Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


Vulnerability in the Aviatrix Controller used to deploy backdoors
#CyberSecurity
securebulletin.com/vulnerabili…


Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane


Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump in questo inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni, tra questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di pesca, alle rotte di navigazione e alle posizioni militari strategiche tra il Nord America e l’Eurasia. Intanto al “Canada 51° stato americano” arriva una risposta tutta britannica: secondo il The Economist il Canada dovrebbe invece unirsi all’Europa. 🙂
31522925
IN BREVE:

  • Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
  • Russia e Cina attori significativi negli affari artici e nel cyberspazio
  • Groenlandia nell’occhio del ciclone
  • I BRICS e il Sud-Est Asia
  • Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
  • La crescente cooperazione Russia/Iran e il corriodio di Zangezur
  • Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio


Proprio nella zona artica, mentre i progetti di ricerca internazionale sono stati sospesi, da una parte i paesi nordici – Norvegia, Svezia, Danimarca, Groenlandia, Islanda, Canada, USA – hanno aperto una collaborazione con Canada e Stati Uniti per lanciare “NordForsk” per uno ‘sviluppo sostenibile’ dell’Artico, dall’altra Russia e Cina hanno aumentato la loro cooperazione. Soprattutto, mentre il ghiaccio ha iniziato a sciogliersi, Mosca ha iniziato a costruire avamposti militari, avanzando con la sua flotta di rompighiaccio mentre la Cina, diventata la prima potenza marittima per numero di navi, avvicina quelle militari all’Alaska. L’accesso alle risorse naturali e l’istituzione di una rotta commerciale marittima sono fattori che entrano nel calcolo di Pechino: la zona dell’Artico conserverebbe (dati 2021) circa il 13% del gas naturale non scoperto della Terra e fino a novanta miliardi di barili di petrolio.
31522927Fonte immagine NewsWeek: le immagini satellitari mostrano un sottomarino cinese con i portelli dei missili balistici nucleari aperti mentre si trovava sul molo di una base navale con strutture sotterranee di fronte al contestato Mar Cinese Meridionale.
Russia e Cina attori significativi negli affari artici e nel cyberspazio

l potere marittimo è l’obiettivo di una nuova battaglia per l’influenza e il ruolo dell’Alleanza nella difesa artica diventa cruciale in un momento in cui le minacce dell’Artico sarebbero in aumento, compreso il suo deterioramento che permette la crescita del traffico di imbarcazioni marittime nel passaggio a nord-ovest.

Secondo quanto evidenziato dal Centre for International and Defence Policy (CIDP) canadese Cina e Russia sono emerse come attori significativi negli affari artici e nel cyberspazio: il loro coinvolgimento sottolinea la complessa interazione tra geopolitica, tecnologia e sicurezza nazionale e osservano con attenzione il comportamento del NORAD e degli alleati della NATO nel Nord.
31522929Fonte immagine: ARC2024 map, NOAA In The Artic 2024 report
Se i malware arrivano dalla Russia, che oltre allo spionaggio utilizza disinformazione e campagne di cyber-deflessione per raggiungere obiettivi militari e politici, la Cina è accusata di furti di proprietà intellettuale e spionaggio per aumentare la sua posizione politica. Naturalmente secondo questa narrativa, se un obiettivo o un’area tematica rientrano nell’interesse strategico della Cina, è probabile che un certo livello di cyber spionaggio venga esercitato contro quell’obiettivo. Il vasto e pervasivo apparato di spionaggio informatico della Cina avrebbe secondo i ricercatori una comprovata capacità di condurre operazioni su larga scala. Le tattiche utilizzate in passato però, soprattutto in regioni sottosviluppate come l’Africa, potrebbero non funzionare nell’Artico. Pertanto, la Cina dovrebbe sviluppare un approccio diverso che richieda una migliore comprensione dei leader regionali, di ciò che vogliono e di ciò che sperano di realizzare. Qui arriva Salt Thypoon che sembra stia per entrare nella Hall of Fame dei peggiori attacchi informatici alle telecomunicazioni nella storia dell’America, determinando comprovata capacità “cinese” – se nulla proverà il contrario – di condurre operazioni su larga scala e di migliorare le proprie capacità di raccolta di informazioni, con una sempre maggiore attenzione alle telecomunicazioni, all’intercettazione delle comunicazioni e alla potenziale capacità di interruzione delle infrastrutture di comunicazione critiche tra gli Stati Uniti e la regione asiatica durante future crisi. A riguardo TIDRONE, con probabili legami con gruppi di lingua cinese, ha preso di mira i produttori di droni a Taiwan nell’ambito di una campagna di attacchi informatici iniziata nel 2024.

Tra modalità di attacco e codici completamente nuovi Kaspersky ha scoperto che un’unità USB protetta – sviluppata da un’entità governativa nel sud-est asiatico per archiviare e trasferire in modo sicuro file tra macchine in ambienti sensibili – era compromessa e che un codice dannoso era stato iniettato nel software di gestione degli accessi installato sull’unità USB con lo scopo di rubare file sensibili salvati sulla partizione protetta dell’unità, agendo anche come worm USB e diffondendo l’infezione su unità USB dello stesso tipo.

Groenlandia nell’occhio del ciclone


A tutto ciò aggiungiamo qualche spunto sulla Groenlandia, inclusa nella NATO. Militarmente questo paese, dove si trova la base americana Pituffik Space, è geostrategicamente importante non solo per monitorare il traffico marino russo e per efficientare la capacità radar Nato ma per i minerali che possiede indispensabili per la tecnologia. Secondo le parole del Ministro degli Affari Economici Naaja Nathanielsen la Groenlandia si trova ‘nell’occhio del ciclone’, triangolata da Stati Uniti, Cina (con la quale ogni tipo di collaborazione è aperta) e Unione Europea, che alla ricerca di cooperazioni economiche è interessata “a diversificare l’approvvigionamento delle materie necessarie alla doppia transizione” digitale ed energetica, con 25 delle 34 risorse naturali che ha identificato come materie prime critiche in un momento dove la terra e le terre rare vengono a mancare. Ma questa non è l’unica raffica di vento a cui prestare attenzione.

