: da luglio arriva “Prevent Screen Capture” per proteggere le informazioni sensibili durante le riunioni.Luca Galuppi (Red Hot Cyber)
reshared this
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai sistemi interessati.
Il più grave è il CVE-2025-22252 riguarda i prodotti FortiOS, FortiProxy e FortiSwitchManager configurati per utilizzare TACACS+ con autenticazione ASCII. Questa falla critica consente agli aggressori che conoscono gli account amministratore esistenti di accedere ai dispositivi come amministratori legittimi, aggirando completamente il processo di autenticazione.
I ricercatori hanno identificato questa vulnerabilità come particolarmente pericolosa perché consente agli utenti non autorizzati di ottenere potenzialmente il controllo completo sui dispositivi dell’infrastruttura di rete. Secondo l’avviso di sicurezza di Fortinet, le seguenti versioni del prodotto sono vulnerabili:
- FortiOS 7.6.0
- FortiOS 7.4.4 fino a 7.4.6
- FortiProxy dalla versione 7.6.0 alla 7.6.1
- FortiSwitchManager 7.2.5
Le versioni precedenti di questi prodotti, tra cui FortiOS 7.2, 7.0, 6.4, FortiProxy 7.4, 7.2, 7.0, 2.0 e FortiSwitchManager 7.0, non sono interessate da questa vulnerabilità. Fortinet consiglia alle organizzazioni che utilizzano configurazioni interessate di eseguire immediatamente l’aggiornamento alle versioni patchate:
- FortiOS 7.6.1 o superiore
- FortiOS 7.4.7 o superiore
- FortiProxy 7.6.2 o versione successiva
- FortiSwitchManager 7.2.6 o versione successiva
Per le organizzazioni che non sono in grado di effettuare l’aggiornamento immediatamente, Fortinet ha fornito una soluzione alternativa temporanea consigliando l’uso di metodi di autenticazione alternativi, quali PAP, MSCHAP o CHAP, che non sono interessati da questa vulnerabilità. Gli amministratori possono implementare questa modifica tramite l’interfaccia della riga di comando del loro dispositivo modificando la configurazione TACACS+.
È importante notare che questa vulnerabilità riguarda specificamente le configurazioni in cui l’autenticazione ASCII viene utilizzata con TACACS+. TACACS+ è un protocollo di autenticazione remota che fornisce il controllo degli accessi per router, server di accesso alla rete e altri dispositivi di rete tramite server centralizzati. L’autenticazione ASCII trasmette le credenziali in modo diverso rispetto ad altri metodi come PAP, MSCHAP e CHAP, motivo per cui solo il metodo di autenticazione ASCII è interessato da questa vulnerabilità.
Fortinet ha attribuito ai ricercatori di sicurezza Cam B di Vital e Matheus Maia di NBS Telecom il merito di aver scoperto e segnalato responsabilmente questa vulnerabilità, sottolineando l’importanza della comunità di ricerca sulla sicurezza nell’identificare i difetti critici prima che possano essere sfruttati su larga scala.
Fortinet ha inoltre corretto una vulnerabilità 0-day di FortiVoice sfruttata in natura per eseguire codice arbitrario e ha condiviso i dettagli IoC.
Le organizzazioni che utilizzano prodotti Fortinet dovrebbero rivedere le proprie configurazioni e adottare immediatamente misure appropriate per proteggere la propria infrastruttura di rete da questa potenziale minaccia.
L'articolo Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati proviene da il blog della sicurezza informatica.
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
📌 Link all'articolo : redhotcyber.com/post/fortinet-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Fortinet: Nuove Vulnerabilità Permettono Accessi Amministrativi Non Autorizzati
Fortinet ha pubblicato aggiornamenti urgenti per una grave falla che consente di bypassare l’autenticazione sui sistemi FortiOS, FortiProxy e FortiSwitchManager. Leggi come proteggerti.Redazione RHC (Red Hot Cyber)
reshared this
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay.
La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un testbed e di sfruttamento delle vulnerabilità, tra cui l’uso del canale DNS C2 e del protocollo Bluetooth. La dimostrazione ha mostrato quanto sia facile portare a termine un attacco con un equipaggiamento minimo e competenze di base.
Le vulnerabilità identificate includono il bypass del sistema antifurto (CVE-2025-32056), l’attacco MiTM tramite componente app_redbend (CVE-2025-32057), lo stack overflow durante l’elaborazione CBR (CVE-2025-32058), RCE multipli tramite buffer overflow (CVE-2025-32059, -32061, -32062), la mancanza di verifica della firma digitale dei moduli del kernel (CVE-2025-32060), vulnerabilità che forniscono persistenza nella connessione Wi-Fi (CVE-2025-32063) e nel bootloader i.MX 6 (PCA_NISSAN_012), nonché il filtraggio errato del traffico tra i bus CAN (PCA_NISSAN_009).
Secondo PCAutomotive, tutte le vulnerabilità sono state comunicate a Nissan e ai suoi fornitori tra il 2 agosto 2023 e il 12 settembre 2024. La fonte non fornisce dettagli su come siano state eliminate. È stato pubblicato anche un video che mostra l’attacco in azione.
Particolare attenzione è stata rivolta al fatto che i ricercatori sono riusciti a girare a distanza il volante dell’auto mentre era in movimento. Ciò evidenzia la gravità delle minacce poste dalle vulnerabilità di rete nei veicoli controllati elettronicamente.
youtube.com/embed/56VreoKtStw?…
Secondo gli autori, l‘approccio dimostrato mostra come un operatore remoto può connettersi a un veicolo e controllarlo in una situazione complessa o non standard. Tuttavia, i ricercatori sottolineano che la violazione della privacy, inclusa l’intercettazione di messaggi e conversazioni, rappresenta una minaccia altrettanto grave.
