Procedurally Generated Terrain in OpenSCAD
We’re big fans of OpenSCAD here at Hackaday — it’s free and open source software, runs on pretty much anything, and the idea of describing objects via code seems like a natural fit for producing functional parts. Rather than clicking and dragging elements on the screen, you can knock out a quick bracket or other simple component with just a few lines of code. But one of the things we don’t often get a chance to showcase is the incredible potential of generating 2D and 3D objects algorithmically.
In a recent Reddit post, [ardvarkmadman] dropped an extremely impressive snippet of OpenSCAD code that he calls TerrainGen. In fewer than fifteen lines of code, it’s able to create randomized “islands” which range from simple plateaus to craggy mountain ranges. After dropping the code in the OpenSCAD editor, you can just keep hitting F5 until you get a result that catches your eye. This seems like an excellent way to generate printable terrain elements for gaming purposes, but that’s just one possibility.
r1=rands(0,1,1)[.1];
r2=rands(0,1,1)[.2];
for (j=[1:.25:10])
color(c=[j/10,r2,r1,1])
linear_extrude(j/r2)
offset( -j*2)
for(i=[1:.25:20]){
random_vect=rands(0,50,2,i/r2);
translate(random_vect*2)
offset(i/j)
square(j*1.5+i/1.5,true);
}
So what’s happening here? The code generates several random numbers and uses those to define the height and position of an array of points that are used to make the final piece of terrain. When creating functional parts in OpenSCAD, we’re almost elusively dealing with very specific parameters, so it’s interesting to see how easily you can tweak objects just by sprinkling in some random values.
Inspired by the positive response to TerrainGen received, another user by the name of [amatulic] chimed in to share a similar project they’ve been working on. The code is able to generate blocks of terrain based on the dimensions and seed value provided by the user, and even simulates realistic weathering and erosion. This approach is far more computationally intensive, and requires a few hundred lines of code, but the results are undeniably more realistic. There’s a blog post that deep-dives into the math behind it all, if you’re looking for some light reading.
Although it’s probably not something we’d personally get much use out of, we think the ability to randomly generate 3D models like this is absolutely fascinating. We’d love to hear what readers think about these techniques, especially in regards to potential applications for them.
Mr. Curious! reshared this.
L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l’efficienza dei team di sicurezza e potenziare il rilevamento delle minacce.
Milano – 14 gennaio 2025 – Secondo la ricerca State of AI in Cybersecurity 2024 di CrowdStrike (NASDAQ: CRWD), l’80% dei security leader preferisce strumenti di intelligenza artificiale generativa (GenAI) basata su piattaforma, rispetto a prodotti e applicazioni standalone. Ciò evidenzia la crescente domanda di tecnologie integrate in grado di migliorare l’efficienza e l’efficacia delle operazioni di sicurezza.
I risultati del sondaggio rivelano anche che il 63% dei rispondenti intende rivedere completamente il proprio stack di sicurezza per adottare soluzioni di GenAI totalmente integrate, e ciò sottolinea un cambiamento decisivo verso strategie di cybersecurity basate su piattaforma. Mentre le organizzazioni si trovano a dover affrontare una carenza di competenze, l’aumento della velocità e della sofisticazione degli avversari e una crescente complessità operativa, i risultati mettono in luce una chiara direzione: l’adozione di soluzioni di GenAI progettate ad hoc e integrate nella piattaforma, pensate per soddisfare le specifiche esigenze della cybersecurity.
Principali risultati della ricerca State of AI in Cybersecurity 2024
- Piattaforma o niente: l’80% degli intervistati preferisce la tecnologia GenAI fornita come parte di una piattaforma di cybersecurity unificata, con l’integrazione come principale priorità di adozione.
- Bloccare le violazioni è una priorità: con il 74% degli intervistati che ha segnalato una violazione nell’ultimo anno o ha espresso preoccupazioni sulle vulnerabilità, migliorare la capacità di rilevamento e risposta si dimostra fattore chiave per l’adozione di GenAI.
- Progettati per la sicurezza: il 76% degli intervistati è alla ricerca di strumenti di GenAI sviluppati specificamente per la cybersecurity, e non si accontenta di strumenti general-purpose.
- Approccio di supporto agli analisti, non di sostituzione: i partecipanti vedono la GenAI come uno strumento per migliorare l’esperienza degli analisti di sicurezza, grazie alla possibilità di aumentare la produttività, ridurre il burnout e l’alert fatigue e di accelerare l’onboarding, senza doversi sostituire all’expertise umana.