I BRICS e il Sud-Est Asia


I BRICS si consolidano sempre di più nel Sud Est Asia, con l’entrata dell’Indonesia, potenza economica in ascesa – secondo Deutsche Bank – con una popolazione giovane e dotata di abbondanti risorse naturali e la più grande economia digitale nel sud-est asiatico, che nel 2025 si prevede supererà il traguardo di 130 miliardi di dollari. Il mondo la osserva, insieme ad India e Arabia Saudita che rappresentano insieme le economie globali più in rapida crescita.

Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini


La nostra Europa, unita dal motto ‘Uniti nella diversità” che aveva il compito di illuminare il mondo, sta invece attraversando una crisi fortissima sotto il pendente “Si vis pacem para bellum”. Criticheforti sono arrivate soprattutto gli storici come Emmanuel Todd (La sconfitta dell’Occidente), che sottolinea come questo processo sia per lui irreversibile mentre “l’asse Berlino-Parigi è stato soppiantato da quello Londra-Varsavia-Kiev” guidato da Washington e rafforzato dai Paesi scandinavi e baltici, divenuti ormai dei satelliti diretti della Casa Bianca o del Pentagono” in una politica ‘autodistruttiva e contraria ai suoi interessi’ . Macron aveva avvisato.
31522931Potenze economiche mondiali nel mondo per PIL (2024) secondo il Fondo Monetario Internazionale.
Non si possono negare sviluppi macroeconomici preoccupanti con i mercati azionari, sorretti da una performance eccezionale dell’economia statunitense nel 2024, ma le prospettive per il 2025 rimangono incerte. Tuttavia secondo Oxford Economics le tariffe generali fino al 20% proposte dall’amministrazione Trump sulle importazioni dall’UE alla fine non saranno implementate: si prefigura quindi un accordo negoziato, che potrebbe includere maggiori acquisti di GNL americano o maggiori appalti per la difesa. Cosa che riguarda da vicino anche l’italia con il suo impegno del 2% del PIL dedicato alle spese militari, mentre Trump ora parla del 5% che fa insorgere diversi politici di Berlino – con una Bubdeswer che manca di equipaggiamento e personale – ma incontra il favore di Varsavia (ora al 4,12% del PIL), sopratutto incontra il sostegno di Musk al partito AFD tedesco, ipotizzando che la volontà dell’Europa di difendersi dipenda dalla rinascita del nazionalismo e dall’ascesa dei partiti sovranisti di destra. A questo si affianca la faccenda StarLink/Italia: le alternative sono poche: Iris2 porterà in orbita 290 satelliti nel 2031 (che fornirebbero una comunicazione equivalente a mille satelliti di Starlink). Nel frattempo bisogna studiare i modi per raggiungere velocemente gli obiettivi e aderire agli accordi. Nella stssa data anche la Cina lancerà nello spazio 40 mila satelliti LEO per necessità militari e influenza geopolitica. La priorità non sarà solo quella di garantire che i satelliti siano difesi da influenze esterne, ma anche quella di porre attenzione alla spazzatura spaziale.

Qui arriviamo all’Ucraina: il team Trump prepara un summit con Vladimir Putin. Un Minsk 4.0 difficilmente si verificherà, prima di tutto perché quello originale è stato dichiarato una trappola per topi e la Russia nel 2024 si è assicurata un vantaggio che fa prefigurare una necessaria ipotesi di una ‘negoziazione’ , respinta dalla stragrande maggioranza dei leader dell’UE, ad eccezione di Ungheria e Slovacchia. Ad oggi non è ancora chiaro se tutto continuerà sotto la guida degli Stati Uniti o verso una coalizione guidata dall’Europa che in ogni caso quando si troverà a un “potenziale tavolo di negoziazione” dovrà avere avere un’idea precisa di cosa si vuole ottenere. Zelenskyy – in un’intervista a SkyNews – ha affermato che la “fase calda” della guerra potrebbe finire se la NATO offrisse garanzie di sicurezza per la parte dell’Ucraina attualmente sotto il controllo di Kiev. Il Capo di Stato Maggiore dell’esercito italiano Carmine Masiello in materia di Cyberattacchi e IA, mentre racconta come l’Esercito si debba preparare alle “guerre del futuro”, evidenzia come l’Ucraina per gli USA rappresenti solo un fattore strategico, il loro obiettivo – come ci racconta anche Madrid 2022 – è sempre stata la Cina.

La crescente cooperazione Russia/Iran e il corriodio di Zangezur


Passando al Medio Oriente la crisi umanitaria e la tragica situazione in atto a Gaza si fa sempre più forte anche se da distruggere sembra non ci sia più nulla, mettendo in dubbio qualsiasi barriera di sicurezza e un sano bilanciamento del diritto internazionale.

In vista poi c’è l’evoluzione di una crescente cooperazione strategica Russia/Iran – prossimo incontro questo gennaio – che si evolve in una partnership strategica di interessi condivisi nella stabilità regionale, nell’influenzare il Medio Oriente, nel contrasto all’influenza occidentale e alla diminuzione della dipendenza dai mercati occidentali contemporaneamente alla convinzione che l’Asse della Resistenza sia stato indebolito, strategicamente, diplomaticamente e militarmente. La vittoria di Masoud Pezeshkian che apriva ad un dialogo con l’Occidente, soprattutto in materia di sanzioni e JPOA, sembra non avere avuto alcun effetto, ma le alleanze strategiche con Cina e Russia indeboliranno future interferenze. Trump infatti, non è l’unico che ha il potere potere di rimuovere le persone al potere nel suo paese, in Iran il Ministro degli Esteri, il Ministro dell’intelligence e il Vice Presidente sono direttamente scelti dalle negoziazioni del supremo leader.

Il legame con la Russia inoltre – rafforzatosi con la guerra russo-ucraina – non si spezzerà facilmente: anche in vista dell’apertura del corridoio di Zangezur, sostenuta dalla Turchia, rotta preziosa per il suo commercio con l’Azerbaigian, l’Iran resta un punto di forza del progetto eurasiatico. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


E qui arriviamo infine alla zona ‘Mediterraneo’ cruciale in materia di sicurezza europea e interessata da tensioni geopolitiche, tradotte anche in minacce informatiche e la NATO è attualmente al colloquio con Algeria, Egitto, Israele, Giordania, Mauritania, Marocco e Tunisia per una comprensione condivisa delle sfide comuni alla sicurezza, parallelamente ad un serie di altri programmi di cooperazione in materia di difesa. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

L’interferenza del Global Navigation Satellite System (GNSS), ha ad esempio impedito in passato agli avversari di sfidare la posizione russa dominante sulla terraferma siriana e nelle acque costiere di Siria, Libano, Cipro e Mar Mediterraneo, oppure possiamo ricordare significative operazioni di spionaggio, che negli anni hanno preso di mira trasporti e logistica. SideWinder è una delle molte minacce che sta prendendo di mira porti e strutture marittime sia nel Mar Mediterraneo che nell’Oceano Indiano targettizzando Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive con l’obiettivo di raccogliere di informazioni. Italmiradar ha segnalato recentemente attività inusuali nel mar Mediterraneo centrale e non è la prima volta, ipotizzando che una nave spia russa possa di nuovo navigare nell’area. “È probabile – afferma – che si tratti della Yantar, partita da Alessandria d’Egitto, il 3 gennaio, o forse la Kildin partita da Tartus il 17 dicembre”.