In conclusione, il team ci ricorda che in un mondo in cui le automobili assomigliano sempre più a computer su ruote, potrebbe esserci un osservatore nascosto dietro ogni processo.
L'articolo Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto! proviene da il blog della sicurezza informatica.
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica è sotto gli occhi di tutti – solo i politici sognatori ancora non riescono a comprenderlo – e questo in un’ottica a lungo termine sarà certamente un problema.
Ancor di più lo sarà se non riusciremo a recuperare il gap con quei paesi vicini che hanno investito molto nella cybersecurity e nei giovani frequentatori delle scuole, delle università per la formazione sempre continua del settore. Ho visto però un barlume di speranza nell’ultima conferenza di Red Hot Cyber, in quanto presente e testimone diretto. La nutrita presenza di ragazzi, di scolaresche e di giovani, mi ha colpito molto.
Ho notato nella giornata di giovedì, una massiccia presenza di ragazzi che curiosavano, chiedevano, si informavano chiedendo allo staff di RHC dettagli, news o quanto altro di utile riguardo la cybersicurezza.
Workshop sul Cyberbullismo tenuto da Flavia Rizza, testimonial sul cyber bullismo.
La presenza di Flavia Rizza, con l’esperienza diretta sulla sua pelle, del pericolo del cyberbullismo ha acceso in questi ragazzi quella fiamma della conoscenza che spesso non riescono a far accendere tra le mura di casa. Ogni tanto venivo “placcato” da qualche ragazzo che mi chiedeva di Corrado Giustozzi, profeta in tempi non sospetti del progresso del settore cyber quando ancora in Italia non se ne parlava, per potersi confrontare con lui; i più grandicelli volevano notizie sulla cyber intelligence e come poter dare una mano alle FFOO che anche quest’anno non sono mancate alla conferenza, con la presenza del direttore della Polizia Postale Ivano Gabrielli, ed una rappresentanza della Guardia di Finanza.
Ho notato interesse anche nei temi legati alla parte giuridica, perché le parole del consigliere Giuseppe Corasaniti e dell’avvocato Paolo Galdieri hanno illuminato la giovane platea, spesso accecata dalle cronache TV riguardo i reati informatici, regalando ai giovani presenti nuove e precise informazioni, su cui studiare o per spunti di riflessione e confronto.
Non sono mancati commenti o richieste riguardo il nostro gruppo di hacker etici, Hackerhood, ed anche in questo caso, ogni domanda che mi veniva rivolta riguardo Hackerhood era per me una gioia, perché notavo negli occhi dei ragazzi, quella luce di conoscenza e desiderio di far parte del gruppo, ed io non mi sono risparmiato a far conoscere gli esponenti del gruppo di Hackerhood, presenti alla conferenza.
Ho avuto il piacere di conoscere genitori che hanno accompagnato i figli alla conferenza e vedere l’entusiasmo per la cybersecurity dei giovani essere contagioso per i padri, e scoprire con mia sorpresa come questi ragazzi siano già impiegati presso aziende che ne hanno compreso le potenzialità.
Sono stato testimone di racconti di giovani che avvicinati dalle aziende presenti alla conferenza per offrir loro un impiego, mi abbiano riferito dettagli e domande riguardo il reclutamento e le modalità dell’offerta, cui hanno detto immediatamente sì, perché consci delle loro possibilità e di quanto l’azienda chiedeva.
Questa mia quarta esperienza nella conferenza di RHC, sempre fatta da dilettante del settore quale io sono e vedendo quanto scrissi anni fa, riguardo la mancanza di risorse nuove e preparate nella cybersicurezza nel nostro paese, e di come forse – ed oggi ne sono più convinto – non potevamo reggere il confronto con gli altri paesi, mi ha convinto che così male proprio no stiamo. Anzi.
Si può ben dire che resistiamo – è sempre il mantra della nostra società la resistenza – che possiamo confrontarci con molti paesi che sono all’avanguardia nel settore e la vittoria della CTF da parte di un gruppo eterogeneo di ragazzi provenienti da diverse parti d’Italia e del mondo lo dimostra. Si può ben dire che di specialisti della cybersecurity l’Italia ne sta generando diversi e senza sosta – anche se dispiace notare ancora un gap tra uomini e donne nel settore ,segnale che forse ancora non riusciamo a diffondere bene alle donne, le potenzialità della specializzazione – che siamo passati dall’essere scimpanzé (come l’Italia cyber veniva definita qualche anno fa) ad un ruolo più attivo e centrale nel contesto europeo e mondiale. La forza delle aziende leader italiane è riconosciuta in tutto il mondo. I
l costante aumento degli attacchi cyber verso le nostre infrastrutture sia civili che non, dimostra quanto spaventa la nostra crescita. Le ingerenze degli Stati ostili e non verso la nostra politica rea di voler aumentare l’educazione cyber, sono in corso senza soste. Tutti segnali che ci indicano che stiamo sulla strada giusta e come sempre resistiamo, perché è nel nostro DNA ed anche in quello di Red Hot Cyber.
L'articolo Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference proviene da il blog della sicurezza informatica.
Immagini della tavola rotonda "VERSO IL FUTURO DELLA CYBERSICUREZZA IN ITALIA : STRATEGIE PER LA PROSSIMA ERA DIGITALE".
👉 Accedi alla tavola rotonda : youtube.com/watch?v=uApzJNK3Pa…
#redhotcyber #informationsecurity #cultura #workshop #seminari #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #rhcconference #conference #eventi
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Cybersecurity & cyberwarfare reshared this.
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
📌 Link all'articolo : redhotcyber.com/post/controllo…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
You Wouldn’t Download a Helmet?
Odds are, if you have ridden a bicycle for any amount of time, you have crashed. Crashes are fast, violent and chaotic events that leave you confused, and very glad to have a helmet. But what if there was another way of protecting your head? [Seth] decided to find out by taking a look at the Hövding airbag helmet.