- Adozione responsabile: quasi il 90% dei rispondenti alla ricerca sta proattivamente stabilendo linee guida di sicurezza per l’uso della GenAI, sottolineando l’importanza di controlli integrati di sicurezza e privacy. La maggior parte dei partecipanti considera l’integrazione, la sicurezza e la privacy elementi essenziali per sbloccare il pieno potenziale della GenAI.
“La GenAI sta già rivoluzionando la cybersecurity e ha il potenziale per fare ancora di più. La ricerca State of AI Survey 2024 conferma un chiaro cambiamento nel settore: le organizzazioni non sono più interessate a soluzioni frammentate quando adottano tecnologie trasformative, ma aspirano a beneficiare del potenziale della piattaforma” ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Sbloccare il vero potenziale della GenAI significa integrare senza soluzione di continuità i sistemi e i dati, ottimizzando la produttività degli analisti e accelerando il rilevamento e la risposta alle minacce. Questo è l’approccio che offriamo con Charlotte AI, uno dei primi assistenti per analisti di sicurezza basato su GenAI, purpose-built e completamente integrato e non vediamo l’ora di continuare a spingerci oltre i confini dell’innovazione nel nostro impegno per bloccare le violazioni”.
L’approccio di CrowdStrike: una piattaforma progettata per la GenAI
CrowdStrike sta ridefinendo il panorama della cybersecurity con Charlotte AI, una soluzione di GenAI purpose-built che supporta i team di sicurezza e IT nel superare gli avversari e fermare le violazioni, fissando nuovi standard in termini di velocità, precisione ed efficacia delle operazioni di sicurezza. Con i suoi servizi recentemente lanciati come CrowdStrike AI Red Team Services e le innovazioni nella piattaforma di cybersecurity Falcon®, come Falcon Cloud Security AI-SPM e Falcon Data Protection, CrowdStrike è anche al centro della protezione delle infrastrutture, dei sistemi e dei modelli che stanno guidando la rivoluzione dell’AI.
Per maggiori informazioni sulla ricerca State of AI in Cybersecurity 2024 di CrowdStrike e per conoscere il nostro approccio alla piattaforma integrata, visita il nostro sito web.
L'articolo L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui proviene da il blog della sicurezza informatica.
The Many Leaning Towers of Santos, Brazil
If you’ve ever gazed at the shoreline of Santos, Brazil, and felt like something was tugging at your inner eye level, you’re not alone. In fact, you’ve spotted one of the world’s most bizarre architectural phenomena.
Santos is an interesting contradiction—it’s a sunny coastal city with pristine beaches that also plays host to a bustling port. What draws the eye, however, is the skyline—it’s decidedly askew. This isn’t a Photoshop job or some avant-garde urban planning experiment, either. It’s a consequence of engineering hubris, poor planning, and geology just doing its thing.
Side to Side
It’s easy to spot the lean on the buildings in Santos. Credit: janhamlet, CC BY-NC-SA 2.0
The Leaning Tower of Pisa is celebrated for being a building that somehow tilted over without collapsing. In Santos, though, that sort of thing barely raises an eyebrow. The city is dotted all over with buildings on the tilt. From 2004 to 2012, all 651 beachfront buildings were measured, and all were off-kilter to some degree. Some are just barely leaning over, maybe a couple of inches out of level. A more extreme example, like the Excelsior, measures 1.8 meters out of level. It’s a severe tilt that you can spot at an instant.
Santos didn’t set out to create its very own gallery of modern Leaning Towers. Most of the city’s lopsided skyscrapers were constructed in the 1950s and 1960s, during a period when Brazil’s building codes were more permissive.
It’s not just one building, either, it’s around 100 or so. Credit: janhamlet, CC BY-NC-SA 2.0
Developers eager to cash in slapped together high-rise buildings with foundations only a few meters deep. This is perfectly valid when construction takes place directly on solid bedrock, but Santos sadly lacks such a convenient base. The ground is instead a bed of sand, seven meters deep, which sits upon a deeper bed of clay. Constructing the buildings with deep foundations down to the bedrock below would have avoided this problem, albeit at some expense. Instead, developers just pushed forward with the cheaper option.
Fast forward a few decades, and the problems are obvious. Over time, the towers weight tended to push out water from the clay below, leading to the buildings sinking somewhat, and often quite unevenly. The result is a skyline that looks like it’s leaning with the wind, with around 100 buildings visibly off-kilter to the naked eye. It’s a unique sight—and a rare one at that. Where else will you see modern skyscrapers looking like they’re about to fall right over?