Se la Siria ospitava l’unica base navale russa nel Mediterraneo a Tartus e se Mosca considerava Damasco un partner chiave in Medio Oriente, il Mediterraneo ha assunto via via ruolo chiave nella sua strategia navale a causa della sua importanza strategica come punto di accesso all’Europa meridionale o al Medio Oriente: la Libia è particolarmente importante da un punto di vista strategico e potrebbe sostituire la base di Tartus. Sono state ipotizzate possibili località tra cui Bengasi, Tobruk o Al Burdi, città nella Libia orientale controllate da Khalifa Haftar, sostenuto dalla Russia ma NavalNews sottolinea che “nessun accordo è stato confermato e non ci sono chiari segnali di nuove costruzioni. E qualsiasi base concordata con Haftar potrebbe incorrere in turbolenze politiche dopo la morte dell’81enne”.

L'articolo Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane proviene da il blog della sicurezza informatica.

reshared this



Clever PCBs Straighten Out the Supercon SAO Badge


31520153

When we decided that Simple Add-Ons (SAOs) would be the focus of Supercon 2024, it was clear the badge would need to feature more than just one or two of the requisite connectors. We finally settled on six ports, but figuring out the geometry of getting all those ports on the badge in such a way that the SAOs wouldn’t hit each other was a bit tricky. In early concept drawings the badge was just a big rectangle with the ports along the top, but it was too ugly.

In the end we went with a somewhat organic design — an electronic “flower” with the radially arranged SAOs forming the petals, but this meant that that none of the SAOs were in the traditional vertical orientation. Luckily, [Adrian Studer] designed a couple of PCBs that not only resolve this issue, but add a seventh SAO port for good measure.

31520155In the project repository you’ll find two PCB designs. The first, “SAO Up” is essentially a little arm that turns the SAO port 90 degrees. This doesn’t exactly get them vertical, in fact, whether or not the new orientation is actually an improvement for the top two SAOs is perhaps debatable. But it definitely helps on the lower SAOs, which are essentially upside down in their original configuration.

The real star of the show is “SAO Bridge”, a wavy board that connects across the two midline SAO ports on the Supercon badge and turns it into a set of three (nearly) horizontal connectors across the front. The center port is particularly helpful in that it gives you a place to put unusually wide SAOs.

As a reminder the Supercon SAO badge, and the winners of the 2024 SAO Contest, will be making the trip across the pond for Hackaday Europe in just a few months. That means you’ve still got plenty of time to have a few of these CERN-OHL-P licensed boards made up.


hackaday.com/2025/01/13/clever…



Raspberry Pi Hack Chat with Eben Upton


31511240

Join us on Wednesday, January 15 at noon Pacific for the Raspberry Pi Hack Chat with Eben Upton!

join-hack-chatThe Hack Chat has been on an extended hiatus, but we’re back for 2025 and coming strong out of the gate! We’ve been trying to get Raspberry Pi co-founder and CEO Eben Upton on the chat for a while, but there was that whole thing of taking the company public that probably distracted him a wee bit. That’s fine though, because we know he loves getting in the trenches with the hacker community and talking about the things we all love to talk about. It’s not often that you get a chance for a one-on-one like this, so make sure you join us with all your Pi-related questions.

Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, January 15 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.

[Image credit: Sniper Zeta, CC BY-SA 4.0]


hackaday.com/2025/01/13/raspbe…



How Nyan Cat Was Ported To UEFI


31507561

The Unified Extensible Firmware Interface (UEFI) took over from the classical BIOS some years into the new millenium. It’s typically used for running a computer at the basic pre-OS level, and most of us don’t even notice it past boot time. However, you can do some neat things in this space—you can even port over Nyan Cat if you’re talented like [Cornelius].
31507564That’s fun. Set your friend’s computer to boot into this instead of their OS by default and see how long it takes them to figure it out.
Yes, Nyan Cat is now available as a UEFI application, running via the EFI Simple Text Output Protocol. [Cornelius] approached this creation by first learning Rust, before progressing to the Hello World stage. Before long, the computer was booting up to display a simple text message with no OS required.

From there, creating the Nyan Cat animation required figuring out how to display it as a bunch of dancing characters, which is where the Simple Text Output Protocol came in. Nyan Cat was really the perfect animation for the UEFI environment, since its simple pixel art style was easily recreated with text. With a bit of work, the animation came together, with a remarkable resemblance to the original artwork.

All that’s missing is a routine to play the music over a PC speaker; only, those are hardly a thing anymore. A pity! In any case, if you’ve been cooking up your own nifty UEFI hacks, don’t hesitate to drop us a line!


hackaday.com/2025/01/13/how-ny…



Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati


Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la NSA e la CIA possono accedere ai messaggi crittografati se riescono ad hackerare o ottenere fisicamente il dispositivo di un utente. Secondo lui ciò è possibile anche con la crittografia end-to-end.

Discutendo il caso del giornalista Tucker Carlson, ha menzionato la sua dichiarazione secondo cui i servizi segreti americani gli avevano detto di aver letto la sua corrispondenza su Signal, in cui si discuteva di un’intervista con Vladimir Putin.

Zuckerberg dubitava che Signal fosse stato violato, sottolineando che la sua crittografia, come quella di WhatsApp, è piuttosto potente: “Signal e WhatsApp utilizzano lo stesso protocollo di crittografia, ed è abbastanza buono.”