The Hövding sits around your neck and looks somewhat akin to a neck pillow. It uses accelerometers situated in the fore and aft of the device to detect what it thinks is a crash. If a crash is detected, it will release a charge of compressed helium to inflate an airbag that wraps around the user’s head protecting a larger amount of the head then a traditional helmet. It also inflates around the wearer’s neck providing neck bracing in the impact further improving safety. The inflation process is incredibly fast and violent, very much akin to a car’s airbag. [Seth] demonstrated this on the process on two occasions to great effect, and to his amazement. While the idea of relying on computers to protect your head may sound ridiculous, studies have shown that the Hövding is safer than a regular helmet in certain situations.
Unfortunately the deployment process was irreversible making the product single use. Moreover, the Hövding would deploy in a crash regardless of if you hit your head or not. While Hövding offered a crash replacement at a discount, this would have created large amounts of e-waste.The Hövding helmet next to various commuter helmets
However, the design is not perfect. During the product’s use there were 27 reports of the device not deploying — particularly when struck by a vehicle. More reports exist of the device deploying erroneously when it detected, for example, bending over too quickly as a crash. It could not meet the US safety standards for helmets and therefore it was never allowed to be sold in the US.
Hövding argued that it was a helmet equivalent and should be exempt from those standards to no avail. Studies suggested that it was not able to properly protect against sharp corner impacts similar to the anvil tests used by the United States as the airbag would bottom out in such circumstances.
Ultimate Hövding’s failure as a business came down to software. As the project continued, scope broadened and the device’s firmware grew more complicated. New features were introduced including USB-C charging, OTA updates and phone crash notifications. However, this also appears to have resulted in a firmware bug that caused some units to not deploy, and were potentially sold this way with Hövding’s knowledge. This led the Swedish Consumer Agency to temporarily ban the product along with a stop-use and recall on all Hövding 3s. While the ban was lifted by a judge, the damage was done, consumer trust in Hövding was gone and they filed for bankruptcy in 2023. Unfortunately, this left the existing customers of the Hövding high and dry, without a working app, update method, or crash replacement program.
Airbags are complex and amazing pieces of safety equipment, and while this is the first bike airbag recall we have covered, it’s not the first airbag recall we have seen.
youtube.com/embed/HS9Q6D992M4?…
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
📌 Link all'articolo : redhotcyber.com/post/litalia-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
Alla conferenza Red Hot Cyber, giovani, scuole e genitori hanno mostrato un rinnovato entusiasmo per la cybersecurity. L’Italia, tra sfide e attacchi, sta finalmente costruendo il suo futuro digitale.Roberto Villani (Red Hot Cyber)
reshared this
What’s an LCR Databridge?
[Thomas Scherrer] has an odd piece of vintage test equipment in his most recent video. An AIM LCR Databridge 401. What’s a databridge? We assume it was a play on words of an LCR bridge with a digital output. Maybe. You can see a teardown in the video below.
Inside the box is a vintage 1983 Z80 CPU with all the extra pieces. The device autoranges, at least it seems as much. However, the unit locks up when you use the Bias button, but it isn’t clear if that’s a fault or if it is just waiting for something to happen.
The teardown starts at about six minutes in. Inside is a very large PCB. The board is soldermasked and looks good, but the traces are clearly set by a not-so-steady hand. In addition to AIM, Racal Dana sold this device as a model 9341. The service manual for that unit is floating around, although we weren’t able to download it due to a server issue. A search could probably turn up copies.
From the service manual, it looks like the CPU doesn’t do much of the actual measurement work. There are plenty of other chips and a fast crystal that work together and feed an analog-to-digital converter.
LCR meters used to be somewhat exotic, but are now fairly common. It used to be common to measure reactance using a grid dip meter.
youtube.com/embed/9K21wGGuFz8?…
A Web Based Controller For Your Garage Door
Garage doors! You could get out of your vehicle and open and close them yourself, but that kinda sucks. It’s much preferable to have them raise and lower courtesy some mechanical contrivance, and even better if that is controlled via the web. [Juan Schiavoni] shows us how to achieve the latter with their latest project.
The web-based controller is based around a Xiao ESP32 microcontroller board, chosen for its baked-in WiFi connectivity. It’s set up to host its own web interface which you can login to with a password via a browser. If you have the correct authorization, you can then hit a button to open or close the garage door.
To interface the ESP32 with the garage door itself, [Juan] went the easy route. To trigger opening or closing the door, the ESP32 merely flicks an IO pin to toggle a transistor, which is hooked up to the button of the original garage door opener. Meanwhile, the ESP32 is also hooked up with a magnetic switch which is activated by a magnet on the garage door itself. This serves as a crude indicator as to the current status of the door—whether currently open or closed. This is crucial to ensure the indicated door status shown in the web app remains synced with the status of the door in reality.
It’s a simple project, and reminds us that we needn’t always do things the hard way. [Juan] could have figured out how to hook the ESP32 up with some radio chips to emulate the original garage door opener, but why bother? hooking it up to the original remote was far easier and more reliable anyway. We’ve seen a good few garage door hacks over the years; if you’ve got your own unique take on this classic, don’t hesitate to notify the tipsline!
[Thanks to Stillman for the tip!]
#CyberSecurity
securebulletin.com/jpeg-image-…
JPEG image FUD ransomware: a way to evades antivirus solutions - Secure Bulletin
In a concerning development for cybersecurity professionals, threat actors have begun leveraging a novel Fully UnDetectable (FUD) ransomware attack technique that utilizes seemingly benign JPEG image files as the initial infection vector.securebulletin.com
reshared this
#CyberSecurity
securebulletin.com/china-linke…
China-Linked APTs exploit critical SAP NetWeaver vulnerability to breach over 580 systems globally - Secure Bulletin
In a significant escalation of cyber-espionage activities, multiple China-affiliated advanced persistent threat (APT) groups have been found actively exploiting a recently disclosed critical vulnerability in SAP NetWeaver, identified as CVE-2025-3132…securebulletin.com
reshared this
We're still going through the hundreds of pages of transcripts and exhibits from the WhatsApp v. NSO trial.