The geology of Santos, combined with engineering decisions, lead to the problem. Credit: “Innovative techniques…”
Despite the lean, many of these buildings are still in use, most of them as residential housing. The buildings are regularly inspected and maintained, a sage decision given the ominous angles of lean. So far, there haven’t been any major catastrophies, so much as minor inconveniences. Problems with stuck doors and windows are common, and in many cases there’s an easily-detectable lean when walking around inside. Some owners choose to compensate by levelling their floor, though it’s usually still obvious there’s a problem whenever looking at the walls.
Over the years, there’s been talk of fixing the leaning buildings. Engineers have explored various means of jacking them back upright. Sadly, the cost of leveling even a single building is astronomical, and so far, only two have been corrected. Getting the buildings back into plumb involved huge hydraulic jacks, and the construction of new subfoundations able to properly support the building without further subsidence. This cost was, at the very least, offset to some degree by the fact the value of the apartments in the buildings rose significantly after correction. Still, for the rest of the buildings in Santos, though, it’s pretty much lean or bust.
It’s perhaps odd that Santos hasn’t become a global tourist trap like Pisa. Perhaps the answer lies in the scale of the leaning problem. Pisa’s single iconic tower is a historical oddity, a relic of medieval miscalculation. Santos’ slanting skyline, on the other hand, is a modern engineering mistake that doesn’t have the same romantic aura. Nor are the leaning building suitable as a tourist attraction, given the residents wouldn’t appreciate the intrusion of visitors marvelling at their wonky stairwells. Still, if you’re in the neighborhood, it’s worth a look. The beachfront is lined with these leaning giants, creating a surreal backdrop that’s equal parts charming and unsettling.
For now, Santos’ leaning towers stand as a cautionary tale. Cutting corners in construction can leave a lasting mark—sometimes a very obvious one. Next time you’re marveling at a city’s skyline, spare a thought for the ground beneath it. You never know what secrets it’s hiding—or how much it’s shifting underfoot.
NEW: I looked into how Barcelona became an unexpected hotbed for spyware startups in recent years.
There are now companies led by Israelis, French, and Italian security researchers. We name some in the article.
Some people in civil society see this as a concerning development.
Here's the full story, based on interviews with people who work in the offensive cybersecurity industry, as well as business records:
techcrunch.com/2025/01/13/how-…
How Barcelona became an unlikely hub for spyware startups | TechCrunch
Barcelona's mix of affordable cost of living and quality of life has helped create a vibrant startup community — and become a hotbed for the creation of surveillance technologies.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
Una violazione dei dati ha rivelato informazioni precise sulla posizione di milioni di persone che utilizzano le app per smartphone più diffuse
I dati di Gravy Analytics potrebbero rivelare informazioni sulla posizione degli utenti. I dati raccolti da smartphone iOS e Android sono stati interessati dalla violazione, ma alcuni possessori di iPhone potrebbero essere stati protetti da una funzionalità introdotta con iOS 14.5.
gadgets360.com/apps/news/gravy…
Data Breach Exposed Precise Location Information of Millions Using Popular Smartphone Apps
A data breach exposed precise location information from millions of users from popular apps. The hacker who breached Gravy Analytics allegedly obtained data revealing users' home and workplace locations.David Delima (Gadgets 360)
reshared this
Addio a Furio Colombo. Un gigante. Del giornalismo, della cultura, della politica
Ho sempre trovato che Colombo fosse una grande mente e di un'onestà mentale eccezionale. Si tratta di una personalità che ha conosciuto molto da vicino i gangli del potere italiano senza esserne mai corrotto
articolo21.org/2025/01/addio-a…
@news
Addio a Furio Colombo. Un gigante. Del giornalismo, della cultura, della politica - Articolo21
Era il padre spirituale di tutti noi corrispondenti dagli Stati Uniti. E come un buon padre era prodigo di consigli, pronto all’ascolto sempre sorridente e ironico. Mai faceva sentire al suo interlocutore quel che lui era veramente : un gigante.Articolo21
reshared this
#tech
spcnet.it/se-x-non-bastasse-la…
@informatica
Se X non bastasse, la Cina sembra stia valutando di vendere TikTok a Musk
Secondo recenti rapporti, il governo cinese starebbe valutando la possibilità di vendere le operazioni americane di TikTok a Elon Musk, CEO di X (ex Twitter), come strategia per aggirare le restriz…Spcnet.it
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente anche su altre).
La scoperta è di Eva Prokofiev, CEO di EPCYBER e con un curriculum di tutto rispetto in ambito cybersec. Nella sua pagina Linkedin ha diffuso un post piuttosto dettagliato sulla scoperta, che vale la pena approfondire.