Secondo Zuckerberg, molto probabilmente i servizi segreti non hanno avuto accesso ai server di Signal, ma direttamente al dispositivo di Carlson. Ha spiegato che l’architettura di WhatsApp è tale che Meta non ha accesso al contenuto dei messaggi degli utenti: “Se qualcuno invia un messaggio su WhatsApp, Meta non ne vede il contenuto a meno che l’utente stesso non lo condivida tramite altri servizi.”

Tuttavia, l’hacking del dispositivo consente di aggirare qualsiasi metodo di crittografia. “La NSA o la CIA, se vogliono, possono semplicemente hackerare un telefono e vedere tutto ciò che è memorizzato su di esso”, ha detto Zuckerberg, aggiungendo che malware come Pegasus potrebbero fornire funzionalità simili .

WhatsApp ha introdotto la funzionalità dei messaggi a scomparsa come ulteriore misura di sicurezza. Ciò consente di eliminare automaticamente la corrispondenza dopo un certo tempo, riducendo il rischio di perdita di dati. “Se un telefono viene violato, gli aggressori possono vedere tutto. Ma se i messaggi scompaiono, si crea un ulteriore livello di protezione”, ha spiegato.

WhatsApp consente agli utenti di impostare il tempo di eliminazione dei messaggi, da uno a sette giorni. Puoi anche impostare un’impostazione predefinita per tutte le chat. Secondo Zuckerberg si tratta di un’opzione utile perché “nella maggior parte dei casi gli utenti non sentono il bisogno di conservare la corrispondenza per molto tempo”.

Ha inoltre sottolineato che, a suo avviso, WhatsApp e Signal rimangono gli strumenti di messaggistica istantanea più sicuri sul mercato. Allo stesso tempo, WhatsApp è più popolare, il che lo rende più conveniente per l’uso di massa.

Zuckerberg ha parlato anche della pratica della pressione sui vertici delle aziende tecnologiche, quando le autorità di diversi paesi minacciano la reclusione se l’azienda non soddisfa le loro richieste. A suo avviso, questa pratica crea un pericoloso precedente: “Se il governo è insoddisfatto delle attività di un’azienda, minaccia semplicemente di arrestarne la direzione. Questo è un precedente molto strano.”

L'articolo Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.


in reply to Redhotcyber

è giusto dire che #Whatsapp utilizza il protocollo #Signal e che #Signal ha implementato, molto tempo prima di Whatsapp, l'eliminazione automatica dei messaggi
in reply to Giupardeb

e solo per aggiungere....#Whatsapp NON È assolutamente EQUIVALENTE a #SIGNAL

Whatsapp raccoglie un'infinità di metadati e dati a differenza di Signal.



Keebin’ with Kristina: the One with the Holey and Wholly Expensive Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

An Ultimate Hacking Keyboard (UHK) with DIY rainbow keycaps.Image by [jwr] via redditThe Ultimate Hacking Keyboard (UHK) line is, as the name suggests, a great choice for a lot of people. They’re each a toe-dip into the ergonomic waters with their split-ability and those beginner thumb clusters.

However, [jwr] was not completely satisfied and decided to make a custom set of keycaps. The idea was to create ‘caps without the “annoyingly abrasive texture of PBT”, that are larger than average for larger-than-average fingers. Finally, [jwr] wanted the Function row to tower over the number row a little, so these have a taller profile.

So, what are they made of? The look kind rubbery, don’t they? They are cast of pigmented polyurethane resin. First, [jwr] designed five molds in Fusion360, one for each row. Then it was time to machine master molds via CNC in foam tooling board. These were filled with silicone along with 3D-printed inserts, which produced silicone molds for casting keycaps four at a time in resin.

Keyboard’s Cost Matches Skyscraper Looks


The Icebreaker, a $2100 mechanical keyboard kit from Serene Industries.The Icebreaker doubles as a handy bludgeoning device. Image by [Serene Industries] via ArsTechnicaLooks like the perfect accessory for a Deplorean Cybertruck owner, doesn’t it? At $2,100, the Icebreaker keyboard, which incidentally is just a kit (!), seems to occupy the same headspace. Oh, and you don’t even get keycaps for that price — those are another $415. More on that later.

Inspired by New York City’s Flatiron building, this functional wedge is priced more for looks than capability. The chassis is CNC’d from a solid block of 6061 aluminium alloy and purportedly appears completely flat from the right angle. (Is that a feature? I don’t know.)

Close up on the legends of an expensive keyboard which are made up of hundreds of tiny holes which allow light to pass through.The legends do look pretty cool. Image by [Serene Industries] via ArsTechnicaBack to those keycaps. They are also completely aluminium, and — get this — feature around 800 micro-perforations that make up the legends. But hey, this is a mechanical keyboard. You gotta let the light through one way or another.

I seriously hope that there is some sheer layer of something beneath those holes that will keep finger oils and other assorted nastiness out of the switches. Because eww.

So here’s how the pricing breaks down. There’s a bare-bones version for a cool $1,500. If you want black, that’s another $500. But then you have to make a choice between Bluetooth connectivity and Hall-effect switches, because you can’t have both for some reason. And yeah, that’s a rotary encoder, which is programmable along with the keys. At least there’s that?

The Centerfold: Windbreaker Caps Make For a Nice ‘Fit


A Sho SRX keyboard with candy-colored DCS Windbreaker keycaps.Image by [kopiummm] via redditRemember those swishy-sounding two-piece trash-bag outfits people wore at the end of the 80s and into the early 90s? While many opted for the windbreaker by itself, the truly fashionable donned the entire track suit. This keycap set, DCS Windbreaker, hearkens back to a brighter time.

As with many of my centerfolds, I don’t know a whole lot about this other than a few of the surface details. All else I can tell you is that the keyboard is a Sho SRX, and that the classic children’s city map rug is a great substrate for any keyboard.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Lambert


This totally looks like another index typewriter, doesn’t it? But it isn’t like that at all. One uses both hands on the circular keyboard just like a regular typewriter. But instead of typebars, the Lambert used a type stamp.
The Lambert typewriter bears a circular input device.Image via The Antikey Chop
Although it wasn’t put into production until 1900, the Lambert typewriter was patented in 1883 and awarded in 1884. You see, prolific French-American inventor Francoise (Frank) Lambert was just busy with other things and spent that time developing a successful water meter manufacturing concern with his business partner, John Thomson.

Right before the turn of the century, Lambert threw himself into the typewriter and the machine went into production right there at the water meter factory. Unfortunately, by this time, most typewriters had taken on the front-striking, four-row, single-shift model. Still, the Lambert, with its low part count and affordable price tag, did well in Western Europe due to aggressive marketing.