We updated the post today with new details about NSO Group's finances. Based on those numbers, the spyware maker argued that it wouldn't be "able to pay anything" in damages.
"We are struggling to keep our head above water,” said Yaron Shohat, NSO's CEO.
Instead, now they have to pay $167 million.
techcrunch.com/2025/05/13/seve…
Seven things we learned from WhatsApp vs. NSO Group spyware lawsuit | TechCrunch
The landmark trial between WhatsApp and NSO Group unearthed several new revelations. We recap some of them here.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
securityaffairs.com/177792/mal…
#securityaffairs #hacking
How Interlock Ransomware Affects the Defense Industrial Base Supply Chain
Interlock Ransomware attack on a defense contractor exposed global defense supply chain details, risking operations of top contractorsPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Thermal Monocular Brings the Heat at 10X
[Project 326] is following up on his thermal microscope with a thermal telescope or, more precisely, a thermal monocular. In fact, many of the components and lenses in this project are the same as those in the microscope, so you could cannibalize that project for this one, if you wanted.
During the microscope project, [Project 326] noted that first-surface mirrors reflect IR as well as visible light. The plan was to make a Newtonian telescope for IR instead of light. While the resulting telescope worked with visible light, the diffraction limit prevented it from working for its intended purpose.
Shifting to a Keplerian telescope design was more productive. One of the microscope lenses got a new purpose, and he sourced new objective lenses that were relatively inexpensive.
The lens sets allow for 5X and 10X magnification. The lenses do reduce the sensitivity, but the telescope did work quite well. If you consider that the lenses are made to focus cutting lasers and not meant for use in imaging devices, it seems like an excellent result.
Missed the thermal microscope? Better catch up! Do you need a thermal camera? Ask a duck.
youtube.com/embed/n3M8A8uNT9M?…
Gazzetta del Cadavere reshared this.
A Toolchanging Delta 3D printer
We’ve seen quite a few delta 3D printers, and a good number of toolchanging printers, but not many that combine both worlds. Fortunately, [Ben Wolpert]’s project fills that gap with a particularly elegant and precise delta toolchanger.
The hotend uses three steel spheres and triangular brackets to make a repeatable three-point contact with the toolhead frame, and three pairs of corresponding magnets hold it in place. The magnets aren’t in contact, and the three magnets on the toolhead are mounted in a rotating ring. A motorized pulley on the printer’s frame drives a cable which runs through a flexible guide and around the rotating ring.
The whole setup is very reminiscent of the Jubilee toolchanging system, except that in this case, the pulley rotates the ring of magnets rather than a mechanical lock. By rotating the ring of magnets about 60 degrees, the system can move the pairs of magnets far enough apart to remove the hotend without much force.
The rest of the toolchanging system is fairly straightforward: each tool’s parking area consists of two metal posts which slot through corresponding holes in the hotend’s frame, and the motherboard uses some RepRapFirmware macros to coordinate the tool changes. The only downside is that a cooling fan for the hotend still hadn’t been implemented, but a desk fan seemed to work well enough in [Ben]’s tests. The files for the necessary hardware and software customizations are all available on GitHub.
We’ve only seen a similar toolchanging system for a delta printer once before, but we have seen a great variety of toolchangers on the more common Cartesian systems. Don’t like the idea of changing extruders? We’ve also seen a multi-extruder printer that completely eliminates tool switching.
youtube.com/embed/GrMim3Twws8?…
securityaffairs.com/177784/cyb…
#securityaffairs #hacking
Marks and Spencer confirms data breach after April cyber attack
Marks and Spencer (M&S) confirms that threat actors stole customer data in the ransomware attack that hit the company in April.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Remembering Memory: EMS, and TSRs
You often hear that Bill Gates once proclaimed, “640 kB is enough for anyone,” but, apparently, that’s a myth — he never said it. On the other hand, early PCs did have that limit, and, at first, that limit was mostly theoretical.
After all, earlier computers often topped out at 64 kB or less, or — if you had some fancy bank switching — maybe 128 kB. It was hard to justify the cost, though. Before long, though, 640 kB became a limit, and the industry found workarounds. Mercifully, the need for these eventually evaporated, but for a number of years, they were a part of configuring and using a PC.
Why 640 kB?
The original IBM PC sported an Intel 8088 processor. This was essentially an 8086 16-bit processor with an 8-bit external data bus. This allowed for cheaper computers, but both chips had a strange memory addressing scheme and could access up to 1 MB of memory.
In fact, the 8088 instructions could only address 64 kB, very much like the old 8080 and Z80 computers. What made things different is that they included a number of 16-bit segment registers. This was almost like bank switching. The 1 MB space could be used 64 kB at a time on 16-byte boundaries.
So a full address was a 16-bit segment and a 16-bit offset. Segment 0x600D, offset 0xF00D would be written as 600D:F00D. Because each segment started 16-bytes after the previous one, 0000:0020, 0001:0010, and 0002:0000 were all the same memory location. Confused? Yeah, you aren’t the only one.
What happened to the other 360 kB? Well, even if Gates didn’t say that 640 kB was enough, someone at IBM must have. The PC used addresses above 640 kB for things like the video adapter, the BIOS ROM, and even just empty areas for future hardware. MSDOS was set up with this in mind, too.The 640K user area, 384K system area, and almost 64K of HMA in a PC (80286 or above)
For example, your video adapter used memory above 640 kB (exactly where depended on the video card type, which was a pain). A network card might have some ROM up there — the BIOS would scan the upper memory looking for ROMs on system boot up. So while the user couldn’t get at that memory, there was a lot going on there.