Come molti adattatori che necessitano di un driver per funzionare correttamente su sistemi MS Windows, è incluso un chip di memoria contenente il software. Tecnicamente parlando, il dispositivo espone anche un disco USB che viene riconosciuto di default da tutti i SO, contenente il driver per poter sfruttare al meglio il dispositivo anche nelle altre fuzionalità. Peccato che, stando alle analisi sul file SR9900_SFX_207.exe effettuate in sandbox, l’eseguibile SR9900_SFX_207.exe (SHA256 e3f57d5ebc882a0a0ca96f9ba244fe97fb1a02a3297335451b9c5091332fe359) effettua anche azioni non proprio lecite.
Una veloce ricerca in Rete ha evidenziato altre testimonianze in merito, tra cui quella di un utente che su Reddit racconta l’accaduto.
Anche su VirusTotal si trovano conferme in merito, compreso un elenco di altri nomi di file sotto cui si nasconderebbe il medesimo malware che, secondo l’analisi della sandbox, ha 163 indicatori TTP identificati, tra cui 73 tecniche di attacco:
Anti-Detection/Stealthyness
Creates a process in suspended mode (likely for process injection)
Environment Awareness
Reads VM specific registry key
Reads the registry for VMWare specific artifacts
The input sample contains a known anti-VM trick
Installation/Persistence
Drops system driver
Writes data to a remote process
L’episodio conferma come un software malevolo possa nascondersi ovunque, anche in un dispositivo all’apparenza innocente e di uso comune, venduto per pochi euro. È solo uno dei numerosi esempi di cui narrano le cronache, di cui giova ricordare il malware BadBox preinstallato su oltre 200.000 media box Android vendute.
Come può accadere che, in un gadget informatico d’uso comune venduto al pubblico possa esserci del software malevolo? Le cause possono essere diverse, da una compromissione fraudolenta a una azione deliberatamente voluta. È bene sottolineare che i brand più noti hanno generalmente strumenti di verifica e controllo, oltre a una reputazione da proteggere, che molte sconosciute aziende del grande “sottobosco” Made in China non hanno. E che sono, quindi, maggiormente soggette a compromissioni di questo tipo, anche richieste da soggetti governativi (threat-state actors). Se ve lo state chiedendo, è esattamente così: quando parliamo di strumenti informatici, conviene sempre affidarsi a brand noti e autorevoli, sia per i servizi di supporto post-vendita (tra cui gli importanti aggiornamenti di sicurezza) che per le garanzie intrinseche che possono dare al cliente. Attenzione anche ai dispositivi realizzati in paesi che, come la Cina, vigono politiche nazionali “particolari” (ricordiamo bene la vicenda delle backdoor sulle telecamere Dahua e HikVision, vero?): sarebbe bene evitare di utilizzare questi dispositivi in situazioni particolarmente critiche, dove le informazioni trattate hanno particolare rilevanza.
Per finire, quindi, è sempre bene evitare di acquistare gadget tecnologici di dubbia origine che, seppur più economici, potrebbero successivamente rivelarsi decisamente costosi. Così come è bene evitare di installare software su sistemi non adeguatamente protetti (gran parte del malware funziona solo su sistema operativo MS Windows ma non mancano software malevoli anche per altri SO, come macOS).
L'articolo Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online! proviene da il blog della sicurezza informatica.
Alex 🐰 reshared this.
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
📌 Link all'articolo : redhotcyber.com/post/adattator…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Scoperto malware nascosto in un adattatore USB-to-Ethernet venduto online. Ecco come proteggerti da questi attacchi invisibili.Michele Pinassi (Red Hot Cyber)
reshared this
#tech
spcnet.it/openai-tenta-di-defi…
@informatica
OpenAI tenta di definire come gli Stati Uniti possano guidare lo sviluppo dell’IA su scala globale
OpenAI ha recentemente pubblicato un documento di 15 pagine che delinea una serie di proposte politiche per garantire che gli Stati Uniti rimangano in testa alla corsa globale nell’intelligen…Spcnet.it
reshared this
It’s a Doughnut, In Hardware
Making a physical doughnut is easy enough, given a good dough recipe and a nice hot deep fat fryer. But have you ever considered making a one in physical electronic hardware, on an ASIC? [A1k0n] has, at least in terms of making a virtual doughnut. It’s a hardware implementation of a ray tracer which renders a rotating doughnut to a VGA screen, and it comes courtesy of around 7000 logic cells on the latest iteration of Tiny Tapeout.