Lambert produced three models total, and there weren’t many differences between them. Most notable for No. 1 is that it could produce a crude version of an italic typeface by slightly rotating the keyboard. The No. 1 also came with an attractive domed wooden case emblazoned with a Saturn logo. Don’t you love how prominently the name is featured?

Introducing the MantaRay


What do you do when you see a keyboard that you love, but it’s just not right for you for one reason or another? If you’re [hawkwoodwork] and that keyboard is the ZSA Voyager, then you build a non-split version with the same features and call it MantaRay.

Switch plate for the MantaRay, which is like a non-split ZSA Voyager.Image by [hawkwoodwork] via redditNow don’t go running off just yet — this is not quite open-source, but will be once [hawkwoodwork] validates that everything works and has the time to put together a build guide for YouTube.

Here’s what we know so far: this will be a column-staggered ortholinear board with hot-swap support for Kailh chocs, an OLED display. The idea is to make something ultra low-profile.

The top requests for V2 include wireless support and a split version that can join together with magnets, and the plans already include expansion accessories like a magnetic encoder, thumb sticks, and a multi-axis encoder for CAD work. What would you add to the mix?


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/13/keebin…



LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!


I ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli utenti con un infostealer che ruba dati e li invia a un server FTP di terze parti.

Gli specialisti di Trend Micro affermano che il repository dannoso apparentemente conteneva un fork di un exploit PoC legittimo per il CVE-2024-49113, creato da SafeBreach Labs e pubblicato il 1 gennaio 2025.

La vulnerabilità stessa è stata risolta dagli sviluppatori Microsoft nel dicembre 2024. Il bug è correlato al protocollo LDAP (Lightweight Directory Access Protocol) di Windows ed è una delle due vulnerabilità risolte in LDAP il mese scorso (il secondo problema è il CVE-2024-49112).

Allo stesso tempo, il CVE-2024-49113 è una vulnerabilità di DoS, mentre il secondo problema ha ricevuto lo stato di critico e ha consentito l’esecuzione remota di codice arbitrario.

Vale la pena notare che gli specialisti di SafeBreach Labs inizialmente si sbagliavano e scrivevano che il loro exploit era adatto specificamente al problema più serio CVE-2024-49112 e non al CVE-2024-49113. E anche se l’errore è stato presto corretto, LDAPNightmare ha attirato molta attenzione, di cui probabilmente gli aggressori hanno deciso di approfittare.

Il download di un falso exploit da un repository dannoso ha prodotto un file eseguibile poc.exe contenente UPX, che ha distribuito uno script PowerShell nella cartella %Temp% sul sistema della vittima. Questo script creava un lavoro pianificato che eseguiva uno script codificato che recuperava un terzo script da Pastebin.

Il payload risultante raccoglieva informazioni sul computer della vittima, un elenco di processi, un elenco di directory, un indirizzo IP, informazioni sull’adattatore di rete e informazioni sugli aggiornamenti installati e caricava il tutto come archivio ZIP su un server FTP esterno.

Trend Micro ricorda agli utenti GitHub che utilizzano exploit pubblici a scopo di ricerca o test di prestare sempre attenzione. In genere è meglio fidarsi solo di società di sicurezza informatica ben note e di ricercatori con una buona reputazione. Si consiglia inoltre di studiare il codice prima dell’esecuzione, caricare i file binari su VirusTotal e saltare qualsiasi cosa offuscata.

Notiamo che tali tattiche nel loro insieme non possono essere definite nuove. Pertanto, su GitHub sono stati scoperti più di una volta malware mascherati da falsi exploit per vari bug .

L'articolo LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!

📌 Link all'articolo : redhotcyber.com/post/ldapnight…

I #ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli #utenti con un infostealer che ruba #dati e li invia a un #server #FTP di terze parti.

A cura di Redazione RHC

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this



Europe's response to the US on digital regulation


Europe's response to the US on digital regulation
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me halfway between London and Brussels on a Eurostar with extremely patchy wifi. #FirstWorldProblems.

— Tensions are skyrocketing between Washington and Brussels on digital regulation. Here's how I think that will play out over the next 18 months.

— Meta will replace its global fact-checking program with crowd-sourced "community notes." One problem: that approach isn't the panacea many would hope it to be.

— Artificial intelligence private investment went through the roofin 2023, the most recent full-year figures available. The United States is still way ahead. You may be surprised who came second.

Let's get started:



digitalpolitics.co/newsletter0…

Gazzetta del Cadavere reshared this.



Using Audio Hardware To Drive Neopixels Super Fast


31486768

Here’s the thing about running large strings of Neopixels—also known as WS2812 addressable LEDs. You need to truck out a ton of data, and fast. There are a dozen different libraries out there to drive them already, but [Zorxx] decided to strike out with a new technique—using I2S hardware to get the job done.
31486770Fast!
Microcontrollers traditionally use I2S interfaces to output digital audio. However, I2s also just happens to be perfect for driving tons of addressable LEDs. At the lowest level, I2S hardware is really just flipping a serial data line really fast with a clock line and a word select line for good measure. If, instead of sound, you pipe a data stream for addressable LEDs to the I2S hardware, it will clock that data out just the same!

[Zorxx] figured that at with an ESP32 trucking out I2S data at a rate of 2.6 megabits per second on the ESP32, it would be possible to update a string of 256 pixels in just 7.3 milliseconds. In other words, you could have a 16 by 16 grid updating at over 130 frames per second. Step up to 512 LEDs, and you can still run at almost 70 fps.

