Hackaday Links: December 8, 2024
For some reason, we never tire of stories highlighting critical infrastructure that’s running outdated software, and all the better if it’s running on outdated hardware. So when we learned that part of the San Francisco transit system still runs on 5-1/4″ floppies, we sat up and took notice. The article is a bit stingy with the technical details, but the gist is that the Automatic Train Control System was installed in the Market Street subway station in 1998 and uses three floppy drives to load DOS and the associated custom software. If memory serves, MS-DOS as a standalone OS was pretty much done by about 1995 — Windows 95, right? — so the system was either obsolete before it was even installed, or the 1998 instance was an upgrade of an earlier system. Either way, the San Francisco Municipal Transportation Agency (SFMTA) says that the 1998 system due to be replaced originally had a 25-year lifespan, so they’re more or less on schedule. Replacement won’t be cheap, though; Hitachi Rail, the same outfit that builds systems that control things like the bullet train in Japan, is doing the job for the low, low price of $212 million.
We don’t know who needs to here this, but we got a tip from Clem Mayer about upcoming changes to EU regulations that might affect the maker community. It concerns the General Product Safety Regulations, or GPSR, which appears to be an extension of current rules that will impose additional compliance burdens on anyone selling products to the EU market on online marketplaces. We won’t pretend to know the intricacies of GPSR, or even the basics, but Smander.com has a brief summary of the rules and how best to comply, which seems to amount to retaining the services of a company to take care of the compliance paperwork. We also took a look at the official EU information page for GPSR, which is pretty thin on information but at least it’s a primary source. If you’re selling kits or other products into the EU market, chances are good that you’re going to need to figure this out, and soon — seems like the rules go into effect December 13th.
You’ve got to feel for the authors of open-source software. As if developing, maintaining, and supporting the software that keeps the Internet running wasn’t a thankless enough job, you can actually get doxxed by your own creation. A case in point is Daniel Stenberg, the original author and lead developer on curl and libcurl. His name and email address are often found in the documentation for products using his software, so frustrated users who find his contact information tend to reach out to him after being ignored by the product’s support team. It seems annoying, and we sympathize with Daniel and others like him, but then again, it’s a measure of your impact that your contact information is literally everywhere.
If you’re in the market for a unique gift for the geek in your life and have an extra $230 to spread around, check out this custom Lego kit of the ASML TWINSCAN EXE:500 extreme UV lithography machine. Actually, strike that; now that we look at the specs, this kit is tiny. It’s only 851 pieces and 13.9″ (35 cm) wide when assembled, and isn’t exactly a richly detailed piece. Sure, Lego kits are fun, but there seem to be much better choices out there; we had a blast putting together the Apollo 11 Lunar Module Eagle kit a few years back, and that was only about $70.
And finally, Festo fans will want to check out this literal air guitar from the automation company’s “Experience Center” in Lupfig, Switzerland. Festo engineers bedazzled an acoustic guitar with pneumatic cylinders and control valves and programmed the system to pluck out the intro riff from AC/DC’s “Thunderstruck.” It’s actually pretty good, and we especially appreciate the pneumatic party whistle that chips in from time to time. There’s a missed opportunity here, though; we really expected a pneumatic cylinder to do the characteristic double rap on the body of the guitar when you get to the “Thun-der!” part. Too bad — maybe for version two.
youtube.com/embed/Oatc1QpXyQc?…
Pedaling your Mobile Web Server Across the Globe
We tinkerers often have ideas we know are crazy, and we make them up in the most bizarre places, too. For example, just imagine hosting a website while pedaling across the world—who would (not) want that? Meet [Jelle Reith], a tinkerer on an epic cycling adventure, whose bicycle doubles as a mobile web server. [Jelle]’s project, jelle.bike, will from the 6th of December on showcase what he’s seeing in real time, powered by ingenuity and his hub dynamo. If you read this far, you’ll probably guess: this hack is done by a Dutchman. You couldn’t be more right.
At the heart of [Jelle]’s setup is a Raspberry Pi 4 in a watertight enclosure. The tiny powerhouse runs off energy generated by a Forumslader V3, a clever AC-to-DC converter optimized for bike dynamos. The Pi gets internet access via [Jelle]’s phone hotspot, but hosting a site over cellular networks isn’t as simple as it sounds. With no static IP available, [Jelle] routes web traffic through a VPS using an SSH tunnel. This crafty solution—expanded upon by Jeff Geerling—ensures seamless access to the site, even overcoming IPv6 quirks.
The system’s efficiency and modularity exemplify maker spirit: harnessing everyday tools to achieve the extraordinary. For more details, including a parts list and schematics, check out [Jelle]’s Hackaday.io project page.
New Tullomer Filament Claims to Beat PEEK, Aluminium and Steel
Recently a company called Z-Polymers introduced its new Tullomer FDM filament that comes with a lofty bullet list of purported properties that should give materials like steel, aluminium, and various polymers a run for their money. Even better is that it is compatible with far lower specification FDM printers than e.g. PEEK. Intrigued, the folks over at All3DP figured that they’d should get some hands-on information on this filament and what’s it like to print with in one of the officially sanctioned Bambu Lab printers: these being the X1C & X1CE with manufacturer-provided profiles.
The world of engineering-grade FDM filaments has existed for decades, with for example PEEK (polyether ether ketone) having been around since the early 1980s, but these require much higher temperatures for the extruder (360+℃) and chamber (~90℃) than Tullomer, which is much closer (300℃, 50℃) to a typical high-performance filament like ABS, while also omitting the typical post-process annealing of PEEK. This assumes that Tullomer can match those claimed specifications, of course.
One of the current users of Tullomer is Erdos Miller, an engineering firm with a focus on the gas and oil industry. They’re using it for printing parts (calibration tooling) that used to be printed in filaments like carbon fiber-reinforced nylon (CF-PA) or PEEK, but they’re now looking at using Tullomer for replacing CF-PA and machined PEEK parts elsewhere too.
It’s still early days for this new polymer, of course, and we don’t have a lot of information beyond the rather sparse datasheet, but if you already have a capable printer, a single 1 kg spool of Tullomer is a mere $500, which is often much less or about the same as PEEK spools, without the requirement for a rather beefy industrial-strength FDM printer.
Tiny NFC-Powered Keychain Thermometer
What if your keychain could tell you the temperature, all while staying battery-free? That’s the essence of this innovative keychain ‘NFC_temp’ by [bjorn]. This nifty gadget harnesses energy from an NFC field—like the one created by your smartphone—to power itself just long enough to take a precise temperature reading. Using components like an ATTiny1626 microcontroller, a TMP117 thermometer, and an RF430CL330H NFC IC, NFC_temp cleverly stores harvested power in a capacitor to function autonomously.
The most impressive part? This palm-sized device (18×40 mm) uses a self-designed 13.56 MHz antenna to draw energy from NFC readers. The temperature is then displayed on the reader, with an impressive accuracy of ±0.1 °C. Creator [bjorn] even shared challenges, like switching from an analog sensor due to voltage instability, which ultimately led to his choice of the TMP117. Android phones work best with the tag, while iOS devices require a bit more angling for reliable detection.
Projects like NFC_temp underscore the creativity within open source. It’s a brilliant nod to the future of passive, wireless, energy-efficient designs. Since many of us will all be spending a lot of time around the Christmas tree this month, why not fit it in a bauble?
The Audiophile Carrot
The widely quoted carrot factoid that the vegetable’s orange colour is the result of patriotic Dutch farmers breeding them that way may be an urban myth, but it’s certainly true that they can pass an audio signal in a time of need. [Julian Krause] follows up on a Reddit meme of a carrot being used to join two phono plugs, and appears to find the organic interconnect to be of good quality.
We had to admit a second look at a calendar to be sure that it’s not April 1st, but while his manner is slightly tongue in cheek it seems he’s really characterising the audio performance of a carrot. What he finds is a bit of attenuation, some bass cut, and an intrusion of RF interference pickup, but surprisingly, not a bad distortion figure.
Of course, we’re guessing the real point of the exercise is to poke fun at the world of excessive hi-fi equipment, something we’ve been only too glad to have a go at ourselves from time to time. But if the tests are to be taken at face value it seems that in a pinch, a carrot will do as a means to hook together line level audio cables, no doubt lending a sweet and crunchy overtone to the result. The video is below the break, for your entertainment.
youtube.com/embed/_bV1sfQQkZY?…
WASM-4: Retro Game Dev Right in Your Browser
Have you ever dreamt of developing games that run on practically anything, from a modern browser to a microcontroller? Enter WASM-4, a minimalist fantasy console where constraints spark creativity. Unlike intimidating behemoths like Unity, WASM-4’s stripped-back specs challenge you to craft games within its 160×160 pixel display, four color palette, and 64 KB memory. Yes, you’ll curse at times, but as every tinkerer knows, limitations are the ultimate muse.
Born from the WebAssembly ecosystem, this console accepts “cartridges” in .wasm format. Any language that compiles to WebAssembly—be it Rust, Go, or AssemblyScript—can build games for it. The console’s emphasis on portability, with plans for microcontroller support, positions it as a playground for minimalist game developers. Multiplayer support? Check. Retro vibes? Double-check.
Entries from a 2022’s WASM-4 Game Jam showcase this quirky console’s charm. From pixel-perfect platformers to byte-sized RPGs, the creativity is staggering. One standout, “WasmAsteroids,” demonstrated real-time online multiplayer within these confines—proof that you don’t need sprawling engines to achieve cutting-edge design. This isn’t just about coding—it’s about coding smart. WASM-4 forces you to think like a retro engineer while indulging in modern convenience.
WASM-4 is a playground for anyone craving pure, unadulterated experimentation. Whether you’re a seasoned programmer or curious hobbyist, this console has the tools to spark something great.
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della sua vecchia struttura aziendale. Il gruppo di hacker Black Basta ha rivendicato l’incidente. Il gruppo ha pubblicato il nome dell’azienda sul proprio sito web, ma in realtà l’obiettivo dell’attacco era molto più modesto: la divisione BT Conferencing, con sede nel Massachusetts.
BT Group ha confermato che l’attacco ha preso di mira alcuni elementi della piattaforma BT Conferencing, che sono stati immediatamente rimossi e isolati. Secondo la società, i server interessati non influiscono sui servizi di conferenza BT, che rimangono pienamente operativi. Nessun altro servizio del gruppo o dato dei clienti è stato compromesso. Le indagini sull’incidente continuano in collaborazione con le autorità di regolamentazione e le forze dell’ordine.
Black Basta afferma di aver rubato circa 500 GB di dati, inclusi file finanziari, accordi di riservatezza, informazioni sugli utenti e altri documenti. Tra i campioni sul sito web del gruppo ci sono scansioni di carte d’identità, documenti di visto e informazioni sui bonus dei dipendenti. Tuttavia, la maggior parte del materiale sembra provenire dall’ultimo decennio.
Black Basta, che ha iniziato a operare come modello Ransomware-as-a-Service ( RaaS ) nell’aprile 2022, ha attaccato una serie di grandi obiettivi, tra cui la società di difesa tedesca Rheinmetall, la società svizzera di robotica ABB e la società britannica di outsourcing tecnologico Capita.
Secondo l’FBI e la CISA, gli affiliati di Black Basta hanno attaccato più di 500 organizzazioni tra aprile 2022 e maggio 2024 . Il gruppo ha inoltre crittografato e rubato dati da almeno 12 dei 16 settori infrastrutturali critici.
Dopo che il sindacato del crimine informatico Conti ha cessato le sue attività nel maggio 2022, si è diviso in diversi gruppi, uno dei quali si ritiene sia diventato Black Basta. Una ricerca condotta da Elliptic e Corvus Insurance mostra che il ransomware ha ricevuto almeno 100 milioni di dollari in riscatti da più di 90 vittime (a novembre 2023). Va notato che il gruppo ha attaccato almeno 20 vittime nelle prime 2 settimane di lavoro.
L'articolo Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati proviene da il blog della sicurezza informatica.