We will not pretend to be mathematical or ray tracing experts here at Hackaday so we won’t presume to explain in detail the circuitry, suffice to say that the clever hack here lies in a method using only shift and add operations rather than the complex trigonometry we might expect. It uses a slightly esoteric VGA mode to work with the device clock, so while CRT monitors have no problems it can have artifacts on an LCD. The full explanation goes into great detail, for the math heads among you.
We’ve reported on quite a few Tiny Tapeout projects over the years, as the many-ASICs-on-a-chip extends its capabilities.
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.
Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.
L’immediata reazione di Microsoft
Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.
Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.
Un ecosistema di sicurezza multilivello
I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.
A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.
Conclusione
Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.
Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.
L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
📌 Link all'articolo : redhotcyber.com/post/microsoft…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Microsoft Smantella una Rete Criminale che Sfruttava l'IA Generativa
Microsoft e la Digital Crimes Unit mettono fine a un sofisticato attacco contro l’IA generativa, rafforzando l’impegno per un futuro digitale sicuro.Luca Galuppi (Red Hot Cyber)
reshared this
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.
In cosa consiste la vulnerabilità CVE-2024-12398
Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.
Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.
Il ruolo di HackerHood nella scoperta
HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
📌 Link all'articolo : redhotcyber.com/post/hackerhoo…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
Il collettivo di hacker etici di Red Hot Cyber, Hackerhood, ha individuato un nuovo 0day sui dispositivi della Zyxel.Redazione RHC (Red Hot Cyber)
reshared this
Il Regno Unito vuole spendere miliardi per l'IA: ecco i dettagli più inquietanti
Il TBI ha recepito le indicazioni dei suoi sponsor tecnologici. Da qui i report che spingono con forza per l'intelligenza artificiale nel governo: uno suggerisce di spendere 4 miliardi di sterline all'anno per sostituire i dipendenti pubblici con i computer; l'altro afferma che l'intelligenza artificiale farà risparmiare il 23% del tempo sul posto di lavoro in tutta l'economia.
pivot-to-ai.com/2025/01/13/uk-…
UK government plans to splurge billions on AI — we step through the tricky details
The UK government today announced its “AI Opportunities Action Plan” — a rough and buzzword-saturated sketch promising to spend billions on this magical new technology that will achieve unprecedent…Pivot to AI
reshared this
informapirata ⁂ reshared this.
New Frontiers for Nissan Leaf Motor and Battery
Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.
For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.
A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.
youtube.com/embed/tz4dlCismv4?…
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
reuters.com/technology/artific…
Cybersecurity & cyberwarfare reshared this.
Ma TikTok ha smentito i rumors: bbc.com/news/articles/c78w9zz6…
TikTok: Firm calls report of possible sale to Musk 'pure fiction'
The social media platform has repeatedly said that it will not sell its US operation.João da Silva (BBC News)
reshared this
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
📌 Link all'articolo : redhotcyber.com/post/lynx-rive…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La cybergang ransomware lynx ha pubblicato all'interno del proprio data leak site un post dove rivendica un attacco informatico alla CONAD.Redazione RHC (Red Hot Cyber)
reshared this
Adattatore USB to Ethernet… con una (brutta) sorpresa!
@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source
Peppe reshared this.
Homebrew Retro Console Runs On PIC32
[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.
It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.
[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.
This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.
Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.
Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.
Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.
Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .
È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.
L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio
Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code Execution e Privilege Excalation sulle piattaforme Ivanti Connect Secure, Policy Secure e Neuros for ZTA.
A distanza di pochissime ore dalla scoperta della vulnerabilità appare su GitHub un repository con un exploit per la CVE-2025-0282 che permette l’upload di software malevolo (per esempio una web shell) e l’esecuzione di comandi con privilegi elevati sul sistema target.
Il repository GitHub contiene uno script python per l’exploit e uno script PHP per ottenere la shell.
Ad oggi, secondo censys.com, risultano 12.335 istanze Ivanti Connect Secure che eseguono una versione precedente alla 22-7R2.5 (vulnerabile) circa il 37% del totale dei sistemi esposti.
Ivanti aveva rilasciato un avviso di sicurezza l’8 gennaio 2025 e lo ha aggiornato il 13 Gennaio alle ore 13.00, indicando di aver messo a disposizione una patch per risolvere la vulnerabilità. Aggiornate subito i vostri sistemi!
Analizzando il database di censys.com abbiamo filtrato i sistemi geolocalizzati in Italia e fatto qualche verifica: 519 risultano i sistemi esposti e vulnerabili.