What Were People Doing?
Speaking of MSDOS, you can only run one program at a time in MSDOS, right? So what were people doing that required more than 640 kB? You weren’t playing video. Or high-quality audio.
There were a few specialized systems that could run multiple DOS programs in text-based windows, DesqView and TopView, to name two. But those were relatively rare. GEM was an early Windows-like GUI, too, but again, not that common on early PCs.Sidekick activated
However, remember that MSDOS didn’t do a lot right out of the box. Suppose you had a new-fangled network card and a laser printer. (You must have been rich back then.) Those devices probably had little programs to load that would act like device drivers — there weren’t any in MSDOS by default.
The “driver” would be a regular program that would move part of itself to the top of memory, patch MSDOS to tell it the top of memory was now less than it was before, and exit. So a 40 kB network driver would eat up from 600 kB to 640 kB, and MSDOS would suddenly think it was on a machine with 600 kB of RAM instead of 640. If you had a few of these things, it quickly added up.
TSRs
Then came Sidekick and similar programs. The drivers were really a special case of a “terminate and stay resident” or TSR program. People figured out that you could load little utility programs the same way. You simply had to hook something like a timer interrupt or keyboard interrupt so that your program could run periodically or when the user hit some keys.
Sidekick might not have been the first example of this, but it was certainly the first one to become massively successful and helped put Borland on the map, the people who were mostly famous or would be famous for Turbo Pascal and Turbo C.
Of course, these programs were like interrupt handlers. They had to save everything, do their work, and then put everything back or else they’d crash the computer. Sidekick would watch for an odd key stroke, like Ctrl+Alt or both shift keys, and then pop up a menu offering a calculator, a notepad, a calendar, an ASCII table, and a phone dialer for your modem.
Sidekick caught on and spawned many similar programs. You might want a half dozen or more resident programs in your daily MSDOS session. But if you loaded up a few TSRs and a few drivers, you were quickly running out of memory. Something had to be done!
EMS
EMS board were “expanded memory.” There actually were a few flavors, not all of which caught on. However, a standard developed by Intel, Microsoft, and Lotus did become popular.The Captain286 EMS board used SIMs, unlike most of its contemporaries
In a nutshell, EMS reserved — at least at first — a 64 kB block of memory above the 64 kB line and then contained a lot of memory that you could switch in and out of that 64 kB block. In fact, you generally switched 16 kB at a time, so you could access four different EMS 16 kB pages at any one time.
This was complex and slow. The boards usually had some way to move the block address, so you had to take that into account. Later boards would offer even more than 64 kB available in upper memory or even allow for dynamic mapping. Some later boards even had sets of banking registers so you could context switch if your software was smart enough to do so.
EMS was important because even an 8088-based PC could use it with the right board. But, of course, newer computers like the IBM AT used 80286 processors and, later, even newer processors were common. While they could use EMS, they also had more capabilities.
Next Time
If you had a newer computer with an 80286 or better, you could directly access more memory. Did you notice the high memory area (HMA) in the memory map? That’s only for newer computers. But, either way, it was not fully supported by MSDOS.
Many boards for the newer computers could provide both EMS and just regular memory. The real issue was how could you use the “regular memory” above the 1MB line? I’ll tell you more about that next time, including a trick independently discovered by a number of hackers at about the same time.
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
@Informatica (Italy e non Italy 😁)
La vulnerabilità deriva da diversi fattori, tra cui la dipendenza da componenti critici prodotti in Cina. E la sicurezza nei laboratori di AI è spesso sacrificata sull'altare della rapidità di sviluppo. Ecco i rischi cyber dei data
Informatica (Italy e non Italy 😁) reshared this.
Comune di Pisa colpito da ransomware gang Nova
@Informatica (Italy e non Italy 😁)
Il 10 Maggio 2025 sul data leak site (DLS) della ransomware gang Nova, accessibile via TOR, è comparso…
Source
L'articolo proviene dal blog #ZeroZone di @Mic Pin
zerozone.it/cybersecurity/comu…
Informatica (Italy e non Italy 😁) reshared this.
Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve
@Informatica (Italy e non Italy 😁)
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione
reshared this
The World’s Longest Range LED Flashlight
[ApprehensiveHawk6178] reports that they have made the world’s longest range LED flashlight! While technically “handheld”, you’re gonna need both hands for this monster. According to the creator, it draws 1.2 kW (20 A @ 60 V) to deliver 100,000 lumens and approximately 20,000,000 candelas.
This spotlight is made from 48 white LEDs, wired in 16S3P configuration, and is powered by a similarly beefy 20S2P battery pack. That 1.2 kW power draw generates a lot of heat which is dissipated with an array of heat sinks and five cooling fans. Total cost was in the order of $2,000 USD.
It can be controlled via Bluetooth, and can run from its batteries for 30 minutes at full power. If you’d like to geek out over the specs click-through and read the discussion, a lot of technical detail is given and there are a bunch of photos showing the internals and assembly.
We’ve seen high-output LED lights with water cooling in the past, and wonder if that might be the next step for this particular build.
Thanks to [kms] for the tip.
La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
LaCybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti, saranno distribuite tramite e-mail, RSS e il social network X.
Finora, la sezione avvisi del sito web CISA ha trattato un’ampia gamma di argomenti, dalle vulnerabilità e bug sfruttabili nelle apparecchiature industriali alle vulnerabilità delle Smart TV. Ora l’attenzione si sposterà sulle informazioni veramente critiche, che richiedono attenzione immediata e devono essere facili da reperire.
Chi desidera rimanere aggiornato può iscriversi alle notifiche e-mail dell’agenzia o attivare un abbonamento RSS. Ad esempio, per rimanere aggiornati sugli aggiornamenti del catalogo delle vulnerabilità note sfruttabili (KEV), è necessario abbonarsi tramite GovDelivery. Inoltre, le informazioni di base saranno pubblicate in X.