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano oltre i 100. Il costo dipende dalla lunghezza, dalla qualità costruttiva, dal rispetto degli standard USB-C e dal marchio. Sebbene USB-C sia stato creato per semplificare la connessione dei dispositivi, si è rivelato uno standard abbastanza complesso che richiede la conoscenza delle sue funzionalità. Lo scopo principale di USB-C è combinare trasferimento dati, audio, video e ricarica in un unico cavo.
Tuttavia, le specifiche dei cavi USB-C variano notevolmente e la confezione spesso non fornisce informazioni complete sulle loro capacità. Inoltre, USB-C può comportare rischi per la sicurezza a causa dell’elettronica nascosta incorporata.
Anche se i cavi hanno un aspetto simile, la loro struttura interna può variare notevolmente. Gli esempi includono i cavi Thunderbolt 4 da 129 dollari di Apple, che utilizzano elettronica attiva complessa, e i semplici cavi Basics da 11,69 dollari di Amazon, che non utilizzano nemmeno tutti i pin del connettore USB-C. Attrezzature moderne come gli scanner industriali possono identificare le differenze di progettazione.
Di particolare interesse è il cavo O.MG, sviluppato per la ricerca sulla sicurezza. Sembra un normale cavo USB-C, ma al suo interno si nasconde un’elettronica in grado di intercettare dati, iniettare codice dannoso e persino registrare le sequenze di tasti. I metodi di test standard non sono sufficienti per rilevare tali minacce. Ad esempio, per identificare strutture di cavi complesse erano necessarie la scansione 3D e la visualizzazione dettagliata.
La questione della sicurezza del cavo USB-C sta diventando sempre più rilevante. I moderni metodi di verifica, come la scansione TC, sono già utilizzati per prevenire attacchi durante le fasi di produzione delle apparecchiature. Un esempio delle gravi conseguenze delle vulnerabilità nella catena di fornitura è il caso dell’utilizzo di dispositivi modificati in Libano che hanno attaccato gli Hezbollah.
Per gli utenti comuni il rischio rimane minimo, poiché i cavi specializzati come O.MG o EvilCrow Wind sono costosi e difficili da trovare. Tuttavia, per protezione, si consiglia di utilizzare cavi USB-C certificati ed evitare l’uso di porte di ricarica pubbliche.
Cos’è una sanzione TC
La scansione TC è un acronimo che si riferisce alla Tomografia Computerizzata (o TAC, Tomografia Assiale Computerizzata). È una tecnica di imaging avanzata che utilizza i raggi X per creare immagini tridimensionali dettagliate di un oggetto o un organismo, combinando una serie di immagini bidimensionali prese da diverse angolazioni.
Come Funziona
- Emissione di Raggi X: La macchina emette un fascio di raggi X che attraversa l’oggetto o il corpo.
- Raccolta dei Dati: I sensori rilevano l’intensità dei raggi X che emergono dall’altra parte, variando in base alla densità dei materiali attraversati.
- Elaborazione Computerizzata: Un computer elabora queste informazioni per generare immagini dettagliate in sezioni (slice) o in 3D.
Applicazioni della Scansione TC
- Medicina: È comunemente usata per diagnosticare malattie, traumi o anomalie interne.
- Industria e Sicurezza: Può essere utilizzata per analizzare la struttura interna di dispositivi e materiali senza danneggiarli, come nel caso dei cavi USB-C analizzati per scoprire elettronica nascosta o vulnerabilità.
- Ricerca sulla Sicurezza Informatica: Nel contesto citato, la scansione TC permette di rilevare componenti elettronici nascosti all’interno di cavi USB-C che sembrano normali, identificando eventuali minacce come microchip o trasmettitori.
È una tecnica molto utile per ispezioni non distruttive e per individuare dettagli che altrimenti non sarebbero visibili con metodi tradizionali.
L'articolo Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain proviene da il blog della sicurezza informatica.
Cheap FPGA PCIe Development
Typically, if you want to build an FPGA project inside a PC, you’d need a fairly expensive development board that plugs into the bus. However, [CircuitValley] found some IBM RS-485 boards that are little more than a PCIe board with an Intel FPGA onboard. These are widely avaiable on the surplus market for around $20 shipped. He’s been documenting how to use them.
The FPGA onboard is a Cyclone IV with about 21,000 logic elements and a little over 750 kbits of memory. The board itself has configuration memory, power management, and a few connectors. The JTAG header is unpopulated, but the footprint is there. You simply need to supply a surface-mount pin header and an external JTAG probe, and you can program. Even if you aren’t interested in using an FPGA board, the reverse engineer steps are fun to watch.
The situation reminds us a little of the RTL-SDR — when a device uses a programmable device to perform nearly all of its functions, it is subject to your reprogramming. What would you do with a custom PCIe card? You tell us. Need a refresher on the bus? We can help. Thinking of building some sort of FPGA accelerator? Maybe try RIFFA.
youtube.com/embed/8liWiCM8JM4?…
A Look inside IKEA’s Vallhorn Motion Sensor Teardown
A good source of hackable home automation parts has come for a while in the form of inexpensive modules offered by large retailers such as Lidl, or IKEA. They’re readily available and easy to play with, they work with open source hubs, so what’s not to like! As an example, [Circuit Valley] has an IKEA Vallhorn motion sensor for a teardown, it’s as you might expect, a passive infrared sensor (PIR) sensor coupled with a Zigbee interface.
Inside the ultrasonic welded case is a small PCB and a Fresnel lens on the inside of the top cover, and a small PCB for the electronics. We applaud the use of a Swiss Army knife can opener as a spudger. The interesting part comes in identifying the individual components: the Silicon Labs EFR32MG21 SoC is easy enough, but another mystery 8-pin chip is more elusive. The part number suggests an Analog Devices op-amp for signal conditioning the PIR output, but the pinout seems not to support it and from here we think it’s too expensive a part for a budget item like this.
There’s a handy header for talking to the SoC, which we’d love to report is open and ready to be hacked, but we’re not getting too optimistic. Even if not hackable though, we’re guessing many of you find uses for these things.
youtube.com/embed/Z-XqmBRw9r8?…
Microchess Remembered
Playing chess has always been a bellwether for computers. The game isn’t trivial, but the rules are managably simple. However, the game is too complex to be easily solved entirely, so you have to use tricky software to play a credible game. Big computers do have an advantage, of course. But Microchess — arguably the first commercial game for home computers — was able to play on tiny machines like the Kim-1. [Joachim Froholt] interviewed [Peter Jennings] — the man behind Microchess to learn the whole story of its creation.
In 1960, [Jennings] was ten years old and had to persuade the local librarian to let him read adult books on electronics and computers. Five years later, a ham radio teletype and some circuitry helped him practice chess openings and was the first of many chess-playing machines he’d build or program.
Microchess itself took six months of painstaking programming, entering hex codes into the computer. Word leaked out from a user’s group meeting (where Microchess beat a human player), and [Jennings] was swamped with requests for the program. In late 1976, the program was offered for sale as a teletype listing or, for an extra $3, a cassette tape.
The program went on to be very successful and moved to other platforms. Commodore even made a special dedicated device based on the Kim-1 to play Microchess, a piece of hardware unique enough that [Michael Gardi] honored it with one of his phenomenal replicas.
The £25,000 Tom Evans Pre-Amp Repair and a Copyright Strike
We were recently notified by a reader that [Tom Evans] had filed a copyright claim against [Mark]’s repair video on his Mend it Mark YouTube channel, taking down said repair video as well as [Mark]’s delightful commentary. In a new video, [Mark] comments on this takedown and the implications. The biggest question is what exactly was copyrighted in the original video, which was tough because YouTube refused to pass on [Mark]’s questions or provide further details.
In this new video the entire repair is summarized once again using props instead of the actual pre-amp, which you can still catch a glimpse of in our earlier coverage of the repair. To summarize, there was one bad tantalum capacitor that caused issues for one channel, and the insides of this twenty-five thousand quid pre-amp looks like an artistic interpretation of a Jenga tower using PCBs. We hope that this new video does stay safe from further copyright strikes from an oddly vengeful manufacturer after said manufacturer event sent the defective unit to [Mark] for a repair challenge.
Since this purportedly ‘audiophile-level’ pre-amplifier uses no special circuits or filtering – just carefully matched opamps – this is one of those copyright strike cases that leave you scratching your head.
youtube.com/embed/yPIrCaeVtvI?…
Liquid Metal Ion Thrusters Aren’t Easy
What do scanning electron microscopes and satellites have in common? On the face of things, not much, but after seeing [Zachary Tong]’s latest video on liquid metal ion thrusters, we see that they seem to have a lot more in common than we’d initially thought.
As you’d expect with such a project, there were a lot of false starts and dead ends. [Zach] started with a porous-emitter array design, which uses a sintered glass plate with an array of tiny cones machined into it. The cones are coated in a liquid metal — [Zach] used Galinstan, an alloy of gallium, indium, and tin — and an high voltage is applied between the liquid metal and an extraction electrode. Ideally, the intense electric field causes the metal to ionize at the ultra-sharp tips of the cones and fling off toward the extraction electrode and into the vacuum beyond, generating thrust.
Getting that working was very difficult, enough so that [Zach] gave up and switched to a slot thruster design. This was easier to machine, but alas, no easier to make work. The main problem was taming the high-voltage end of things, which seemed to find more ways to produce unwanted arcs than the desired thrust. This prompted a switch to a capillary emitter design, which uses a fine glass capillary tube to contain the liquid metal. This showed far more promise and allowed [Zach] to infer a thrust by measuring the tiny current created by the ejected ions. At 11.8 μN, it’s not much, but it’s something, and that’s the thing with ion thrusters — over time, they’re very efficient.
To be sure, [Zach]’s efforts here didn’t result in a practical ion thruster, but that wasn’t the point. We suspect the idea here was to explore the real-world applications for his interests in topics like electron beam lithography and microfabrication, and in that, we think he did a bang-up job with this project.
youtube.com/embed/dfYSBlV90NQ?…
Tis the Season
’Tis the season for soldering! At least at my house. My son and I made some fairly LED-laden gifts for the immediate relatives last year, and he’s got the blinky bug. We were brainstorming what we could make this year, and his response was “I don’t care, but it needs to have lots of LEDs”.
It’s also the season for reverse engineering, apparently, because we’re using a string of WS2812-alike “fairy lights”. These are actually really neat, they look good and are relatively cheap. It’s a string of RGB LEDs with drivers, each dipped in epoxy, and run on a common three-enameled-wire bus. Unlike WS2812s, which pass the data on to the next unit in the line and then display them with a latching pulse at the end of a sequence, these LED drivers seem to count how many RGB packets have been sent down the wire, and only respond to their own number.
This means that if you cut up a string of 200 LEDs, it behaves like a string of 200 WS2812s. But if you cut say 10 LEDs off the string, where you cut them matters. If you cut it off the front of the string, you only have to send 10 color packets. If you cut them off the other end, you need to send 290 dummy packets before they even start listening. Bizarre, but ’tis the season for bizarre hacks.
And finally, ’tis the season for first steps into “software architecture”. Which is to say that my son is appreciating functions for the first time in his life. Controlling one LED is easy, but making a light show is about two more abstraction layers on top of that. We’ve been having fun making them dim, twinkle, and chase so far. We only have two more weekends, though, and we don’t have a final light show figured out yet, but after all, ’tis the season for last minute present hacking.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Printing in Multi-material? Use These Filament Combos
If one has a multi-material printer there are more options than simply printing in different colors of the same filament. [Thomas Sanladerer] explores combinations of different filaments in a fantastic article that covers not just which materials make good removable support interfaces, but also which ones stick to each other well enough together to make a multi-material print feasible. He tested an array of PLA, PETG, ASA, ABS, and Flex filaments with each in both top (printed object) and bottom (support) roles.
A zero-clearance support where the object prints directly on the support structure can result in a very clean bottom surface. But only if the support can be removed easily.