Dall’analisi degli ASN (l’Autonomous System Numbers, che è il numero univoco che identifica l’assegnatario di una subnet pubblica da parte dell’ARIN, American Registry for Internet Numbers) abbiamo rilevato che questi sistemi sono riconducibili a grandi organizzazioni come banche, assicurazioni, industrie ecc.
Dall’analisi degli URL con cui sono pubblicati questi sistemi vulnerabili è facilmente deducibile che questi sistemi sono: portali di accesso VPN, portali di accesso ad EXTRANET aziendali e governative.
Ivanti Connect Secure è un sistema di SSL VPN per garantire l’accesso sicuro alle reti, utilizzato da moltissime aziende ed enti governativi; è facile dunque dedurre il perché i thread actors sono molto attenti alle CVE su prodotti di sicurezza ed estremamente solerti nello sviluppare Exploit che possono garantire un primo accesso alle reti.
Per i penetration tester: Tutti gli exploit devono essere sempre testati, in quanto circolano da tempo dei malware mascherati da exploit che tentano di prendere il controllo delle macchine dei tester stessi mascherandosi da codice per un determinato scopo.
Riferimenti:
- CENSYS: censys.com/cve-2025-0282/
- IVANTI: forums.ivanti.com/s/article/Se…
- NIST: nvd.nist.gov/vuln/detail/CVE-2…
- MADIANT: cloud.google.com/blog/topics/t…
- CISA: cisa.gov/cisa-mitigation-instr…
L'articolo Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio proviene da il blog della sicurezza informatica.
Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata
Negli ultimi tempi, un nuovo fronte di attacchi informatici sta seminando il panico tra le organizzazioni che utilizzano Amazon Web Services (AWS). Un gruppo di hacker, soprannominato “Codefinger” dai ricercatori di Halcyon, ha iniziato a sfruttare gli strumenti di crittografia nativi di AWS per bloccare l’accesso ai dati conservati nei bucket S3, chiedendo poi un riscatto per ripristinarli.
Il modus operandi: quando la crittografia diventa un’arma a doppio taglio
L’attacco si basa sull’utilizzo della crittografia lato server con chiavi fornite dal cliente (SSE-C), una funzionalità di AWS progettata per garantire la massima sicurezza. Tuttavia, i “Codefinger” hanno trasformato questa servizio in uno strumento di imposizione:
- Furto delle credenziali: Gli hacker sottraggono le credenziali degli account AWS delle vittime.
- Crittografia malevola: Utilizzando SSE-C, bloccano i dati con chiavi crittografiche inaccessibili alle vittime.
- Riscatto: Per riottenere le chiavi di decrittazione, le vittime devono pagare un riscatto.
La pressione sulle vittime viene intensificata con minacce di eliminazione dei file entro sette giorni e istruzioni dettagliate su come pagare il riscatto.
Un nuovo livello di complessità nel ransomware
Halcyon ha osservato due attacchi di questo tipo dall’inizio di dicembre, entrambi rivolti a sviluppatori software che utilizzano servizi nativi AWS. L’uso di SSE-C rappresenta una svolta nelle tattiche dei ransomware:
- Nessuna via d’uscita: Senza le chiavi di decrittazione fornite dai criminali, il recupero dei dati è impossibile.
- Sfruttamento delle funzionalità native: L’uso di strumenti AWS garantisce una crittografia sicura e non aggirabile, rendendo l’attacco estremamente efficace.
Implicazioni per la sicurezza cloud
Gli esperti avvertono che questa tecnica potrebbe diventare rapidamente popolare tra altri attori malevoli, espandendo ulteriormente il panorama delle minacce nel cloud. Da anni, i bucket S3 rappresentano un obiettivo comune per i cybercriminali, spesso a causa di configurazioni errate che li rendono accessibili a chiunque su internet. Ora, con questa nuova strategia, le organizzazioni affrontano un ulteriore rischio che combina furto di credenziali, crittografia avanzata e ricatto.
Come proteggersi?
AWS ha risposto rapidamente al problema, sottolineando alcune misure di sicurezza fondamentali:
- Proteggere le credenziali: Non conservare mai le credenziali in file di configurazione o nel codice sorgente.
- Monitoraggio attivo: Attivare strumenti di monitoraggio per individuare accessi sospetti e anomalie.
- Backup regolari: Implementare backup sicuri e frequenti per ridurre il rischio di perdita definitiva dei dati.
- Controlli di accesso: Limitare rigorosamente i permessi agli utenti e ai servizi.