Alla luce di questi cambiamenti, sorge spontaneo domandarsi: tutto questo è legato a tagli interni all’agenzia stessa? A marzo, la CISA ha iniziato a tagliare il personale nell’ambito dell’iniziativa DOGE, un progetto governativo volto a ridurre i costi nelle agenzie che interagiscono con l’impero commerciale di Elon Musk. I licenziamenti di massa potrebbero continuare, soprattutto considerando la proposta di Donald Trump di tagliare il bilancio dell’agenzia del 17% nel 2026.
L’ex capo della CISA, Jen Easterly, ha già criticato la proposta. Secondo lei, la riduzione delle capacità dell’agenzia, nel contesto delle crescenti minacce globali e delle perdite miliardarie dovute alla criminalità informatica, sta causando gravi danni alla capacità di difesa del Paese. Ha ricordato che in passato gli hacker cinesi erano penetrati in infrastrutture critiche degli Stati Uniti.
È interessante notare che non è solo la CISA a spostare le sue comunicazioni su X. Dopo gli incidenti aerei di febbraio, il National Transportation Safety Board ha dichiarato che avrebbe abbandonato le notifiche via e-mail in favore degli aggiornamenti tramite la sua pagina social media. Ad aprile, inoltre, la Social Security Administration ha iniziato a ridimensionare il proprio ufficio stampa, decidendo di eliminare i tradizionali comunicati stampa e le “lettere ai colleghi”. Ora tutte le informazioni possono essere trovate esclusivamente in X.
E anche se 280 caratteri non sono certo sufficienti per trasmettere informazioni importanti, forse le agenzie governative ora si abboneranno a X Premium per poter scrivere post più lunghi. In ogni caso, questa tendenza fa chiaramente il gioco di uno dei miliardari più vicini a Donald Trump. Le priorità in materia di sicurezza informatica stanno cedendo sempre più il passo alle ambizioni politiche.
L'articolo La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
@Informatica (Italy e non Italy 😁)
Gruppi specializzati in attacchi ransomware, hacker di stato e organizzazioni dedite all’hacktivism: ecco il panorama delle minacce del 2025
L'articolo Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
Akira, il ransomware a cui piacciono le Pmi
@Informatica (Italy e non Italy 😁)
Akira testimonia le attenzioni che il cyber crimine riserva alle Pmi. Come evitare il peggio e cosa fare quando si è vittima del ransomware
L'articolo Akira, il ransomware a cui piacciono le Pmi provienehttps://www.cybersecurity360.it/nuove-minacce/ransomware/akira-il-ransomware-a-cui-piacciono-le-pmi/
Informatica (Italy e non Italy 😁) reshared this.
Perché votare 5 sì - Fallo per la democrazia
Ecco perché dovremmo votare sì ai #Referendum dell'8 e del 9 giugno
#JobsAct #Cittadinanza #TuteleCrescenti #Subappalto
like this
reshared this
Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all’esercito curdo in Iraq. Il gruppo di hacker, identificato come Marbled Dust, Sea Turtle e UNC1326 e noto per la sua attività di spionaggio, in genere prende di mira entità in Europa e Medio Oriente, tra cui organizzazioni governative, di tecnologia informatica e di telecomunicazioni, nonché altre entità di interesse per il governo turco.
In precedenza, Marbled Dust era stato visto mentre analizzava risorse connesse a Internet alla ricerca di vulnerabilità note da sfruttare per l’accesso iniziale, oltre a compromettere registri DNS e/o registrar per spiare organizzazioni governative e rubare le loro credenziali. “Questo nuovo attacco segnala un notevole cambiamento nelle capacità di Marbled Dust, pur mantenendo la coerenza del suo approccio generale. L’utilizzo riuscito di un exploit zero-day suggerisce un aumento della sofisticazione tecnica e potrebbe anche indicare che le priorità di attacco di Marbled Dust siano aumentate o che i suoi obiettivi operativi siano diventati più urgenti”, osserva Microsoft .
Da aprile 2024, l’autore della minaccia ha utilizzato exploit per il CVE-2025-27920, una vulnerabilità nell’app di comunicazione aziendale Output Messenger. La falla è stata risolta a dicembre 2024, ma un identificatore CVE è stato rilasciato solo questo mese. Il problema è descritto come un difetto di directory traversal che potrebbe consentire agli aggressori di accedere a file sensibili e di rivelare informazioni private, nonché di eseguire codice arbitrario in remoto.
“Una vulnerabilità di directory traversal è stata identificata nella versione V2.0.62 di Output Messenger. Questa vulnerabilità consente ad aggressori remoti di accedere o eseguire file arbitrari manipolando i percorsi dei file con sequenze `../`. Sfruttando questa falla, gli aggressori possono navigare al di fuori della directory desiderata, esponendo o modificando potenzialmente file sensibili sul server”, afferma Srimax, l’azienda indiana che sviluppa l’applicazione di messaggistica, in un avviso .
Secondo Microsoft, la falla di sicurezza consente ad aggressori autenticati di caricare file arbitrari nella directory di avvio del server. Utilizzando credenziali compromesse, probabilmente ottenute tramite DNS hijacking o typo-squatting, Marbled Dust ha sfruttato la vulnerabilità CVE-2025-27920 per installare backdoor sui dispositivi delle vittime. Le backdoor hanno permesso agli aggressori di eseguire comandi arbitrari sui sistemi compromessi, con l’obiettivo finale di raccogliere informazioni preziose.