People had already discovered that PETG and PLA make pretty good support for each other. [Thomas] expands on this to demonstrate that PLA doesn’t really stick very well to anything but itself, and PETG by contrast sticks really well to just about anything other than PLA.
One mild surprise was that flexible filament conforms very well to PLA, but doesn’t truly stick to it. Flex can be peeled away from PLA without too much trouble, leaving a very nice finish. That means using flex filament as a zero-clearance support interface — that is to say, the layer between the support structure and the PLA print — seems like it has potential.
Flex and PETG by contrast pretty much permanently weld themselves together, which means that making something like a box out of PETG with a little living hinge section out of flex would be doable without adhesives or fasteners. Ditto for giving a PETG object a grippy base. [Thomas] notes that flexible filaments all have different formulations, but broadly speaking they behave similarly enough in terms of what they stick to.
[Thomas] leaves us with some tips that are worth keeping in mind when it comes to supported models. One is that supports can leave tiny bits of material on the model, so try to use same or similar colors for both support and model so there’s no visual blemish. Another tip is that PLA softens slightly in hot water, so if PLA supports are clinging stubbornly to a model printed in a higher-temperature material like PETG or ABS/ASA, use some hot water to make the job a little easier. The PLA will soften first, giving you an edge. Give the video below a watch to see for yourself how the combinations act.
youtube.com/embed/5VV2fbJ0apg?…
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le infrastrutture di comando e controllo (C2) di altri gruppi di cybercriminali, utilizzandole per distribuire i propri malware e raccogliere informazioni sensibili. Questa tattica non solo complica l’attribuzione degli attacchi, ma amplia anche le capacità operative del gruppo, permettendo di sfruttare piattaforme già esistenti.
Una Campagna di Infiltrazione Complessa
Secondo un rapporto del team Black Lotus Labs di Lumen Technologies, Turla ha compromesso 33 nodi C2 utilizzati dal gruppo pakistano Storm-0156, associato a cluster di attività come SideCopy e Transparent Tribe. L’operazione, durata circa due anni, ha permesso a Turla di sfruttare l’accesso preesistente di Storm-0156 per distribuire i propri malware, tra cui TwoDash e Statuezy, in reti legate a entità governative afghane. Nell’aprile 2023, Turla ha ulteriormente ampliato le proprie operazioni penetrando nelle workstation degli operatori pakistani, ottenendo potenzialmente una vasta gamma di dati, tra cui strumenti di Storm-0156, credenziali per C2 e reti bersaglio, nonché dati esfiltrati da operazioni precedenti.
Collaborazione e Mitigazione
Lumen Technologies ha collaborato con il Microsoft Threat Intelligence Team (MSTIC) per monitorare e mitigare questa minaccia. Il rapporto di Lumen è stato pubblicato in concomitanza con un blog di MSTIC che fornisce ulteriori approfondimenti su questi eventi.
I Gruppi Coinvolti
- Turla (Secret Blizzard): Gruppo di cyber spionaggio altamente sofisticato, operativo dagli anni ’90, noto per attacchi a governi, entità militari e il settore della difesa. Utilizza tecniche avanzate per compromettere reti, esfiltrare dati sensibili e mantenere la persistenza all’interno degli ambienti target.
- Transparent Tribe (APT36): Gruppo sospettato di avere base in Pakistan, attivo almeno dal 2013, che prende di mira organizzazioni diplomatiche, della difesa e della ricerca in India e Afghanistan. Utilizza malware come CrimsonRAT e ha una storia di attacchi sofisticati.
- SideCopy: Gruppo APT che imita le tattiche di Sidewinder, noto per attacchi contro l’India, utilizzando file LNK malevoli e catene di infezione complesse. Ha legami con Transparent Tribe e condivide infrastrutture e codice per attacchi coordinati.
La capacità di Turla di compromettere le infrastrutture di altri gruppi per raggiungere i propri obiettivi sottolinea la complessità e l’interconnessione del panorama delle minacce informatiche. Questa strategia non solo permette a Turla di ampliare la propria portata, ma complica anche gli sforzi di attribuzione e difesa da parte delle organizzazioni bersaglio. La collaborazione tra aziende di cybersecurity, come Lumen Technologies e Microsoft, è cruciale per identificare e mitigare tali minacce. Tuttavia, l’evoluzione continua delle tattiche utilizzate da gruppi come Turla richiede una vigilanza costante e l’adozione di misure di sicurezza proattive da parte delle organizzazioni potenzialmente a rischio.
Analisi del Flusso di Attacco
L’immagine che mappa il flusso di attacco di Turla illustra chiaramente i legami tra gli attori coinvolti, i malware utilizzati e i paesi presi di mira. Quattro sono i principali bersagli geografici: India, Pakistan, Afghanistan e la regione storica del British Indian Subcontinent. Gli obiettivi rientrano prevalentemente nelle categorie governative e del settore difesa, sottolineando il focus di Turla sulla raccolta di informazioni strategiche e militari.
In termini di strumenti, Turla ha fatto ampio uso di malware diversificati:
- CrimsonRAT: Un malware già utilizzato da Storm-0156 per attacchi contro l’India.
- TwoDash e Statuezy: Sviluppati internamente dal gruppo russo per eseguire operazioni mirate.
- Waiscot: Utilizzato come strumento secondario di compromissione.
La strategia del gruppo si basa su tecniche avanzate di spionaggio, come la raccolta di credenziali (credential dumping) e il controllo remoto delle macchine compromesse, spesso sfruttando infrastrutture già operative per nascondere le proprie tracce.
La Backdoor
Un recente studio pubblicato da Hybrid Analysisha fornito una visione dettagliata di uno degli strumenti più avanzati utilizzati dal gruppo Turla, un backdoor fileless progettato per infiltrarsi e mantenere l’accesso ai sistemi compromessi con tecniche di evasione estremamente sofisticate. Questa nuova variante, scoperta in una delle campagne attribuite a Turla, evidenzia il costante adattamento del gruppo alle moderne difese informatiche.
Tecniche di infezione e distribuzione
- Turla ha utilizzato file di collegamento (.lnk), una metodologia già vista in campagne precedenti, per distribuire la backdoor nei sistemi target. I file LNK rappresentano un modo discreto per avviare l’esecuzione del malware, sfruttando spesso tecniche di ingegneria sociale per indurre gli utenti a interagire con essi.
- Una volta attivato, il payload non scrive dati su disco, operando completamente in memoria (fileless). Questo approccio rende la rilevazione particolarmente difficile per i software di sicurezza tradizionali.
Capacità e funzionalità del backdoor
- Il malware è in grado di eseguire comandi personalizzati, inclusi:
- L’esecuzione di script PowerShell malevoli per il controllo remoto.
- La creazione o modifica di file per espandere le capacità operative o compromettere ulteriormente i sistemi.
- La raccolta di dati sensibili attraverso tecniche di keylogging o esfiltrazione diretta.
- Supporta tecniche di anti-forensics, che includono:
- La disabilitazione di Event Tracing for Windows (ETW) e Anti-Malware Scan Interface (AMSI) per ostacolare il monitoraggio e l’analisi da parte degli strumenti di sicurezza.
- Unhooking di API Windows, una tecnica avanzata per bypassare i meccanismi di monitoraggio dei software di sicurezza.
Evasione e resilienza
- Una delle caratteristiche più avanzate di questa backdoor è la sua capacità di mimetizzarsi all’interno del traffico legittimo della rete, utilizzando protocolli standard per comunicare con i server di comando e controllo (C2).
- La backdoor è stata progettata per autonomamente disattivare funzioni di sicurezza integrate nei sistemi Windows, aumentando le possibilità di rimanere inosservata per lunghi periodi.
Questo strumento sottolinea il livello di sofisticazione raggiunto da Turla e il suo impegno nel migliorare continuamente le sue capacità offensive. L’uso di backdoor fileless, abbinato a tecniche avanzate di evasione, rappresenta una minaccia critica per organizzazioni che si affidano esclusivamente a strumenti di sicurezza tradizionali. Per affrontare tali minacce, è fondamentale adottare soluzioni di monitoraggio comportamentale basate su intelligenza artificiale e strategie di protezione endpoint (EDR) proattive.
Questa analisi arricchisce ulteriormente il quadro già complesso dell’operazione Snowblind, dimostrando come Turla non si limiti a sfruttare infrastrutture rivali, ma implementi costantemente strumenti tecnologicamente avanzati per rafforzare il proprio arsenale cibernetico.
Chi sono i Protagonisti?
- Turla (Secret Blizzard): Considerato uno dei gruppi più sofisticati nel panorama delle minacce informatiche, con legami con l’intelligence russa, è attivo da decenni e si è specializzato in operazioni contro governi, entità militari e istituzioni strategiche. Ciò che distingue Turla è la sua capacità di adattarsi e innovare: la scelta di sfruttare infrastrutture di altri gruppi è un esempio lampante di questa strategia.
- Storm-0156 (Transparent Tribe / SideCopy): Operativo dal Pakistan, è noto per i suoi attacchi contro l’India e l’Afghanistan. Utilizza spesso tecniche di spear-phishing per compromettere le reti target, distribuendo malware come CrimsonRAT. Nonostante sia meno sofisticato di Turla, Storm-0156 è comunque una presenza significativa nel panorama delle minacce regionali.
Implicazioni e Riflessioni
L’operazione Snowblind è un esempio lampante di come il panorama delle minacce informatiche sia in continua evoluzione, caratterizzato da tattiche sempre più sofisticate e inaspettate. La capacità di Turla di sfruttare le infrastrutture di altri gruppi malevoli per raggiungere i propri obiettivi non solo evidenzia la complessità tecnica del cyber spionaggio moderno, ma rappresenta anche una sfida significativa per le strategie di difesa e attribuzione.
Questo caso mette in luce la necessità di una collaborazione ancora più stretta tra organizzazioni pubbliche e private, per condividere informazioni sulle minacce e sviluppare contromisure efficaci. Le aziende, in particolare quelle che operano in settori strategici come la difesa e il governo, devono adottare un approccio proattivo alla sicurezza, monitorando costantemente le loro infrastrutture e formando il personale per riconoscere e rispondere agli attacchi.
L’operazione Snowblind ci ricorda che nel mondo digitale odierno, nessuno è immune alle minacce cibernetiche. Solo attraverso un impegno continuo, un’innovazione tecnologica costante e una consapevolezza collettiva possiamo sperare di arginare l’avanzata di attori malevoli come Turla e i loro sofisticati metodi di spionaggio.
L'articolo Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber proviene da il blog della sicurezza informatica.
FlatMac: Building the 1980’s Apple iPad Concept
The Apple FlatMac was one of those 1980s concepts by designer [Hartmut Esslingers] that remained just a concept with no more than some physical prototypes created. That is, until [Kevin Noki] came across it in an Apple design book and contacted [Hartmut] to ask whether he would be okay with providing detailed measurements so that he could create his own.
Inside the 3D printed enclosure is a Raspberry Pi 4 running an appropriately emulated Macintosh, with a few modern features on the I/O side, including HDMI and USB. Ironically, the screen is from a 3rd generation iPad, which [Kevin] bought broken on EBay. There’s also an internal floppy drive that’s had its eject mechanism cleverly motorized, along with a modified USB battery bank that should keep the whole show running for about an hour. The enclosure itself is carefully glued, painted and sculpted to make it look as close to the original design as possible, which includes custom keycaps for the mechanical switches.
As far as DIY projects go, this one is definitely not for the faint of heart, but it’s fascinating to contrast this kind of project that’s possible for any determined hobbyist with the effort it would have taken forty years ago. The only question that’s left is whether or not the FlatMac would have actually been a practical system if it had made it to production. Although the keyboard seems decent, the ergonomics feel somewhat questionable compared to something more laptop-like.
youtube.com/embed/Grd_a4oi7qU?…
Thanks to [Daniel Doran] for the tip.
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla (noto anche come Secret Blizzard) ha violato l’infrastruttura del gruppo di hacker pakistano Storm-0156 per condurre i propri attacchi segreti su reti già hackerate.