There’s some tricks to pulling this off, but it’s nothing you can’t figure out just by looking at the spec sheets for the WS2812B and the ESP32. Or, indeed, [Zorxx’s] helpful Github page. We’ve featured some other unorthodox methods of driving these LEDs before, too! Meanwhile, if you’ve got your own ideas on how to datablast at ever greater speeds, don’t hesitate to let us know!


hackaday.com/2025/01/13/using-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Secondo Gil Shwed, fondatore di Check Point, l'IA la sta democratizzando la cybersecurity, sia per gli attaccanti che per chi difende i dati digitali

"Gli attacchi semplici sono sempre meno e vediamo attacchi sempre più complessi. Pensiamo al solo phishing: negli ultimi due anni è "migliorato" tantissimo ma non perché gli hacker hanno studiato le lingue. Utilizzano invece l'intelligenza artificiale per fare tutto".

wired.it/article/cybersecurity…

@aitech

reshared this

in reply to informapirata ⁂

Questa cosa del "democratizzare" sta sfuggendo di mano. Perché alla fine, tu automatizzi ogni cosa rendendo le persone meno propense a impegnarsi; poi quando l'automatico inizia a costare troppo, tagliano e resti in braghe di tela. Più, illudi le persone di poter avere capacità che non esistono. A parte le truffe che quelle fanno danni già di per sé, ma guarda le traduzioni dei software? (1/2)
in reply to Elena Brescacin

Finché sulle pagine di Facebook leggi "ventilatore" al posto di "fan", ridi. Ma se è scritto "formato" però nel contesto la parola FORMAT è "formatta"? (episodi accaduti davvero) (2/2)

Cybersecurity & cyberwarfare ha ricondiviso questo.


Mastodon annuncia il passaggio alla struttura non-profit

Si vuole creare una nuova organizzazione non-profit in Europa e di cedere la proprietà delle entità responsabili dei componenti chiave dell'ecosistema e della piattaforma Mastodon. Ciò significa che una persona non avrà il controllo dell'intero progetto. L'organizzazione sta cercando di differenziarsi dai social network controllati da CEO come Elon Musk e Mark Zuckerberg.

@fediverso

techcrunch.com/2025/01/13/mast…



Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!


Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.

“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
31483296
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”

L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.

“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.

Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.

L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Che devo dirti... questa cosa di dire tilt quando un sistema informatico non funziona è incredibile già quando lo fa una testata generalista, ma quando lo fa una testata di settore è peggio.



Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore


Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.

Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.

La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.

In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.

Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.

Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.

L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore

📌 Link all'articolo : redhotcyber.com/post/scoperta-…

Nell’ottobre 2024, il ricercatore di sicurezza #informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di #Facebook che consentiva l’esecuzione di comandi sul #server interno dell’azienda. Il #bug effettivamente dava il #controllo completo sul #server.

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 𝑪𝑨𝑳𝑳 𝑭𝑶𝑹 𝑺𝑷𝑶𝑵𝑺𝑶𝑹: Sponsorizza la quarta edizione della Red Hot Cyber Conference! 🌐🔒

Gli sponsor che prenderanno parte alla RHC Conference 2025 ad oggi sono:
𝙎𝙥𝙤𝙣𝙨𝙤𝙧 𝙎𝙤𝙨𝙩𝙚𝙣𝙞𝙩𝙤𝙧𝙞:
Accenture
Trend Micro Europe
Fortinet
Digital Value Cyber Security
Fata Informatica
Enterpire
Akamai

𝑺𝒑𝒐𝒏𝒔𝒐𝒓 𝑷𝒍𝒂𝒕𝒊𝒏𝒖𝒎:
IT Centric S.p.A.
Crowdstrike
Oplium
Tinexta Cyber
Ermetix

𝑺𝒑𝒐𝒏𝒔𝒐𝒓 𝑮𝒐𝒍𝒅:
IAD srl
Olympos Consulting

𝙎𝙥𝙤𝙣𝙨𝙤𝙧 𝙎𝙞𝙡𝙫𝙚𝙧
Bitcorp Srl

La quarta edizione della RHC Conference si svolgerà a Roma, il 8 e 9 Maggio 2025 presso il Teatro Italia a Roma

👉 Informazioni redhotcyber.com/red-hot-cyber-…

Informazioni sulle sponsorizzazioni: 𝒔𝒑𝒐𝒏𝒔𝒐𝒓@𝒓𝒆𝒅𝒉𝒐𝒕𝒄𝒚𝒃𝒆𝒓.𝒄𝒐𝒎

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #ctf #conference #securityconference #event #privacy #infosecurity #rhcconference



TikTok goes to court


TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)

It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.

At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.

You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.

Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.

Let's get started:



digitalpolitics.co/newsletter0…



Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink


Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.

Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.

Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.

La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.

Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.

L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.

Analogico reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink

Gli scienziati cinesi hanno simulato con successo un #sistema in grado di #monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa #tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa.

redhotcyber.com/post/guerre-st…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this



Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98


31474732

[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
31474735Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.

A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.

It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.

This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.

And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?


hackaday.com/2025/01/13/modern…



Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS


Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.

Introduzione al malware Banshee Stealer


Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.

Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.

Meccanismi di funzionamento


Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.

Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.

Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.

Analisi dell’infrastruttura

31471314
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.

I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site, authoritysite.site, westar.io e coinceapy.com, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.

Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.

Modalità di distribuzione


Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.

Un esempio di questa strategia è l’impiego di domini come seatylar.site e westar.io, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.

Raccomandazioni per la mitigazione


Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.

È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.

Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.

L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.




Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!


Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.

Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione di librerie modificate, il che, secondo Steck, viola il suo diritto di apportare modifiche al dispositivo.

Dopo aver intentato una causa presso un tribunale di Berlino nel luglio 2023, AVM ha fornito i dati mancanti. Il tribunale ha accolto le pretese di Steck condannando la società al pagamento delle spese legali per un importo di 7.500 euro. Il termine per il ricorso è scaduto e AVM non ne ha fatto uso.

La SFC ha osservato che le aziende spesso ignorano le richieste di fornire il codice sorgente prima che inizino i procedimenti legali. Il precedente è stato un passo importante per proteggere i diritti degli utenti e promuovere il concetto di “diritto alla riparazione”. Il caso ha confermato che LGPL e GPL obbligano le aziende a fornire ai proprietari dei dispositivi la possibilità di modificare il firmware in modo che le modifiche persistano dopo un riavvio.

Steck ha detto che spera che AVM aggiunga presto script completi agli archivi open source. La SFC ha inoltre sottolineato l’importanza di questo caso, definendolo il primo esempio riuscito di utilizzo della LGPL in tribunale.

L’organizzazione è attualmente coinvolta in diversi gruppi che promuovono la legislazione sul diritto alla riparazione, soprattutto negli Stati Uniti, dove sono già state approvate numerose leggi. Il rappresentante della SFC ha sottolineato che il controllo delle aziende sui dispositivi è in aumento, quindi gli sforzi per proteggere le licenze copyleft stanno diventando sempre più importanti.

L'articolo Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!