Conclusione
La tattica dei ‘Codefinger’ segna una preoccupante evoluzione nel panorama del ransomware. L’uso di strumenti legittimi come Bitlocker di Microsoft o, come in questo caso, le funzionalità di crittografia di AWS, evidenzia quanto sofisticate e insidiose siano diventate le strategie degli attori malevoli. Le organizzazioni non possono più permettersi di ignorare queste minacce: è essenziale adottare misure preventive, formare i propri team e collaborare attivamente con i fornitori di servizi cloud per proteggere i propri dati da attacchi sempre più mirati e sofisticati.
L'articolo Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata proviene da il blog della sicurezza informatica.
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
📌 Link all'articolo : redhotcyber.com/post/docker-de…
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su #sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati #firmati in modo errato.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Docker Desktop su macOS blocca gli utenti con falsi avvisi di malware! Scopri come risolvere il problema aggiornando alla versione 4.37.2 o applicando le patch.Redazione RHC (Red Hot Cyber)
reshared this
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio
📌 Link all'articolo : redhotcyber.com/post/ivanti-le…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Ivanti Connect Secure: l’Exploit Per l'RCE è Online! 12.335 istanze sono a rischio
Allarme sicurezza: un exploit su GitHub colpisce Ivanti Connect Secure. Ecco come proteggere i sistemi vulnerabili in Italia e nel mondoLuca Stivali (Red Hot Cyber)
reshared this
Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata
📌 Link all'articolo : redhotcyber.com/post/attacco-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Attacco "Codefinger": cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata
Scoperta una nuova tattica ransomware che sfrutta la crittografia lato server di AWS S3 per bloccare i dati e chiedere riscatti. Scopri come proteggerti da questa minaccia sofisticata.Luca Galuppi (Red Hot Cyber)
reshared this
Selectively Magnetizing an Anti-Ferromagnet With Terahertz Laser
It’s a well-known fact that anti-ferromagnetic materials are called that way because they cannot be magnetized, not even in the presence of a very strong external magnetic field. The randomized spin state is also linked with any vibrations (phonons) of the material, ensuring that there’s a very strong resistance to perturbations. Even so, it might be possible to at least briefly magnetize small areas through the use of THz-range lasers, as they disrupt the phonon-spin balance sufficiently to cause a number of atoms to ‘flip’, resulting in a localized magnetic structure.
The research by [Baatyr Ilyas] and colleagues was published in Nature, describing the way the 4.8 THz pulses managed to achieve this feat in FePS3 anti-ferromagnetic material. The change in spin was verified afterwards using differently polarized laser pulses, confirming that the local structures remained intact for at least 2.5 milliseconds, confirming the concept of using an external pulse to induce phonon excitation. Additional details can be found in the supplemental information PDF for the (sadly paywalled with no ArXiv version) paper.
As promising as this sounds, the FePS3 sample had to be cooled to 118K and kept in a vacuum chamber. The brief magnetization also doesn’t offer any immediate applications, but as a proof of concept it succinctly demonstrates the possibility of using anti-ferromagnetic materials for magnetic storage. Major benefit if such storage can be made more permanent is that it might be more stable and less susceptible to outside influences than traditional magnetic storage. Whether it can be brought out of the PoC stage into at least a viable prototype remains to be seen.
Fluid Simulation Pendant Teaches Lessons in Miniaturization
Some projects seem to take on a life of their own. You get an idea, design and prototype it, finally build the thing and — it’s good, but it’s not quite right. Back to the drawing board, version 2, still not perfect, lather, rinse, repeat. Pretty soon you look around to discover that you’ve built ten of them. Oops.
That seems to be the arc followed by [mitxela] with this very cool fluid simulation pendant. The idea is simple enough; create a piece of jewelry with a matrix of tiny LEDs that act like the pendant is full of liquid, sloshing about with the slightest movement. In practice, though, this project was filled with challenges. Surprisingly, [mitxela] doesn’t seem to number getting a fluid dynamics simulation running on a microcontroller among those problems, at least not to a great degree. Rather, the LED matrix seemed to cause the most problems, both in terms of laying it out on the 25-mm diameter PCB and how to address the LEDs with relatively limited GPIO on the STM32 microcontroller. The solution to both was diagonal charlieplexing, which reduces the number of vias needed for the 216-LED matrix and allows the 0402 to be densely packed, along with providing some tolerance for solder bridging.
And then there’s the metalworking heroics, which no [mitxela] project would be complete without. This seems to be where a lot of the revisions come from, as the gold-plated brass case kept not quite living up to expectations. The final version is a brass cup containing the LiR2450 rechargeable battery, a magnetic charging connector, and the main PCB, all sealed by a watch crystal. The fluid simulation is quite realistic and very responsive to the pendant’s position. The video below shows it in action along with a summary of the build.