Secondo i ricercatori, questa campagna è iniziata nel dicembre 2022. Turla ha quindi ottenuto l’accesso alle reti che Storm-0156 aveva già compromesso (ad esempio, nelle organizzazioni governative afghane e indiane), e vi ha poi distribuito il proprio malware.
Diagramma della catena di compromesso di Microsoft
Lumen afferma di monitorare l’attività del gruppo Storm-0156 da diversi anni e che questi aggressori hanno concentrato i loro attacchi su India e Afghanistan. Durante questo monitoraggio, ad esempio, è stato scoperto un server di controllo che mostrava il banner “hak5 Cloud C2”. Di conseguenza, gli esperti sono giunti alla conclusione che gli hacker sono riusciti in qualche modo a installare un dispositivo fisico (come il dispositivo Wi-Fi Pineapple) sulla rete di un’organizzazione governativa indiana.
Ma alla fine, studiando gli attacchi Storm-0156, i ricercatori hanno scoperto che Turla aveva compromesso i suoi “colleghi” pakistani. Ciò è stato segnalato da diverse anomalie nella rete: ad esempio, tre indirizzi IP VPS hanno interagito con il server di controllo, che in precedenza era associato a un gruppo di lingua russa. Inoltre, gli esperti hanno attirato l’attenzione sui modelli e sulla trasmissione dei dati caratteristici dei “beacon”, che non erano affatto coerenti con le precedenti tattiche del gruppo pakistano.
Come si è scoperto, alla fine del 2022, Turla ha violato diversi nodi di controllo Storm-0156 e ha distribuito su di essi il proprio malware, inclusa una variante della backdoor TinyTurla, la backdoor TwoDash, lo strumento di monitoraggio degli appunti Statuezy e il downloader MiniPocket.
A loro volta, gli esperti di Microsoft affermano che Turla ha utilizzato l’accesso all’infrastruttura Storm-0156 per implementare backdoor nelle agenzie governative afghane, tra cui il Ministero degli Affari Esteri e la Direzione generale dell’intelligence del paese, nonché i consolati stranieri dell’Afghanistan.
Allo stesso tempo, Turla non si è limitata a compromettere i server di controllo Storm-0156 e ad attaccare obiettivi già hackerati. È stato riferito che intorno alla metà del 2023 gli hacker di lingua russa hanno effettuato movimenti laterali nell’infrastruttura Storm-0156 e hanno raggiunto le postazioni di lavoro. Ciò ha consentito a Turla di accedere agli strumenti dannosi di Storm-0156 (inclusi CrimsonRATe il trojan Wainscot scritto in Go), nonché a informazioni e credenziali precedentemente rubate.
Secondo Microsoft, Turla alla fine ha utilizzato la backdoor rubata a Storm-0156 solo una volta: per distribuire malware su un computer in India. Ma Turla ha installato backdoor sui server dello stesso Storm-0156, che ospitavano dati rubati dagli hacker pakistani alle istituzioni militari e di difesa indiane.
Vale la pena notare che questa non è la prima volta che Turla si comporta in questo modo. Già nel 2019 il gruppo ha utilizzato per i suoi attacchi l’infrastruttura e il malware del gruppo iraniano OilRig. Inoltre, Turla ha rubato dati dai sistemi OilRig, inclusi registri di keylogger, elenchi di directory, file, credenziali e strumenti dannosi come Neuron.
L'articolo Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 proviene da il blog della sicurezza informatica.
DK 9x12 - Amazon rivoluziona l'ultimo miglio della logistica
Buon Sant'Ambrogio! Leggo che Amazon vuole rivoluzionare la logistica dell'ultimo miglio con una soluzione tecnologica straordinaria: la consegna via drone. Evidentemente la tecnologia non è solo in mano ai deficienti. Ci sono anche i tecnopirla.
spreaker.com/episode/dk-9x12-a…
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting.
Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale.
Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza.
Che cos’è il Kerberoasting?
Il Kerberoasting è una tecnica di attacco che prende di mira i Service Principal Names (SPN) utilizzati dal protocollo Kerberos per autenticare i servizi su un dominio Active Directory. Gli SPN rappresentano identificatori unici dei servizi di rete, ad esempio un database SQL o un server web, associati a specifici account di servizio.
Gli attaccanti sfruttano questa tecnica per richiedere e ottenere ticket di servizio (Ticket Granting Service – TGS) legittimi dagli SPN. Ogni ticket viene crittografato con la password hash dell’account del servizio associato e, una volta ottenuto, può essere sottoposto ad attacchi di forza bruta offline per decifrare l’hash della password.
In poche parole:
- L’attaccante ottiene i TGS emessi per un account di servizio.
- Utilizza questi ticket per estrarre l’hash crittografato della password.
- Esegue un attacco offline (forza bruta o attacco a dizionario) per tentare di decifrare la password dell’account del servizio.
Se l’attacco ha successo, l’attaccante ottiene accesso agli account privilegiati collegati ai servizi di rete, che spesso hanno credenziali elevate o addirittura amministrative.
Come Funziona il Kerberoasting?
Il Kerberoasting è un processo che si sviluppa in diversi step. Ecco come opera un attaccante:
Enumerazione degli SPN
L’attaccante, una volta ottenuto accesso a un dominio Active Directory, interroga il server Kerberos per una lista di SPN associati agli account di servizio. Ciò è possibile perché le informazioni sugli SPN sono facilmente accessibili da qualsiasi computer collegato al dominio, usando strumenti come PowerShell o tool di attacco già pronti come impacket, Rubeus o SetSPN.
Ad esempio, un comando PowerShell molto comune è:
Get-AdUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName
Questo comando elenca tutti gli utenti con un SPN associato.
Richiesta di Ticket TGS
Dopo aver identificato gli SPN, l’attaccante richiede al server Kerberos un ticket TGS associato a uno di questi servizi. La richiesta può essere fatta utilizzando un account legittimo all’interno del dominio (ad esempio un utente con credenziali valide ma con privilegi bassi).
Il ticket TGS restituito dal server Kerberos è crittografato con l’hash della password dell’account di servizio.
Estrazione dell’Hash
Una volta ricevuto il ticket TGS, l’attaccante usa tool di hacking come Rubeus, Impacket o Mimikatz per estrarre l’hash crittografico associato al ticket. Poiché l’hash è crittografato con la password dell’account di servizio, l’attaccante può ora tentare di decifrarlo.
Attacco di Decifrazione Offline
L’hash ottenuto viene sottoposto ad attacchi di forza bruta o a dizionario. Strumenti come Hashcat o John the Ripper vengono usati per decifrare la password. La sfida sta nella robustezza della password: più è complessa, più tempo ci vorrà per decifrarla.
Una volta decifrata, l’attaccante ottiene la password dell’account di servizio. Questo può portare all’escalation di privilegi, poiché molti account di servizio hanno privilegi elevati o accedono a risorse critiche della rete.
Perché il Kerberoasting è così efficace?
Il motivo per cui il Kerberoasting è così diffuso tra gli attaccanti è che:
- Non richiede privilegi elevati iniziali: Anche un utente con privilegi bassi può richiedere TGS per la maggior parte degli SPN.
- Le password di servizio sono spesso deboli: È comune che gli account di servizio abbiano password datate, riutilizzate o non aggiornate, agevolando la decifrazione dell’hash.
- L’attacco avviene offline: Una volta ottenuto il ticket TGS, l’intero processo di decifrazione può essere eseguito offline, senza alcun rischio che l’attività venga rilevata in tempo reale.
Come Proteggersi dal Kerberoasting
Per difendere la propria rete da attacchi di tipo Kerberoasting è fondamentale adottare una serie di contromisure tecniche e gestionali. Ecco alcune delle strategie più efficaci:
Password Sicure per gli Account di Servizio
Le password degli account di servizio dovrebbero rispettare requisiti di complessità elevati:
- Lunghezza minima di almeno 25 caratteri.
- Uso di combinazioni di lettere maiuscole, minuscole, numeri e simboli.
- Valutare l’utilizzo di password generate in modo casuale.
Inoltre, è consigliabile aggiornare periodicamente le password degli account di servizio.
Utilizzo di Managed Service Accounts (MSAs)
Gli account di servizio gestiti (MSA) di Windows e i group-managed service accounts (gMSA) automatizzano la gestione delle password degli account di servizio, rendendole di fatto non decifrabili. Questo elimina una delle vulnerabilità principali sfruttate dal Kerberoasting.
Limitare i Privilegi degli Account di Servizio
Gli account di servizio dovrebbero essere configurati seguendo il principio del minimo privilegio necessario. Questo significa che gli account di servizio non dovrebbero mai avere privilegi amministrativi, a meno che non siano assolutamente necessari.
Monitoraggio e Rilevamento di Attività Sospette
Implementare sistemi di monitoraggio (SIEM) che rilevino comportamenti sospetti nel dominio, come un numero insolitamente elevato di richieste TGS o richieste mirate a determinati SPN.
Disabilitare SPN Non Necessari
Alcuni account potrebbero avere SPN configurati erroneamente o inutilizzati. È importante fare un audit periodico degli SPN e rimuovere quelli non necessari.
Abilitare la Protezione AES
Kerberos supporta diversi tipi di cifratura, tra cui RC4 e AES. Configurare i domain controller per utilizzare esclusivamente AES encryption per proteggere i ticket TGS può ridurre notevolmente il rischio di attacchi Kerberoasting.
Conclusione
Il Kerberoasting è una tecnica avanzata ma relativamente comune tra gli attaccanti mirati a reti Windows. La sua efficacia deriva dalla possibilità di sfruttare informazioni disponibili pubblicamente sul dominio Active Directory e di condurre il cracking delle password offline, senza rischiare di essere rilevati immediatamente. Tuttavia, seguendo le pratiche di sicurezza consigliate, come password robuste, utilizzo di MSAs, monitoraggio continuo e limitazione dei privilegi, è possibile ridurre drasticamente il rischio di subire questo tipo di attacco.
L'articolo Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica proviene da il blog della sicurezza informatica.
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Un’altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche e internazionali, ha smantellato Manson Market, un marketplace pubblico che rappresentava una vera e propria centrale di frodi online. Questo intervento decisivo ha portato al sequestro di oltre 50 server e all’arresto di due sospettati in Germania e Austria, rispettivamente di 27 e 37 anni.
L’operazione delle forze dell’ordine
L’operazione, che ha visto il coinvolgimento di sei nazioni europee, ha raccolto una quantità sbalorditiva di prove digitali: ben 200 terabyte. Questi dati potrebbero fornire una mappa dettagliata delle attività criminali collegate a un ecosistema fraudolento che operava indisturbato dal 2022.
Dietro il dominio manson-market[.]pw, questo marketplace era diventato il centro nevralgico per il commercio di dati rubati. La strategia era subdola quanto efficace: phishing e vishing (phishing vocale) mirati a carpire informazioni sensibili, come indirizzi e risposte di sicurezza, attraverso telefonate mascherate da banche.
Un esempio inquietante?
Reti di falsi negozi online utilizzati per indurre le vittime a fornire i dati delle loro carte di pagamento. Come se non bastasse, Manson Market aveva anche una presenza su Telegram. Il canale chiamato freestuffbymanson, attivo da ottobre 2024, pubblicava quotidianamente dettagli di carte di credito, inclusi numero, scadenza e CVV, offrendo una miniera d’oro gratuita per chiunque volesse approfittarne.
Un’azione ben coordinata tra nazioni europee
Il successo di questa operazione non sarebbe stato possibile senza un’azione coordinata che ha visto la partecipazione di Austria, Repubblica Ceca, Finlandia, Germania, Paesi Bassi e Polonia. Le indagini hanno portato a perquisizioni in Germania e Austria, mentre le infrastrutture del marketplace sono state smantellate in Germania, Finlandia, Paesi Bassi e persino Norvegia. La dimensione internazionale dell’intervento mostra chiaramente quanto i marketplace criminali siano diffusi, sfruttando ogni possibile breccia nei confini digitali e legali.