Lo sviluppatore di #software tedesco Sebastian Steck ha ottenuto tramite #tribunale il #codice sorgente e gli script di #installazione delle librerie per il suo router #AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.

redhotcyber.com/post/vittoria-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness



Custom Case Turns Steam Deck Into Portable Workstation


31463386

DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.

31463388It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.

The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.

The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.

youtube.com/embed/r2BUGTgIdU0?…

youtube.com/embed/vajuxZBWUh4?…


hackaday.com/2025/01/12/custom…



Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica


Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L’azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione di un’iniziativa per supportare il codice open source Chromium su cui si basa Chrome.

Il progetto, chiamato Supporters of Chromium-Based Browsers, mira a creare un ecosistema open source sostenibile per Chromium e supportare finanziariamente gli sviluppatori disposti a contribuire allo sviluppo del progetto. Ciò contribuirà a migliorare la tecnologia per tutti i browser che eseguono Chromium, ha affermato Shruti Sreekanta, manager di Google.

Il CEO della Linux Foundation, Jim Zemlin, ha aggiunto che il nuovo gruppo fornirà i finanziamenti necessari per lo sviluppo di Chromium. Tuttavia, i dettagli del finanziamento non sono stati ancora resi noti. Si sa solo che tutti i partecipanti contribuiranno con i loro fondi.

Google rimane il principale contributore al progetto, apportando il 94% di tutte le modifiche al codice base. L’azienda incoraggia altre organizzazioni che utilizzano Chromium a partecipare più attivamente al suo sviluppo.

Ecosistema del cromo: monopolio o standard?


Chromium è diventato la base per molti browser, tra cui Microsoft Edge, Brave, Opera e Vivaldi. Insieme a Chrome rappresentano circa il 68% del mercato globale dei browser. Questo successo promuove la standardizzazione ma riduce la diversità tecnologica. Oggi solo tre motori di browser sono supportati attivamente: Blink di Google, WebKit di Apple e Gecko di Mozilla.

Firefox, basato su Gecko, detiene a malapena il 2,47% del mercato, mentre Safari, grazie a iOS, mantiene il 17%. Tuttavia, il dominio di Chromium ha sollevato preoccupazioni sul fatto che i motori alternativi potrebbero scomparire del tutto.

Microsoft e altre aziende come Vivaldi hanno già espresso sostegno alla nuova iniziativa. Tuttavia, il rafforzamento di Chromium potrebbe ridurre ulteriormente la diversità dei browser.

L'articolo Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

mossa furba quella di G: da un lato pagherà coloro che lo svilupperanno come “collaboratori” esterni di G e dall’altra si assicura che la base sarà sempre accessibile per continuare con chrome. Questa cosa di indipendenza doveva essere pensata prima. Per come la penso bisognerebbe continuare a sviluppare Firefox su cui si basa LibreWolf o fare in modo che LibreWolf e Brave possano forkare i rispettivi progetti di base per procedere loro stessi con ulteriori sviluppi.



Carnarvon’s Decommissioned NASA Satellite Dish Back In Service After 40 Years


31457974
The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)
Recently the 29.8 meter parabolic antenna at the Australian OTC (overseas telecommunications commission) station came back to life again after nearly forty years spent in decommissioning limbo.

This parabolic dish antenna shares an illustrious history together with the older 12.8 meter Casshorn antenna in that together they assisted with many NASA missions over the decades. These not only include the Apollo 11 Moon landing with the small antenna, but joined by the larger parabolic dish (in 1969) the station performed tracking duty for NASA, ESA and many other missions. Yet in 1987 the station was decommissioned, with scrapping mostly averted due to the site being designated a heritage site, with a local museum.

Then in 2022 the 29.8 meter parabolic dish antenna was purchased by by ThotX Australia, who together with the rest of ThotX’s world-wide presence will be integrating this latest addition into a satellite tracking system that seems to have the interest of various (military, sigh) clients.

Putting this decommissioned dish back into service wasn’t simply a matter of flipping a few switches. Having sat mostly neglected for decades it requires extensive refurbishing, but this most recent milestone demonstrates that the dish is capable of locking onto a satellites. This opens the way for a top-to-bottom refurbishment, the installation of new equipment and also a lick of paint on the dish itself, a process that will still take many years but beats watching such a historic landmark rust away by many lightyears.

Featured image: OTC Earth Station. (Credit: Paul Dench)


hackaday.com/2025/01/12/carnar…



Hackaday Links: January 12, 2025


Hackaday Links Column Banner

The big news story of the week of course has been the wildfires in California, which as of Saturday have burned over 30,000 acres, destroyed 12,000 structures, caused 150,000 people to evacuate, and killed eleven people. Actually, calling them wildfires underplays the situation a bit because there are places where they’ve clearly become firestorms, burning intensely enough to create their own winds, consuming everything in their path in a horrific positive feedback loop. We’ve even seen fire tornados caught on video. We’ve got quite a few connections to the affected area, both personally and professionally, not least of which are all our Supplyframe colleagues in Pasadena, who are under immediate threat from the Eaton fire. We don’t know many details yet, but we’ve heard that some have lost homes. We’ve also got friends at the Jet Propulsion Labs, which closed a few days ago to all but emergency personnel. The fire doesn’t seem to have made it down the mountain yet, but it’s very close as of Saturday noon.

Unfortunately, there’s not much any of us can do except watch and wait and hope for the best. But there is one thing we can not do, and that’s try to fly our drones around to get some video of the fire. That’s probably what some knucklehead was up to when a Canadian aerial tanker fighting the Pallisades fire sustained wing damage from a drone strike. The drone apparently hit the leading edge of one wing on the Canadair CL-145 Super Scooper, caving it in and grounding the plane. Taking an indispensable aerial asset like that out of the fight and endangering the lives of the crew and the firefighters working on the ground in close proximity to it is unforgivable, and the culprits better hope the authorities catch up to them before the justifiably angry victims of the fire do.

Speaking of other things not to do during a wildfire, you might want to think twice before keying up that Baofeng to call in a custom aerial water attack. That’s what the Federal Communications Commission accuses an Idaho amateur radio operator of doing during a 2021 fire near Elk River, Idaho, a stunt that’s going to cost him a cool $34,000 in fines. The FCC recently issued a forfeiture order that affirms the original judgment against Jason Frawley (WA7CQ). Our friend Josh (KI6NAZ) over at Ham Radio Crash Course has a great rundown on the FCC ruling and its implications, but the short story is that Frawley operated a radio outside of the bands he’s licensed to use to talk to US Forest Service aerial assets, apparently to call in a water drop in the area of a mountaintop repeater site. This created a dangerous enough situation that the incident commander left the fireground to find him and tell him to stop. Forest Service law enforcement officers later found Frawley and interviewed him, whereupon he admitted making the transmissions but said he was only trying to help. The FCC didn’t buy it, so now he’s on the hook for a huge fine. The lesson is simple — the FCC doesn’t mess around with enforcement, especially where public safety is involved.