If you want to catch up on [mitxela]’s back catalog of miniaturized builds, start with his amazing industrial ear adornments or these tiny matrix earrings. We’re also fond of his incredible shrinking MIDI builds.
youtube.com/embed/jis1MC5Tm8k?…
L'amministrazione Biden rivela i limiti sulle esportazioni di modelli e chip di intelligenza artificiale
La cosiddetta norma sulla diffusione dell'intelligenza artificiale del Bureau of Industry and Security del Dipartimento del Commercio ha incontrato una rapida opposizione da parte dell'industria.
fedscoop.com/commerce-ai-diffu…
Biden administration unveils export controls on AI models, chips
The so-called AI diffusion rule from Commerce’s Bureau of Industry and Security faced swift pushback from industry.Matt Bracken (FedScoop)
reshared this
informapirata ⁂ reshared this.
Immunità paraculica - Zuckerberg chiede a Trump di impedire alle aziende statunitensi di pagare le multe dell'UE
Il CEO di Meta ha paragonato le sanzioni #GDPR e antitrust ai dazi sulle aziende statunitensi
La richiesta arriva dopo che Facebook e Instagram hanno deciso di sostituire i servizi di fact checking con note della comunità
techradar.com/pro/zuckerberg-a…
Zuckerberg asks Trump to stop US companies from having to pay EU fines
Meta CEO doesn't want to pay EU finesBenedict Collins (TechRadar pro)
reshared this
@eticadigitale
Telefónica afferma di essere stata colpita da violazione dei sistemi, dati interni trapelati online
Alcuni cybercriminali hanno recentemente affermato di aver violato Telefonica e di aver rubato informazioni sensibili
La società ha confermato la violazione e ha affermato che stava indagando
I ladri sono entrati in un sistema di ticketing interno
techradar.com/pro/security/tel…
Telefónica says it was hit by systems breach, internal data leaked online
Telecoms giant confirms looking into data breachSead Fadilpašić (TechRadar pro)
reshared this
#CyberSecurity
securebulletin.com/amazon-s3-b…
Amazon S3 buckets targeted by new ransomware attacks - Secure Bulletin
A new wave of ransomware attacks has emerged, targeting Amazon Web Services (AWS) by exploiting its Server-Side Encryption with Customer Provided Keys (SSE-C).securebulletin.com
reshared this
Adattatore USB to Ethernet… con una (brutta) sorpresa!
@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source
like this
ChillinPanda reshared this.
Electromechanical 7-Segment Display Is High Contrast Brilliance
The seven-segment display is most well known in LED form, but the concept isn’t tied to that format. You can build a seven-segment display out of moving parts, too. [tin-foil-hat] has achieved just that with a remarkably elegant design.
As you might expect, the build relies heavily on 3D-printed components—produced in white and black plastic to create a high-contrast display. It’s a simple choice that makes the display easy to read in a wide variety of lighting conditions, and far less fussy than toying with LEDs and diffusers and all that.
Actuation of each display segment is achieved electromagnetically. Effectively, each segment behaves like a flip dot, with the orientation controlled by energizing one of two electromagnets per segment. Controlling the electromagnets is an ESP32, which is hooked up to the various segments via a Darlington transistor array, with multiplexing used to minimize the number of IO pins required. A shift register was also employed to let the microcontroller easily drive four of these electromechanical digits.
It’s a simple build, well explained—and the final result is aesthetically pleasing. We’ve seen a few builds along these lines before, albeit using altogether different techniques. Lots of different techniques, in fact! Video after the break.
youtube.com/embed/np4NRMKOG6U?…
[Thanks to Archivort for the tip!]
#CyberSecurity
securebulletin.com/nominet-uk-…
Nominet UK provider confirms cybersecurity incident after hack exploit on Ivanti VPN - Secure Bulletin
Nominet, the prominent U.K. domain registry responsible for managing .co.uk domains, has confirmed a significant cybersecurity incident linked to a recently disclosed vulnerability in Ivanti's VPN software.securebulletin.com
reshared this
#CyberSecurity
securebulletin.com/vulnerabili…
Vulnerability in the Aviatrix Controller used to deploy backdoors - Secure Bulletin
A critical security vulnerability in the Aviatrix Controller cloud networking platform, identified as CVE-2024-50603, is currently being exploited by cybercriminals to deploy backdoors and cryptocurrency mining operations.securebulletin.com
reshared this
Lorenzo Franceschi-Bicchierai
in reply to Lorenzo Franceschi-Bicchierai • • •Citizen Lab's John Scott-Railton mentioned our story on Barcelona's spyware ecosystem.