Questo non è stato l’unico colpo messo a segno dalle autorità. Nello stesso periodo, Europol ha smantellato anche il marketplace Crimenetwork e l’app di messaggistica MATRIX, utilizzata da criminali per traffici di droga, armi e riciclaggio di denaro. Ogni passo di questa portata manda un messaggio chiaro: la criminalità informatica non è al sicuro, nemmeno negli angoli più nascosti del web.
Conclusione
L’operazione contro Manson Market rappresenta un colpo significativo all’infrastruttura del crimine digitale, dimostrando che anche i marketplace più sofisticati possono essere smantellati grazie alla collaborazione internazionale e all’innovazione nelle tecniche investigative. Tuttavia, questa vittoria deve essere un promemoria: il cybercrimine è in continua evoluzione, e ogni passo avanti delle forze dell’ordine deve essere seguito da una vigilanza costante.
Per professionisti della sicurezza, aziende e cittadini, la lezione è chiara: proteggere i propri dati e investire in misure di sicurezza è fondamentale per non cadere vittima di una rete criminale che non conosce confini.
L'articolo Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi proviene da il blog della sicurezza informatica.
3D Printed Caliper Extensions Make Hole Measurement Easier
If there’s anything more frustrating than mounting holes that don’t line up with the thing you’re mounting, we don’t know what it could be. You measure as carefully as possible, you drill the holes, and yet at least one hole ends up being just out of place. Sometimes you can fudge it, but other times you’ve got to start over again. It’s maddening.
Getting solid measurements of the distance between holes would help, which is where these neat snap-on attachments for digital calipers come in. [Chris Long] came up with the 3D printed tools to make this common shop task a little easier, and they look promising. The extensions have cone-shaped tips that align perfectly with the inside edge of the caliper jaws, which lines the jaws up with the center of each hole. You read the center-to-center distance directly off the caliper display, easy peasy.
Of course, there’s also the old machinist’s trick (last item) about zeroing out the calipers after reading the diameter of one of the holes and then measuring the outside-to-outside distance between the two holes. That works great when you’ve got plenty of clearance, but the shorter inside jaws might make measuring something like a populated PCB with this method tricky. For the price of a little filament and some print time, these might be just the tool to get you out of a bind.
youtube.com/embed/xDOyHyQPIPQ?…
Antenna Measurement in Theory and Practice
If you want to analyze an antenna, you can use simulation software or you can build an antenna and make measurements. [All Electroncs Channel] does both and show you how you can do it, too, in the video below.
The antenna in question is a loop antenna. He uses a professional VNA (Vector Network Analyzer) but you could get away with a hobby-grade VNA, too. The software for simulation is 4NEC2.
The VNA shows the electrical characteristics of the antenna, which is one of the things you can pull from the simulation software. You can also get a lot of other information. You’d need to use a field strength meter or something similar to get some of the other information in the real world.
The antenna simulation software is a powerful engine and 4NEC2 gives you an easy way to use it with a GUI. You can see all the graphs and plots easily, too. Unfortunately, it is Windows software, but we hear it will run under Wine.
The practical measurement is a little different from the simulation, often because the simulation is perfect and the real antenna has non-ideal elements. [Grégory] points out that changing simulation parameters is a great way to develop intuition about — in this case — antennas.
Want to dive into antennas? We can help with that. Or, you can start with a simple explanation.
youtube.com/embed/l2c46uA50zg?…
VNAs and Crystals
Oscillators may use crystals as precise tuned circuits. If you have a vector network analyzer (VNA) — or even some basic test equipment — you can use it to learn the parameters of a crystal. [All Electronics Channel] has the details, and you can see how in the video below.
There was a time when a VNA was an exotic piece of gear, but these days they are relatively common. Crystal parameters are important because crystals have a series resonance and a parallel resonance and they are not at the same frequency. You also may need to know how much loading capacitance you have to supply to get the crystal at the right frequency.
Sometimes, you want to pull the crystal frequency, and the parameters will help you figure that out, too. It can also help if you have a crystal specified as series in a parallel-mode oscillator or vice versa.
If you don’t have a VNA, you can use a tracking signal generator, as [Grégory] shows towards the middle of the video. The quality of a tuned circuit depends on the Q factor, and crystals have a very high Q factor.
We did something similar in 2018. The other way to pull a crystal frequency is a bit extreme.
youtube.com/embed/MbPeYd1N1Xg?…
Ampere WS-1: The Other APL Portable Computer
When thinking of home computers and their portable kin it’s easy to assume that all of them provided BASIC as their interpreter, but for a while APL also played a role. The most quaint APL portable system here might be the Ampere WS-1, called the BIG.APL. Released in Japan in November of 1985, it was a very modern Motorola M68000-based portable with fascinating styling and many expansion options. Yet amidst an onslaught of BASIC-based microcomputers and IBM’s slow retreat out of the APL-based luggables market with its IBM 5110, an APL-only portable in 1985 was a daring choice.
Rather than offering both APL and BASIC as IBM’s offerings had, the WS-1 offered only APL, with a custom operating system (called Big.DOS) which also provided a limited a form of multi-tasking involving a back- and foreground task. Running off rechargeable NiCd batteries it could power the system for eight hours, including the 25 x 80 character LCD screen and the built-in microcassette storage.
Although never released in the US, it was sold in Japan, Australia and the UK, as can be seen from the advertisements on the above linked Computer Ads from the Past article. Clearly the WS-1 never made that much of a splash, but its manufacturer seems to be still around today, which implies that it wasn’t a total bust. You also got to admit that the design is very unique, which is one of the reasons why this system has become a collector’s item today.
Hackaday Podcast Episode 299: Beaming Consciousness, Understanding Holograms, and Dogfooding IPv6
On this episode of the Hackaday Podcast, Editors Elliot Williams and Tom Nardi talk about the optical witchcraft behind holograms, the finer points of designing 3D printable threads, and the challenges of switching your local network over to IPv6. They’ll also cover how a clever software patch improves the graphics in a flight simulator from the 1990s, and why spacecraft flying into orbit powered by the SABRE engine is going to remain a dream for now.
From there you’ll hear about a reproduction VW gas gauge that works better than the real thing, custom ball screws, and the latest and greatest in homebrew battery charging. Finally, they’ll cap the episode off by exploring the conundrum that’s heating up London’s Underground, and diving into the (mostly) fictional history of teleportation.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
html5-player.libsyn.com/embed/…
Episode 299 Show Notes:
News:
- Hackaday Europe returns to Berlin on March 14th to the 16th! Details follow next week.
What’s that Sound?
- Think you know that sound? Fill out the form for a chance to win!
Interesting Hacks of the Week:
- Holograms: The Art Of Recording Wavefronts
- Runway-to-Space No More, Reaction Engines Cease Trading
- Air-Breathing Rocket Engine Promises Future Space Planes
- Single-Stage-to-Orbit: The Launch Technology We Wish Was Real
- 3D Printing Threaded Replacements
- Unique 3D Printer Has A Print Head With A Twist
- A Month Without IPV4 Is Like A Month Without…
- Cranking Up The Detail In A Flight Simulator From 1992
Quick Hacks:
- Elliot’s Picks:
- Gas Gauge Upgrade Keeps VW Restoration Classy
- Exercise Wheel Tracker Confirms Suspicions About Cats
- Rolling Your Own Ball Screws
- Tom’s Picks:
- Saving A Samsung TV From The Dreaded Boot Loop
- OSHW Battery Tester Aims To Help Tame Lithium Cells
- The Automatic Battery Charger You Never Knew You Needed
Can’t-Miss Articles:
hackaday.com/2024/12/06/hackad…
The 6809 8-Bit Microcomputer: A Father-Son Odyssey
If you’re nostalgic for the golden age of microprocessors and dream of building your own computer, this story might spark your imagination. [Eric Lind], passionate retro enthusiast and his 14-year-old son, embarked on a mission to craft a microcomputer from scratch, centred around the exotic Motorola 6809 chip: the µLind.
What sets this project apart is its ambition: bridging retro computing with modern enhancements. Starting with just a 6809 and some basic peripherals, the men designed a multi-stage roadmap to realize their dream. Each stage brought new challenges: debugging an address decoder, reworking memory management, and evolving glue logic into programmable GAL chips. Fascinatingly, the project isn’t just about nostalgia—it’s a playground for exploring multitasking operating systems and pushing the boundaries of 8-bit computing.
Their creativity shines in solutions like a C64-compatible joystick port, add-on expansion cards, and a memory overkill of 1MB RAM. With every setback—a missing pull-up resistor or a misrouted IRQ signal—their determination grew stronger. By combining old-school know-how with modern tools like KiCad, they’ve created something that is both personal and profoundly inspiring.
[Eric]’s hope and goal is to establish a community of people that want to expand beyond the traditional Z80 and 6502 based SBC’s. Interested? Read [Eric]’s project log on Hackaday.io and start crafting!
This Week in Security: National Backdoors, Web3 Backdoors, and Nearest Neighbor WiFi
Maybe those backdoors weren’t such a great idea. Several US Telecom networks have been compromised by a foreign actor, likely China’s Salt Typhoon, and it looks like one of the vectors of compromise is the Communications Assistance for Law Enforcement Act (CALEA) systems that allow for automatic wiretapping at government request.
[Jeff Greene], a government official with the Cybersecurity and Infrastructure Security Agency (CISA), has advised that end user encryption is the way to maintain safe communications. This moment should forever be the touchstone we call upon when discussing ideas like mandated encryption backdoors, and even the entire idea of automated wiretapping systems like CALEA. He went on to make a rather startling statement:
I think it would be impossible for us to predict a time frame on when we’ll have full eviction
There are obviously lots of unanswered questions, but with statements like this from CISA, this seems to be an extremely serious compromise. CALEA has been extended to Internet data, and earlier reports suggest that attackers have access to Internet traffic as a result. This leaves the US telecom infrastructure in a precarious position where any given telephone call, text message, or data packet may be intercepted by an overseas attacker. And the FCC isn’t exactly inspiring us with confidence as to its “decisive steps” to fix things.
We are taking decisive steps to address vulnerabilities in telecommunications networks following the Salt Typhoon cyberattack. pic.twitter.com/FLGCe9pS1I— The FCC (@FCC) December 5, 2024
In a sense, nothing has really changed: We’re each ultimately responsible for our own security, and if anything is truly sensitive, it needs auditable encryption that doesn’t have any backdoors. The Salt Typhoon national breach has just serves as a painful reminder of the fact.
AI Fuzzing
There’s yet another researcher thinking about LLM guided fuzzing. This time, it’s looking for HTTP/S endpoints on a public site. The idea here is that you can crawl a domain, and collect every link to build a URL map of the site — but that list is likely incomplete. There may be an administrative page, or undocumented API endpoints, or even unintended .git files. Finding those endpoints is a useful step to finding vulnerabilities. Brainstorm is a new tool Open Source tool to use AI to find those non-obvious URLs.
There are a couple of interesting metrics to measure how well endpoint discovery is done. The most straightforward is how many endpoints are found for a given site. The other is the ratio of requests to discovered. And while this is just a sample size of one on a test site, brainstorm found 10 hidden endpoints with only 328 requests. Impressive!
Fuzzing Android
And while we’re talking about fuzzing, let’s cover a part of Android that is sometimes forgotten about. Lots of apps are written for Java, but Android has a Native Development Kit, the NDK, that’s very useful for using existing C/C++ code in Android apps. And as the NDK is powerful, complicated, and not as widely used, it’s a prime target for finding issues.
This first article by Conviso doesn’t actually cover any vulnerabilities, though it’s fairly strongly hinted that there were bugs found. Instead, this is a great start on how to set up a fuzzing solution with the afl++ fuzzer, looking for issues in the NDK and native code. We’re looking forward to more posts in this series.