“Microsoft Threat Intelligence valuta con elevato grado di sicurezza che gli obiettivi dell’attacco sono associati all’esercito curdo operativo in Iraq, in linea con le priorità di attacco di Marbled Dust precedentemente osservate”, spiega Microsoft. La vulnerabilità CVE-2025-27920, insieme a una seconda vulnerabilità, identificata come CVE-2025-27921 non è stata ancora sfruttata, ma è stata corretta nella versione 2.0.63 di Output Messenger. Si consiglia agli utenti di aggiornare le proprie applicazioni il prima possibile.
L'articolo Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo proviene da il blog della sicurezza informatica.
Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
📌 Link all'articolo : redhotcyber.com/post/spionaggi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
Microsoft svela un attacco zero-day del gruppo Marbled Dust contro l’esercito curdo. Sfruttata una vulnerabilità critica in Output Messenger.Redazione RHC (Red Hot Cyber)
reshared this
Trackside Observations Of A Rail Power Enthusiast
The life of a Hackaday writer often involves hours spent at a computer searching for all the cool hacks you love, but its perks come in not being tied to an office, and in periodically traveling around our community’s spaces. This suits me perfectly, because as well as having an all-consuming interest in technology, I am a lifelong rail enthusiast. I am rarely without an Interrail pass, and for me Europe’s railways serve as both comfortable mobile office space and a relatively stress free way to cover distance compared to the hell of security theatre at the airport. Along the way I find myself looking at the infrastructure which passes my window, and I have become increasingly fascinated with the power systems behind electric railways. There are so many different voltage and distribution standards as you cross the continent, so just how are they all accommodated? This deserves a closer look.
So Many Different Ways To Power A Train
Diesel trains like this one are for the dinosaurs.
In Europe where this is being written, the majority of main line railways run on electric power, as do many subsidiary routes. It’s not universal, for example my stomping ground in north Oxfordshire is still served by diesel trains, but in most cases if you take a long train journey it will be powered by electricity. This is a trend reflected in many other countries with large railway networks, except sadly for the United States, which has electrified only a small proportion of its huge network.
Of those many distribution standards there are two main groups when it comes to trackside, those with an overhead wire from which the train takes its power by a pantograph on its roof, or those with a third rail on which the train uses a sliding contact shoe. It’s more usual to see third rails in use on suburban and metro services, but if you take a trip to Southern England you’ll find third rail electric long distance express services. There are even four-rail systems such as the London Underground, where the fourth rail serves as an insulated return conductor to prevent electrolytic corrosion in the cast-iron tunnel linings.These tracks in the south of England each have a 750 VDC third rail. Lamberhurst, CC BY-SA 4.0.
As if that wasn’t enough, we come to the different voltage standards. Those southern English trains run on 750 V DC while their overhead wire equivalents use 25 kV AC at 50Hz, but while Northern France also has 25 kV AC, the south of the country shares the same 3 kV DC standard as Belgium, and the Netherlands uses 1.5 kV DC. More unexpected still is Germany and most of Scandinavia, which uses 15 kV AC at only 16.7 Hz. This can have an effect on the trains themselves, for example Dutch trains are much slower than those of their neighbours because their lower voltage gives them less available energy for the same current.This Dutch locomotive is on its 1.5 kV home turf, but it’s hauling an international service headed for the change to 3 kV DC in Belgium.
In general these different standards came about partly on national lines, but also their adoption depends upon how late the country in question electrified their network. For example aside from that southern third-rail network and a few individual lines elsewhere, the UK trains remained largely steam-powered until the early 1960s. Thus its electrification scheme used the most advanced option, 25 kV 50 Hz overhead wire. By contrast countries such as Belgium and the Netherlands had committed to their DC electrification schemes early in the 20th century and had too large an installed base to change course. That’s not to say that it’s impossible to upgrade though, as for example in India where 25 kV AC electrification has proceeded since the late 1950s and has included the upgrade of an earlier 1.5 kV DC system.
A particularly fascinating consequence of this comes at the moment when trains cross between different networks. Sometimes this is done in a station when the train isn’t moving, for example at Ashford in the UK when high-speed services switch between 25 kV AC overhead wire and 750 V DC third rail, and in other cases it happens on the move through having the differing voltages separated by a neutral section of overhead cable. Sadly I have never manged to travel to the Belgian border and witness this happening. Modern electric locomotives are often equipped to run from multiple voltages and take such changes in their stride.
Power To The People Movers
The 4-rail 750VDC system on the London Underground.
Finally, all this rail electrification infrastructure needs to get its power from somewhere. In the early days of railway electrification this would inevitably been a dedicated railway owned power station, but now it is more likely to involve a grid connection and some form of rectifier in the case of DC lines. The exception to this are systems with differing AC frequencies from their grid such as the German network, which has an entirely separate power generation and high voltage distribution system.
So that was the accumulated observations of a wandering Hackaday scribe, from the comfort of her air-conditioned express train. If I had to name my favourite of all the networks I have mentioned it would be the London Underground, perhaps because the warm and familiar embrace of an Edwardian deep tube line on a cold evening is an evocative feeling for me. When you next get the chance to ride a train keep an eye out for the power infrastructure, and may the experience be as satisfying and comfortable as it so often is for me.
Header image: SPSmiler, Public domain.
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
📌 Link all'articolo : redhotcyber.com/post/asus-sott…
Asus ha rilasciato delle #patch che risolvono due vulnerabilità in #Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di #codice arbitrario.
A cura di Redazione RHC
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
Asus risolve due vulnerabilità critiche in DriverHub che consentono l'esecuzione remota di codice. Scopri come funziona l'attacco e come proteggerti.Redazione RHC (Red Hot Cyber)
reshared this
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona in background e interagisce con il sito web driverhub.asus.com. È progettato per informare gli utenti sui driver che devono essere installati o aggiornati. Lo strumento utilizza il protocollo RPC e ospita un servizio locale con cui il sito può interagire tramite richieste API.