On to more pleasant distractions! We got a tip on a fun website called Atlas of Space that you’ll want to check out. It’s an interactive visualization of the solar system which lets you see the current orbital locations of pretty much all the interesting stuff going around the sun. You can control which classes of objects are displayed, from the inner planets to the trans-Neptunian objects. There’s even a callout for Elon’s Roadster, which is currently outside the orbit of Mars, in case you wanted to know. The thing that’s nice is that you can control the view in three dimensions, which makes it easy to appreciate the complexity of our system. We never realized just how weird Pluto’s orbit was; it’s highly elliptical and very steeply inclined relative to the ecliptic. And that’s another thing — the plane of the ecliptic isn’t all that planar. The universe is a messy place, and our little corner of it is quite a bit more untidy than simple textbook illustrations would lead you to believe.

And finally, while a lot of progress has been made in making public places accessible to people in wheelchairs, there can still be significant barriers once they get inside a place. One we never thought of was the laboratory, where wheelchair users can face a slew of problems. Chief among them can be finding effective PPE like lab coats, which as any “lab rat” can tell you aren’t the easiest garments to sit down in. To remedy that, a group at University College London has come up with a prototype lab coat adapted for wheelchair use. It’s not clear what the modifications are, but if we had to guess we’d say it’s more or less a standard lab coat with the tails cut off, making it more like an apron from the waist down. The design group is currently testing the prototype and needs people to give it a try, so if you’re a wheelchair user working in a lab, drop them a line and let them know what you think.


hackaday.com/2025/01/12/hackad…


in reply to N_{Dario Fadda}

strategie vecchie di anni che non vale più la pena nemmeno di citare nei blog. Nel frattempo in Svezia ed UK...

Le Alternative reshared this.




Gaming Table has Lights, Action


31443753

We couldn’t decide if [‘s] Dungeons and Dragons gaming table was a woodworking project with some electronics or an electronics project with some woodworking. Either way, it looks like a lot of fun.

Some of the features are just for atmosphere. For example, the game master can set mood lighting. Presets can have a particular light configuration for, say, the woods or a cave.

But the table can also be a game changer since the game runner can send private messages to one or more players. Imagine a message saying, “You feel strange and suddenly attack your own team without any warning.”

A series of ESP32 chips makes it possible. The main screen has an IR touch frame, and the players have smaller screens. The main screen shows an HTML interface that lets you set initiatives, send messages, and control the lighting. Each player also has an RFID reader that the players use to log in.

The ESP32 chips use ESP-NOW for simplified networking. Of course, you could just have everyone show up with a laptop and have some web-based communications like that, but the table seems undeniably cool.

Usually, when we see a gaming table, the table itself is the game. If we were building a D&D table, we might consider adding a printer.


hackaday.com/2025/01/12/gaming…




Ransomware: non solo riscatto ma almeno 7 voci di costo da considerare


@Informatica (Italy e non Italy 😁)
Un attacco ransomware rappresenta un danno rilevante per qualsiasi realtà commerciale. Non solo per i costi imputabili all'eventuale riscatto da pagare per recuperare i dati "sequestrati" ma, soprattutto, per altre voci che fanno lievitare l'impatto economico


Cybersecurity & cyberwarfare ha ricondiviso questo.


Progetto "Solàno" (o sòlano?): il "pastore" che l'ha visto in sogno è stato incriminato per frode

Milioni di dollari rubati agli investitori tra il 2021 e il 2023: il pastore Francier Obando Pinillo ha sfruttato la sua posizione per reclutare investitori in un'iniziativa fraudolenta di criptovaluta chiamata "Solano Fi", che "gli è apparsa in sogno" e che era un investimento garantito.

bleepingcomputer.com/news/lega…

@eticadigitale

reshared this



Usagi’s PDP-11 Supercomputer and Appeal for Floating Point Systems Info


31431468

With an exciting new year of retrocomputing ahead for [David Lovett] over at the Usagi Electric YouTube channel, recently some new hardware arrived at the farm. Specifically hardware from a company called Floating Point Systems (FPS), whose systems provide computing features to assist e.g. a minicomputer like [David]’s PDP-11/44 system with floating point operations. The goal here is to use a stack of 1980s-era FPS hardware to give the PDP-11/44 MIMD (multiple instructions, multiple data) computing features, which is a characteristic associated with supercomputers.

The FPS hardware is unfortunately both somewhat rare and not too much documentation, including schematics, has been found so far. This is where [David] would love some help from the community on finding more FPS hardware, documentation and any related information so that it can all be preserved.

FPS itself was acquired by Cray in 1991, before SGI took over Cray Research in 1996. As is usual with such acquisitions, a lot of older information tends to get lost, along with the hardware as it gets tossed out over the years by companies and others. So far [David] has acquired an FPS-100 array processor, an interface card for the PDP-11 and an FPS-3000, the latter of which appears to be a MIMD unit akin to the FPS-5000.

Without schematics, let alone significant documentation, it’s going to be an uphill battle to make it all work again, but with a bit of help from us retrocomputer enthusiasts, perhaps this might not be as impossible after all.

youtube.com/embed/ufOHzGh-jbs?…


hackaday.com/2025/01/12/usagis…



La Slovacchia colpita da uno storico attacco informatico al catasto

Un attacco informatico su larga scala, partito da fuori i confini della Slovacchia, ha colpito il sistema informatico dell'Ufficio di geodesia, cartografia e catasto della Repubblica slovacca.

Il Ministero degli Interni ha confermato l'attacco dell'8 gennaio e ha annunciato la chiusura o l'operatività limitata dal 9 gennaio, mentre il Lollobrigida Slovacco Richard Takáč, accusa l'Ucraina.

Il governo sta politicizzando la vicenda perché, dopo lo stop ucraino alle forniture di gas russo, la Slovacchia ha concluso un accordo con la Russia

infosecurity-magazine.com/news… /

@Informatica (Italy e non Italy 😁)

reshared this