Breaking out of the VRChat Matrix
VRChat is an interesting experience. It’s nominally a game intended for VR interactions in virtual worlds. There’s a large element of the game that’s just wondering around the virtual worlds, many of them being homages to other games or movies. That fact was not lost on the creators behind VRChat, who created the Udon scripting engine to expose lots of functionality, including access to some APIs of Unity, the underlying game engine. And that’s interesting, because little quirks in Unity APIs may not be vulnerabilities in themselves, but exposing those APIs to potentially untrusted code might become a problem.
The problem here is the Unity functions for applying textures to objects. Texture sizes are 64-bit unsigned integers, but internally those values get mapped onto a 32-bit integer for an intermediary step. The value overflows, writing to the texture writes past the end of a buffer, and suddenly we have a read/write primitive. Then a slight detour through the Steam overlay library gets us arbitrary shellcode execution, and we’ve escaped the VR Matrix.
youtube.com/embed/zQepvGpZFJc?…
Nearest WiFi Neighbor
Modern WiFi security is split roughly between PSK and Enterprise, where PSK is a Pre-Shared Key, and Enterprise is a scheme using individual usernames and individual authentication. One form that authentication can take is a simple username/password pair. An advanced threat actor, believed to be APT28 out of Russia, developed and deployed an impressive attack campaign that took advantage of the username/password authentication of WiFi networks in a very unique and creative way.
This was the Nearest Neighbor attack, and to understand it we first have to talk about credential stuffing. It’s reasonably easy to generate a list of email addresses of users at a target business. That list can be combined with a list of potential passwords from breaches, and all the most promising combinations used to attempt to log in to public services. This is the basis of credential stuffing, and it’s been used in multiple breaches of the last few years. One of the sure-fire safeguards against stiffing is multi-factor authentication. Even if a password is correct, it still doesn’t get you into the service, because 2FA.
The kicker is that Enterprise WiFi doesn’t do 2FA. If a single user account is used for both accounts, then verifying the user account gets you a valid WiFi sign-on. Then part two of Nearest Neighbor is how hackers in Russia actually used those credentials against an unnamed US organization.
This is where the name comes from. The approach was to first hack the nearest neighbor, move laterally until you find an Ethernet connected machine that also has a WiFi card, and use the purloined credentials to hop the gap into the target’s network. Check the link for more details. The actual target has not been revealed, and it may be quite some time before we learn who exactly was breached by this new, creative technique.
$150,000+ Gone
Solana runs a blockchain platform, primarily doing web3 and smart contracts. To make those products work, Solana publishes solana-web3.js on npm. This week, that library was compromised, and a pair of malicious versions were uploaded. The exact timing was December 2, from 1520 and 2025 UTC.
The malicious package was a simple key stealer, obviously aimed at compromising wallets of any developers or other use cases where the code has access to those keys. The value of the stolen cryptocurrency currently sits between $150,000 and $200,000.
Bits and Bytes
Don’t trust the Webcam LED. Many webcams have a light to indicate when they are capturing images. This is your periodic reminder: that LED is just connected to a GPIO, and isn’t necessarily trustworthy. The Lights Out attack re-flashes the webcam’s firmware, giving arbitrary control over that LED.
Scareware has long been a problem, and it’s been around on mobile for quite a while now, but this was a new trick to me: a full screen image that mimics a broken screen. Now this one is really leaning into the scare element, and the prompt drawn over the “broken” screen quickly gives the trick away.
VPN appliances are built to keep unauthorized users out, but what happens when a user tries to connect to a malicious VPN? For many clients, the results aren’t pretty. And now, to better explore those potential issies, AmberWolf has released NachVPN. (Love the pun.) The tool is open source, and available on Github.
And finally, if you want to brush up on your OAuth2 understanding, there’s a new project that may be for you: OAuth Labs. This is a series of simulated challenges, where you can exploit vulnerable OAuth implementations. The challenges are self hosted as Docker runners. Let us know if you decide to take on the challenge!
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Il 4 Dicembre 2024 è stato rivendicato sul Data Leak Site del RaaS Black Basta un presunto attacco informatico alla Medica Corporation, azienda americana specializzata in analizzatori diagnostici del sangue.
E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 5 Giorni e 18 ore.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
I samples dei dati esfiltrati comprendono documenti aziendali, amministrativi, NDA’s, ma anche documenti d’identità dei dipendenti e molti altri, non abbiamo ancora una conferma sulla metodologia usata per violare il database della MEDICA, si presume gli attacanti abbiano messo in atto una strategia di Spear Phishing inviando mail con allegati malevoli, per ottenere credenziali di accesso di un utente remoto all’interno della rete aziendale e procedere con azioni di persistenza e privilege escalation tramite la creazione di un falso account con privilegi “admin”.
“Black Basta” è un nuovo ceppo di ransomware scoperto nell’aprile 2022 (sembra in fase di sviluppo almeno dall’inizio di febbraio 2022) e, data la sua capacità di accumulare rapidamente nuove vittime e lo stile delle sue negoziazioni. È probabile che non si tratti di una nuova operazione, ma piuttosto di un rebranding di del famoso RaaS Conti chiuso per appunto 2022.
CONCLUSIONI
Ad oggi il ramsonware resta ancora una delle minacce informatiche più gravi, per poterla contrastare bisogna attuare, oltre all’implementazione della sicurezza dei sistemi informatici, bisogna mettere in atto una politica di informazione e consapevolezza degli utenti sulla portata di tali minacce e come poterle riconoscere e bloccare sul nascere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
DarkLab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati proviene da il blog della sicurezza informatica.
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è legato all’hacking di un istituto finanziario senza nome e di due società di telecomunicazioni.
Secondo le forze dell’ordine , il detenuto Remington Goy Ogletree, noto anche online come remi, si è infiltrato nelle reti di tre società senza nome. Per farlo, ha utilizzato le credenziali dei propri dipendenti, rubate tramite attacchi di phishing (sia testuali che vocali). Ad esempio, secondo quanto riferito, si è spacciato per un impiegato del supporto tecnico, inducendo le vittime a siti di phishing che chiedevano loro di inserire le proprie credenziali.
Nel febbraio di quest’anno, durante una perquisizione nella casa di Ogletree, l’FBI ha trovato molte prove di attività criminale sull’iPhone che gli era stato sequestrato. Inclusi: screenshot di messaggi di phishing e pagine di phishing che raccolgono credenziali, nonché screenshot di portafogli crittografici contenenti decine di migliaia di dollari in criptovaluta.
L’istituto finanziario vittima di un attacco informatico ha informato l’FBI che circa 149 dei suoi dipendenti sono stati oggetto di attacchi di phishing (tra ottobre 2023 e novembre 2023). Nell’ambito degli attacchi hanno cercato di attirare le persone su pagine di phishing mascherate da risorse dell’azienda stessa.
“L’analisi degli screenshot dei messaggi di phishing ha rivelato email progettate per indurre in errore i dipendenti a fornire le proprie credenziali. Ciò includeva messaggi fraudolenti secondo cui “i pacchetti di benefici per i dipendenti sono stati aggiornati” e che “gli orari di lavoro sono stati modificati”, affermano i documenti giudiziari. “Altre e-mail di phishing informavano i dipendenti di aver ricevuto una “richiesta HR” o un “aggiornamento del profilo VPN”.
Inoltre, secondo l’indagine, tra ottobre 2023 e maggio 2024, Ogletree ha utilizzato il suo accesso ai sistemi di società di telecomunicazioni anonime per inviare più di 8,6 milioni di SMS di phishing indirizzati a utenti in tutti gli Stati Uniti. L’obiettivo di questa campagna su larga scala era rubare la criptovaluta.
Nell’ottobre 2023 Trend Micro ha riferito che alcuni di questi attacchi erano rivolti a clienti di piattaforme di criptovaluta come Gemini e KuCoin e che gli aggressori hanno utilizzato i domini yourgeminiclaims[.]net e kucoinclaims[.]com negli attacchi.
Vale la pena notare che durante l’interrogatorio, Ogletree ha detto all’FBI di conoscere “persone che commettono tutti i tipi di crimini” e “membri chiave di Scattered Spider“. Ha aggiunto inoltre che il gruppo di hacker criminale attacca soprattutto le aziende coinvolte nell’outsourcing dei processi aziendali, perché sono molto meno protette dei loro clienti.
Scattered Spider è conosciuto anche con altri nomi: Starfraud, Octo Tempest, Muddled Libra 0ktapus (Group-IB), UNC3944 (Mandiant) e Scatter Swine (Okta).
Si ritiene che il gruppo sia attivo dal 2022 e i suoi attacchi a sfondo finanziario si rivolgano principalmente a organizzazioni che operano nei settori della gestione delle relazioni con i clienti (CRM), dell’outsourcing dei processi aziendali, delle telecomunicazioni e della tecnologia.
In genere, il gruppo utilizza complessi schemi di ingegneria sociale, che spesso portano allo scambio di SIM. In particolare, Scattered Spider è noto per i suoi attacchi utilizzando i ransomware BlackCat (Alphv), Qilin e RansomHub, anche contro MGM Resorts e la catena di casinò Caesars Entertainment .
Lo scorso autunno, gli specialisti di Mandiant avevano avvertito che Scattered Spider aveva violato almeno 100 organizzazioni, per lo più situate negli Stati Uniti e in Canada. Allo stesso tempo, anche allora, gli specialisti della sicurezza informatica sono giunti alla conclusione che la composizione principale di Scattered Spider erano adolescenti di lingua inglese di età compresa tra 16 e 22 anni.
L'articolo Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali proviene da il blog della sicurezza informatica.
Hacked Ultrasonic Sensors Let You See With Sound
If you want to play with radar — and who could blame you — you can pretty easily get your hands on something like the automotive radar sensors used for collision avoidance and lane detection. But the “R” in radar still stands for “Radio,” and RF projects are always fraught, especially at microwave frequencies. What’s the radar enthusiast to do?
While it’s not radar, subbing in ultrasonic sensors is how [Dzl] built this sonar imaging system using a lot of radar porinciples. Initial experiments centered around the ubiquitous dual-transducer ultrasonic modules used in all sorts of ranging and detection project, with some slight modifications to tap into the received audio signal rather than just using the digital output of the sensor. An ESP32 and a 24-bit ADC were used to capture the echo signal, and a series of filters were implemented in code to clean up the audio and quantify the returns. [Dzl] also added a downsampling routine to bring the transmitted pings and resultant echoes down in the human-audible range; they sound more like honks than pings, but it’s still pretty cool.
To make the simple range sensor more radar-like, [Dzl] needed to narrow the beamwidth of the sensor and make the whole thing steerable. That required a switch to an automotive backup sensor, which uses a single transducer, and a 3D-printed parabolic dish reflector that looks very much like a satellite TV dish. With this assembly stuck on a stepper motor to swivel it back and forth, [Dzl] was able to get pretty good images showing clear reflections of objects in the lab.
If you want to start seeing with sound, [Dzl]’s write-up has all the details you’ll need. If real radar is still your thing, though, we’ve got something for that too.
Thanks to [Vanessa] for the tip.
Exploits and vulnerabilities in Q3 2024
Q3 2024 saw multiple vulnerabilities discovered in Windows and Linux subsystems that are not standard for cyberattacks. This is because operating system developers have been releasing new security mitigations for whole sets of vulnerabilities in commonly used subsystems. For example, a log integrity check is set to appear in the Common Log Filing System (CLFS) in Windows, so the number of exploits for it will drop. As for Linux, this operating system has the Linux Kernel Runtime Guard (LKRG), implemented as a separate kernel module. Although the first version of LKRG was released back in 2018, it is undergoing constant refinement. And it is becoming more actively used in various Linux builds.
Statistics on registered vulnerabilities
As is customary, this section presents statistics on registered vulnerabilities. The data is taken from cve.org.
Total number of registered vulnerabilities and number of critical ones, Q3 2023 and Q3 2024 (download)
Q3 2024 preserved the upward trend in the number of vulnerabilities detected and registered. As before, the graph shows an increase relative to the same period in 2023 in both the total number of vulnerabilities and the number of critical ones. Notably, the number of discovered vulnerabilities over the three quarters is almost four-fifths of the whole of last year’s figure, further evidence of a marked increase.