Un ricercatore indipendente neozelandese, noto con il soprannome MrBruh, ha scoperto due vulnerabilità in DriverHub che possono essere utilizzate per eseguire codice arbitrario da remoto. CVE-2025-3462 (punteggio CVSS 8,4) è una vulnerabilità di convalida dell’origine che consente a origini non autorizzate di interagire con le funzionalità del software tramite richieste HTTP contraffatte. CVE-2025-3463 (punteggio CVSS 9,4) è una vulnerabilità di convalida dei certificati che consente a fonti non autorizzate di influenzare il comportamento del sistema tramite richieste HTTP contraffatte.
Secondo MrBruh, questi bug consentono l’esecuzione di codice arbitrario come parte di un semplice attacco con un clic. Quindi, per prima cosa l’attaccante deve ingannare l’utente inducendolo a visitare il sottodominio driverhub.asus[.]com (ad esempio, driverhub.asus.com..com). È quindi necessario utilizzare l’endpoint DriverHub UpdateApp per eseguire la versione legittima del binario AsusSetup.exe con l’opzione di eseguire qualsiasi file ospitato sul dominio falso.
“Quando si avvia AsusSetup.exe, per prima cosa legge il file AsusSetup.ini, che contiene metadati sul driver”, spiega il ricercatore.– Se si esegue AsusSetup.exe con il flag -s, verranno eseguite tutte le operazioni specificate in SilentInstallRun. In questo caso, il file ini specifica uno script CMD che esegue l’installazione automatica headless del driver, ma è possibile eseguire qualsiasi cosa in questo modo.”
Infatti, per implementare con successo l’exploit, un aggressore deve solo creare un dominio e posizionarvi tre file: un payload dannoso da avviare, una versione modificata di AsusSetup.ini in cui SilentInstallRun punta al binario dannoso e AsusSetup.exe, che quindi utilizza questa proprietà per avviare il payload.
Dopo che il ricercatore ha segnalato le vulnerabilità all’azienda l’8 aprile 2025, entrambi i problemi sono stati risolti dagli sviluppatori Asus il 9 maggio. L’azienda ha dichiarato di non aver trovato alcuna prova che queste vulnerabilità fossero state sfruttate in attacchi reali. “Ho chiesto ad Asus se offrissero una ricompensa per il bug. Mi hanno detto di no, e che invece avrebbero inserito il mio nome nella Hall of Fame”, scrive MrBruh.
L'articolo Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic! proviene da il blog della sicurezza informatica.
Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
📌 Link all'articolo : redhotcyber.com/post/robot-uma…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Huawei e UBTech uniscono AI e robotica per portare i robot umanoidi nelle case e nelle fabbriche. Il futuro è già iniziato, e parla cinese.Redazione RHC (Red Hot Cyber)
reshared this
Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l’accordo lunedì a Shenzhen, il polo dell’innovazione meridionale dove hanno sede entrambe le aziende.
I partner intendono trasformare gli sviluppi di laboratorio in un prodotto di massa che troverà applicazione sia nell’industria che nella vita di tutti i giorni. Nell’ambito della cooperazione, le aziende creeranno fabbriche “intelligenti” in cui lavoreranno robot umanoidi. Contemporaneamente, gli ingegneri lavoreranno alla progettazione robot di servizio per la casa, sia su due gambe che su una piattaforma con ruote.
Cosa si nasconde dietro il lato oscuro della tecnologia?
Con il supporto di Huawei, UBTech costruirà un centro di innovazione in cui si concentrerà sullo sviluppo dell'”intelligenza incarnata”. Questo speciale tipo di intelligenza artificiale consente di combinare le funzioni cognitive con il corpo fisico, consentendo ai robot di interagire in modo più efficace con il mondo che li circonda e di comprenderlo meglio.
Gli sviluppi di Huawei costituiranno la base tecnologica della partnership. L’azienda fornirà i processori Ascend e Kunpeng per i sistemi di intelligenza artificiale e utilizzerà anche le sue piattaforme cloud e i suoi modelli linguistici di grandi dimensioni. Tutte queste tecnologie contribuiranno a creare una nuova generazione di robot capaci di risolvere complessi problemi intellettuali.
Come sottolineato dai rappresentanti di entrambe le aziende, l’alleanza consentirà a Huawei di unire la propria esperienza nell’intelligenza artificiale e nel cloud computing con gli sviluppi specializzati di UBTech, leader riconosciuto nella creazione di robot di servizio “intelligenti“.
Il mercato ha reagito positivamente alla notizia della collaborazione: le azioni di UBTech sono aumentate di quasi il 10% il giorno dell’annuncio. Anche l’indice Hang Seng ha registrato la sua migliore performance dall’inizio di marzo, registrando un aumento del 3%. Gli analisti sostengono che questo ottimismo è dovuto in gran parte al miglioramento delle relazioni commerciali tra Stati Uniti e Cina.
La nuova partnership rafforzerà la posizione di Huawei nel mercato cinese della robotica in rapida crescita. La società di consulenza LeadeRobot prevede che il mercato nazionale dei robot potrebbe raddoppiare quest’anno, raggiungendo i 5,3 miliardi di yuan (732 milioni di dollari).
I robot umanoidi saranno uno dei principali motori di questa crescita. Secondo la società di ricerca TrendForce, sei su undici produttori cinesi di robot umanoidi prevedono di produrne più di mille unità ciascuno entro il 2025.
L'articolo Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione proviene da il blog della sicurezza informatica.
DK 9x28 - Il Garante e il Profeta di Quèlo
Il Garate lancia una consultazione pubblica per farsi dire che cosa dovrebbe rispondere a domande per rispondere alle quali è stato creato.
spreaker.com/episode/dk-9x28-i…
Stepan reshared this.
Maurizio Lo Nobile
in reply to Redhotcyber • • •Chissà se con obs non si potrà registrare Dall esterno la parte video.