Number of vulnerabilities and the shares of those that are critical and of those for which exploits exist, 2019 — 2024 (download)
The total number of first-time publications of PoCs for fresh CVEs rose by 2%, which indicates an acceleration in exploit creation. The rise in the number of PoCs may also be due to the fact that security researchers increasingly are not just commenting on vulnerability detection, but releasing detailed data that includes an exploit. Most PoCs appear within a week of the developers of vulnerable software releasing a patch.
Exploitation statistics
This section presents statistics on exploit usage in Q3 2024. The data is obtained from open sources and our own telemetry.
Windows and Linux vulnerability exploitation
Among the exploits detected by Kaspersky solutions for Windows are ones for relatively new vulnerabilities that are gaining popularity. These include vulnerabilities in WinRAR, Microsoft Office, Windows Error Reporting Service and Microsoft Streaming Service Proxy:
- CVE-2023-38831 – a vulnerability in WinRAR to do with incorrect handling of objects in an archive;
- CVE-2023-23397 – a vulnerability that allows an attacker to steal authentication data from Outlook;
- CVE-2023-36874 – an impersonation vulnerability that allows the CreateProcess function to run under SYSTEM user;
- CVE-2023-36802 – a UAF vulnerability in the mskssrv.sys driver.
Meanwhile, the most common vulnerabilities in Microsoft Office products are quite old ones:
- CVE-2018-0802 – a remote code execution vulnerability in the Equation Editor component;
- CVE-2017-11882 – another remote code execution vulnerability in Equation Editor;
- CVE-2017-0199 – Microsoft Office and WordPad vulnerability that can be used to gain control over the victim system;
- CVE-2021-40444 – a remote code execution vulnerability in the MSHTML component.
Because these old vulnerabilities are leveraged as tools for initial access to user systems, we recommend updating the relevant software.
Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
For Linux, Kaspersky products detected exploits for the following vulnerabilities:
- CVE-2023-2640 – a vulnerability in the OverlayFS kernel module. Allows privileged labels to be applied to files that can be used after mounting the file system;
- CVE-2023-22809 – a vulnerability in the Sudo utility that allows an attacker to run commands under another user in the system. An attacker can bypass initial settings restricting access to the utility’s functionality and act as any user;
- CVE-2023-4911 – a vulnerability in the dynamic loader ld.so to do with a buffer overflow when processing the environment variable GLIBC_TUNABLES;
- CVE-2023-32233 – a UAF vulnerability in the Netfilter subsystem that allows writing and reading data at arbitrary addresses in kernel memory;
- CVE-2023-3269 – a UAF vulnerability in the kernel memory management system that allows an attacker to run arbitrary code;
- CVE-2023-31248 – a UAF vulnerability in nftables that allows an attacker to run arbitrary code when firewall rules are being processed.
Changes in the number of Linux users who encountered exploits in Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
As the detection statistics and the list of common exploits for Linux show, it is critical to update both kernel components and applications that you use regularly.
Most prevalent exploits
Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q3 2024 (download)
In Q3, vulnerabilities that have workable exploits and are considered the most critical (according to our methodology) were more likely than before to be related to operating system subsystems. This is because researchers, like attackers, give preference to code that is present in the operating system regardless of what software the user prefers. This allows them to target more devices and find new ways to run commands on vulnerable systems.
Vulnerability exploitation in APT attacks
We analyzed which vulnerabilities were most often used in advanced persistent threats (APTs) in Q3. The ranking below is based on our telemetry, research and open sources.
TОР 10 vulnerabilities exploited in APT attacks, Q3 2024
The list of vulnerabilities exploited in APT attacks has changed since last quarter. It now includes vulnerabilities that grant access to systems running web applications and mail servers. Some of the vulnerabilities are quite fresh, with one being registered last year and three this year. That said, most of the listed vulnerabilities are at least three years old. This suggests that developing exploits for new vulnerabilities is a harder task than writing new code for known ones. The longer an issue remains unfixed, the more information about it available to attackers since researchers and vendors publish data on vulnerabilities. In addition, if potential targets fail to patch old vulnerabilities for whatever reason, there is no need for attackers to look for new ones. This only goes to show yet again how important it is to update systems in a timely manner.
Interesting vulnerabilities
This section presents information about vulnerabilities of interest that were registered in Q3 2024.
CVE-2024-47177 (CUPS filters)
The issue was discovered in the Linux version of CUPS, a printing toolkit for Unix-like operating systems, such as iOS, macOS and Linux. Specifically, CUPS helps manage printers on a local network. See below for a flowchart of how it works.
To start any job, the CUPS scheduler creates a job file. The file may contain print setup information and special PostScript commands. One of these commands, FoomaticRIPCommandLine, contains a logical vulnerability that allows arbitrary commands to be run in the operating system shell. To exploit the vulnerability, an attacker just needs to create a malicious printer configuration, but in order to run the code, the user must be persuaded to print any document on that printer. The malicious code automatically executes when printing begins.
The main problem with CUPS is the lack of restrictions on actions that can be performed in the system using this toolkit. To detect an exploitation of the vulnerability, it is essential to monitor commands executed on the part of the foomatic-rip print filter.
CVE-2024-38112 (MSHTML Spoofing)
Discovered in active attacks carried out in May 2024, this vulnerability can be used to run code on a system through an old version of Internet Explorer. It stems from being able to create a malicious .url file that bypasses Microsoft Edge and runs an old version of Internet Explorer. This is achieved by using !x-usc, a special directive that must be handled by the MSHTML protocol. Such sleight of hand recalls to mind the exploitation of another popular vulnerability in Microsoft Office, CVE-2021-40444, which we wrote about here.
While researching the vulnerability, we learned that in early August an exploit with functionality similar to the exploit for CVE-2024-38112 was up for sale on the dark web:
Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)
Such attacks can be prevented by denylisting emails with .url file attachments and, of course, by applying Microsoft patch.
CVE-2024-6387 (regreSSHion)
Security issues with the OpenSSH tool always reverberate far and wide, since many systems run on the Linux kernel, where effectively the main way to remotely access the OS functionality is via an SSH server. In 2023, for instance, the CVE-2023-51385 vulnerability was found to exist in all versions of OpenSSH right up to 9.6 – the dark web was selling an exploit that covered this invulnerable version too, but it may have been a dummy:
Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)
A new vulnerability, CVE-2024-6387, dubbed regreSSHion, also caused a stir in Q3 2024. The issue arises during SSH authentication. The vulnerable code is located in the SIGALRM handler, which runs asynchronously and uses unsafe functions to interact with memory. This makes it possible to launch an attack on the system at the very stage when the SSH server receives authentication data.
Threat actors have used regreSSHion to attack researchers in a very unconventional way. No sooner had the general principle of the vulnerability been published than there appeared false PoCs and various malware projects that in reality had nothing to do with regreSSHion.
At the time of writing this post, around 105 fake projects had been published online claiming to contain an exploit for CVE-2024-6387. However, a working proof of concept (PoC) for this vulnerability has not yet been published.
CVE-2024-3183 (Free IPA)
A vulnerability found inside the open-source FreeIPA, which provides centralized identity management and authentication for Linux systems. The issue occurs during Kerberos authentication. A user with minimal privileges on the network can sniff ticket encryption data and use it to carry out a Kerberoasting attack, which attackers have previously done to gain access to Windows-based infrastructure.
Most interesting of all, this vulnerability can be exploited by performing a minimal update of the toolkit used for Kerberoasting attacks on Windows Active Directory systems.
An effective countermeasure is this patch, but if for some reason installation isn’t possible, you need to monitor ticket requests for users (principals) that are on the FreeIPA network and are different from the user making the request.
CVE-2024-45519 (Zimbra)
A vulnerability in the postjournal service allowing an attacker to manipulate email messages. What the vulnerability essentially allows is an OS Command Injection attack in its simplest form. An attacker with the ability to send emails to the server can specify in the To field of a message a payload to run in the target service. The command will be executed with the privileges of the mail user.
You can guard against this vulnerability by disabling the postjournal service or updating the mail server to the latest version. At the time of posting, it was no longer possible to install the vulnerable postjournal. Instead, the patched version is automatically loaded when deploying the mail server.
CVE-2024-5290 (Ubuntu wpa_supplicant)
Wpa_supplicant is a set of tools for handling wireless security protocols. It includes utilities with graphical and terminal interfaces.
These interfaces can be used either directly through the command line, or through RPC mechanisms. The Ubuntu operating system uses D-Bus to describe RPC functions. This technology can be used to communicate with an application and leverage its functionality. It was a misconfigured RPC interface that caused the wpa_supplicant vulnerability: the default settings allowed a regular user to access quite critical functionality.
Through this vulnerability, any .so file could be loaded into process memory, with its path specified by the user when interfacing with wpa_supplicant via D-Bus.
Conclusion and advice
The number of discovered vulnerabilities for which there are working PoCs continues to grow. Some exploits are sold on the dark web, others are in the public domain. Moreover, threat actors leverage not only real PoCs, but also interest in the topic of high-profile vulnerabilities. For instance, they create fake exploits to attack security researchers: while the victim is studying the behavior of the pseudo-exploit, an entirely different malicious payload compromises their system.
To stay safe, it is essential to respond promptly to the evolving threat landscape. Also, make sure that you:
- Never research exploits for vulnerabilities outside of a secure virtual environment.
- Know your way around and closely monitor your infrastructure, paying special attention to the perimeter.
- Wherever possible, install patches for vulnerabilities as soon as they become available. Specialized solutions such as Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed can automate and simplify vulnerability and patch management.
- Use comprehensive solutions that feature not only basic malware protection, but incident response scenarios, employee awareness training and an up-to-date database of cyberthreats. Our Kaspersky NEXT line of solutions ticks all these boxes and more.
securelist.com/exploits-and-vu…
Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface
If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.
For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.
The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.
youtube.com/embed/cNkHfydnUCI?…
Thanks for the tip, [John].
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.
La scoperta del Ghost Tap
Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.
La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.
Raccolta dei dati della carta di credito
I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:
- Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
- Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
- Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.
NFCGate: lo strumento del relay NFC
Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.
Nel contesto del Ghost Tap, NFCGate consente di:
- Intercettare richieste di pagamento NFC da un terminale POS.
- Trasmettere queste richieste a un server controllato dal criminale.
- Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.
Come funziona il Ghost Tap
Caricamento della carta rubata su un dispositivo
I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.
Relay NFC tramite NFCGate
Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.
Server centrale
Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.
Simulazione della carta al terminale POS
Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.
Autorizzazione del pagamento
Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Perché è difficile da rilevare
- Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
- Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
- Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.
Implicazioni e rischi
- Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
- Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
- Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.
Come proteggersi
- Vigilanza sulle comunicazioni
Non fornire informazioni personali tramite email, SMS o chiamate non verificate. - Protezione dei dispositivi
Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware. - Aggiornamenti regolari
Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note. - Monitoraggio delle transazioni
Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca. - Autenticazione a due fattori (2FA)
Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account. - Educazione alla sicurezza
Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.
Conclusione
Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale
L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.
Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata
Il Dark Web, con il suo anonimato e la crittografia avanzata, è spesso associato a una vasta gamma di attività illegali. Tra queste, una delle più inquietanti è rappresentata dagli annunci di killer a pagamento.
Sebbene molti omicidi su commissione siano truffe progettate per estorcere denaro senza offrire alcun servizio reale, alcuni casi portano all’attenzione l’esistenza di reti criminali ben organizzate. Un esempio recente mette in evidenza come queste piattaforme possano essere utilizzate per scopi terribili.
L’Annuncio di Killer a Pagamento: Un Caso Recente
Nel corso di una ricerca condotta su un forum underground da parte del gruppo DarkLab, è stato scoperto un annuncio che pubblicizzava i servizi di omicidi su commissione. L’annuncio includeva un indirizzo email Proton Mail per i contatti, un servizio noto per la sua forte enfasi sulla privacy e sicurezza.
L’indirizzo email in questione era già stato utilizzato per promuovere altre attività illegali, tra cui la vendita di droga e documenti falsi come passaporti. La pubblicazione, oltre a sottolineare la disponibilità di “sicari professionisti”, menzionava persino la possibilità di omicidi tramite cecchini, un dettaglio che suggerisce un’organizzazione strutturata o un’operazione criminale altamente sofisticata.
Nel post, viene reclamizzato un servizio da “intermediario” tra l’acquirente del servizio e il reale sicario. Viene infatti riportato nel post che il criminale è riuscito a “a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.”
SICARIO A NOLEGGIO | SICARIO A NOLEGGIO | SERVIZI DI SICARIO
Oh, mio Dio! Siamo lieti di fornirvi questo nuovo incarico al quale abbiamo lavorato. Siamo riusciti a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.
Per evitare di essere fermati dal personale di sicurezza, ricordatevi di mettervi al sicuro quando vi avvicinate a noi.
SOLO LE RICHIESTE SERIE SARANNO PRESE IN CONSIDERAZIONE!!!
NON SONO AMMESSI PERDITEMPO!!!
L'assistenza è disponibile 24 ore su 24, 7 giorni su 7.
Tutti i lavori non richiederanno più di 3-5 giorni per essere completati.
Venite preparati; tutti i pagamenti saranno effettuati esclusivamente in bitcoin. Non ci sarà alcuna interazione diretta prima dell'incontro. Tutte le comunicazioni al vostro nuovo sicario saranno inoltrate tramite noi.
Contattatemi qui in modo da poter comunicare rapidamente e facilmente prima di procedere.
Omicidi a pagamento: Truffo o Organizzazioni Criminali?
Molti degli annunci di killer a pagamento che circolano nel Dark Web sono in realtà truffe ben orchestrate. I truffatori sfruttano l’anonimato e la percezione di sicurezza offerta dal Dark Web per ingannare le vittime, richiedendo pagamenti in criptovalute come Bitcoin o Monero, garantendo così la difficoltà nel rintracciarli. Inoltre, alcuni di questi siti sono stati congegnati ad arte dalle forze dell’ordine per monitorare la richiesta e i potenziali richiedenti di questo servizio “mortale”.
Tuttavia, non tutti questi siti presenti nel darkweb sono truffe. Infatti alcuni cartelli criminali offrono i loro servizi sfruttando il dark web e il forte anonimato, utilizzando anche specifici mixer di criptovaluta per rendere difficilmente rintracciabili le loro entrate.
Immagine prelevata da un sito nel dark web che riporta servizi di omicidi su commissione
Come Operano i Killer a Pagamento nel Dark Web
Gli annunci di omicidio su commissione vengono solitamente pubblicati su mercati e forum del Dark Web, dove i criminali sfruttano la percezione di anonimato per attrarre clienti. I pagamenti sono quasi sempre richiesti in criptovalute, come Bitcoin, che offrono un ulteriore livello di anonimato.
Questi annunci spesso descrivono servizi dettagliati, inclusi metodi specifici di esecuzione. Tuttavia, nella maggior parte dei casi, i servizi non vengono mai forniti oppure i siti stessi sono collegati con le forze dell’ordine. I truffatori si limitano a incassare i pagamenti e scomparire. Nonostante ciò, la semplice presenza di questi annunci sottolinea l’utilizzo delle piattaforme Dark Web per scopi criminali.
Tabella dei prezzi di un sito del dark web che mostra le tariffe per tipologia di servizio offerto. Non si risparmiano neanche i bambini.
Implicazioni Etiche e Strategiche
La scoperta di questi annunci solleva importanti domande sull’efficacia delle misure di contrasto al crimine digitale. Anche se molti di questi annunci sono falsi, la loro esistenza contribuisce a rafforzare l’immagine del Dark Web come un ambiente pericoloso e incontrollato. Inoltre, tali truffe rischiano di attrarre individui vulnerabili o disperati, che potrebbero cadere vittime di ulteriori inganni.
Questo caso evidenzia la necessità di aumentare la sensibilizzazione del pubblico sui pericoli del Dark Web e sull’importanza di adottare misure preventive per evitare di cadere vittime di truffe. Allo stesso tempo, è essenziale che le forze dell’ordine sviluppino strategie più efficaci per monitorare e smantellare queste reti.
Un altro sito di sicari a pagamento., In questo specifico sito il pagamento avviene solo ad servizio completato. Inoltre tale modello si basa su affiliati che svolgono le attività su commessa fornita da specifici clienti. Siamo la gang più affidabile, sicura e potente online, secondo gli esperti del dark web. Tutti i nostri clienti sono soddisfatti. I nostri membri forniscono servizi in tutto il mondo.
I nostri clienti forniscono una foto e un indirizzo dove trovare l'obiettivo, non chiediamo alcuna informazione sul cliente.
I nostri sicari indossano maschera, guanti e felpa con cappuccio, rubano un'auto e aspettano il bersaglio nel parcheggio all'indirizzo specificato finché non lo vedono.
Dopo una conferma positiva, sparano all'obiettivo e se ne vanno abbandonando l'auto rubata, oppure uccidono l'obiettivo in un modo che sembra un incidente o nel modo richiesto dal cliente.
I clienti non pagano nulla fino a quando il lavoro non è stato portato a termine, il che esclude la possibilità di una truffa.
Accettiamo sicari esterni, persone che non sono messicane possono iscriversi e fornire servizi sul nostro mercato dopo un accurato processo di verifica e approvazione.
La nostra piattaforma vanta diverse caratteristiche chiave:
1. Migliaia di clienti soddisfatti e centinaia di sicari che forniscono servizi.
2. Pieno anonimato, nessun IP, nessun registro, nessuna tracciabilità.
3. Nessun pagamento anticipato; il pagamento completo è dovuto al termine del lavoro.
4. Un servizio di deposito a garanzia incorporato, disponibile come opzione.
5. I clienti possono utilizzare un servizio di garanzia esterno e anonimo, se lo desiderano.
6. Soddisfazione completa grazie a un'esecuzione del lavoro sempre impeccabile!
7. I sicari e i clienti comunicano tramite canali criptati.
8. Effettuare gli ordini e controllarne lo stato online.
9. Un mixer integrato per aumentare la sicurezza dei bitcoin
10. Un forum di discussione in cui gli utenti possono interagire.
Conclusione
Gli annunci di sicari a pagamento rappresentano uno degli aspetti più inquietanti del Dark Web, un luogo che continua a sfidare le capacità delle autorità di combattere il crimine organizzato.
Sebbene molti di questi casi siano inganni, esistono diversi casi documentati di servizi a pagamento reali. Il rischio che reti criminali reali operino in questi ambienti non può essere ignorato. Rafforzare la collaborazione internazionale e investire in tecnologie di monitoraggio avanzate è fondamentale per contrastare queste minacce e proteggere il cyberspazio da ulteriori abusi.
L'articolo Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata proviene da il blog della sicurezza informatica.
A Hundred Year Old Solid State Amplifier
Conventional wisdom has it that the solid state era in electronics began in 1948 with the invention of the transistor, or if you wish to split hairs, with the 1930s invention by the Russian [Oleg Losev] of an early form of tunnel diode. But there’s an earlier amplifier technology that used a solid state circuit which is largely forgotten, and [AWA Communication Technologies Museum] has featured it in a new video. We’re talking of course about the carbon microphone amplifier, a piece of telephone technology which made its way into consumer electronics.
The carbon microphone is a container of loosely packed carbon granules acted upon by a diaphragm. Vibrations from sound compress and decompress the granules, changing the electrical resistance of the carbon. It was the standard microphone used in telephone handsets for most of the twentieth century. Being a resistor it can be placed in a potential divider circuit that produces some significant voltage swings, so when the vibrations come from a high-impedance earpiece it can make an amplifier. It’s not a very good amplifier, it has lousy bandwidth, distortion, and noise characteristics, but it was just about good enough to be paired with a 1920s crystal set. In the video below the break we see a variety of the devices, and even hear them in action sounding very tinny indeed. At the time it must have seemed miraculous to be at the forefront of the new technology though, and we can’t help admiring some of the construction intricacies.
Carbon microphone amplifiers may be rare today, but for all that we’ve touched on them before.
youtube.com/embed/_wrqAHjzwGE?…
IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica
Cyber Eagle 2024, l'esercitazione di Cyber Warfare dell'Aeronautica Militare, in più di tre mesi ha coinvolto 4 reparti e 150 operatori.
The post IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica appeared first on InsideOver.
Unconventional Oil Production, All You Need to Know
It’s fair to say that climate change is perhaps the greatest challenge facing our planet, and while much attention is directed towards solutions to the problems it presents, perhaps there’s less attention given to the the other side of the equation in the hydrocarbon industry. For example we all think we know something about hydraulic fracking wells, but how much do we really know?
[John Thurmond] is a geologist who has recently completed a long career in the oil industry, and he gave an informative talk on the matter at the summer’s EMF Camp in the UK. It makes for an interesting watch, as he leads the viewer through the process in detail, before discussing what should and shouldn’t cause worry.
We learn that fracking has two parts: first the hydraulic fracking itself, and then the re-injection of the toxic fracking well water released from underground along with the oil or gas. It seems the water released from the rocks a 10,000 ft depth contains all manner of toxic and even radioactive compounds, and the usual means of disposal is to inject it back into the ground at a much lower depth. He makes the point that while the hazards associated with the fracking are low, those of the re-injection are high.
The talk finishes up with perhaps the most interesting point, by looking at the nature of opposition to fracking, or indeed any other controversial development. Such things are inevitably surrounded by a swirling mess of half-truths, and his point is that identifying those easily deflected as not true is key to understanding the whole thing. It’s presented from an expert and factual perspective that’s so often lacking in this arena, and thus we think it’s worth a watch.
youtube.com/embed/crTzfy-XV6U?…
Gray Matter on a Chip: Building an Artificial Brain with Luminol
Ever wondered if you could build a robot controlled by chemical reactions? [Marb] explores this wild concept in his video, merging chemistry and robotics in a way that feels straight out of sci-fi. From glowing luminol reactions to creating artificial logic gates, [Marb]—a self-proclaimed tinkerer—takes us step-by-step through crafting the building blocks for what might be the simplest form of a chemical brain.
In this video, the possibilities of an artificial chemical brain take centre stage. It starts with chemical reactions, including a fascinating luminol-based clock reaction that acts as a timer. Then, a bionic robot hand makes its debut, complete with a customised interface bridging the chemical and robotic worlds. The highlight? Watching that robotic hand respond to chemical reactions!
The project relies on a “lab-on-a-chip” approach, where microfluidics streamline the processes. Luminol isn’t just for forensic TV shows anymore—it’s the star of this experiment, with resources like this detailed explanation breaking down the chemistry. For further reading, New Scientist has you covered.
We’ve had interesting articles on mapping the human brain before, one on how exactly brains might work, or even the design of a tiny robot brain. Food for thought, or in other words: stirring the gray matter.
youtube.com/embed/6JVp0HF4ycE?…
How Corroded Can a Motherboard Be?
We will admit it. If we found a 386 motherboard as badly corroded as the one [Bits und Bolts] did, we would trash it—not him, though. In fact, we were surprised when he showed it and said he had already removed most of it in vinegar. You can check the board out in the video below.
There was still a lot of work to do on both the front and back of the board. The motherboard was a Biostar and while it isn’t as dense as a modern board, it still had plenty of surface mount parts jammed in.
One challenge was that fixing corroded vias could break connections with traces on inner layers of the multi-layer PCB. It was important to try to find out where things were going in case it was going to need some wiring repair after some of the other repairs.
Even after cleaning and resoldering, there were some bad components — notably some tantalum capacitors. With those replaced, the board came up as you’d expect. It is worth listening to the maniacal laughter of satisfaction at about the 53-minute mark when the board booted up. We get it.
The 386 is simple enough that you could do your own motherboard. Otherwise, you might expect to have to provide some TLC.
youtube.com/embed/7MCt2X6TrlU?…