Salta al contenuto principale

2024 Hackaday Supercon Talk: Killing Mosquitoes with Freaking Drones, and Sonar


Suppose that you want to get rid of a whole lot of mosquitoes with a quadcopter drone by chopping them up in the rotor blades. If you had really good eyesight and pretty amazing piloting skills, you could maybe fly the drone yourself, but honestly this looks like it should be automated. [Alex Toussaint] took us on a tour of how far he has gotten toward that goal in his amazingly broad-ranging 2024 Superconference talk. (Embedded below.)

The end result is an amazing 380-element phased sonar array that allows him to detect the location of mosquitoes in mid-air, identifying them by their particular micro-doppler return signature. It’s an amazing gadget called LeSonar2, that he has open-sourced, and that doubtless has many other applications at the tweak of an algorithm.

Rolling back in time a little bit, the talk starts off with [Alex]’s thoughts about self-guiding drones in general. For obstacle avoidance, you might think of using a camera, but they can be heavy and require a lot of expensive computation. [Alex] favored ultrasonic range finding. But then an array of ultrasonic range finders could locate smaller objects and more precisely than the single ranger that you probably have in mind. This got [Alex] into beamforming and he built an early prototype, which we’ve actually covered in the past. If you’re into this sort of thing, the talk contains a very nice description of the necessary DSP.

[Alex]’s big breakthrough, though, came with shrinking down the ultrasonic receivers. The angular resolution that you can resolve with a beam-forming array is limited by the distance between the microphone elements, and traditional ultrasonic devices like we use in cars are kinda bulky. So here comes a hack: the TDK T3902 MEMS microphones work just fine up into the ultrasound range, even though they’re designed for human hearing. Combining 380 of these in a very tightly packed array, and pushing all of their parallel data into an FPGA for computation, lead to the LeSonar2. Bigger transducers put out ultrasound pulses, the FPGA does some very intense filtering and combining of the output of each microphone, and the resulting 3D range data is sent out over USB.

After a marvelous demo of the device, we get to the end-game application: finding and identifying mosquitoes in mid-air. If you don’t want to kill flies, wasps, bees, or other useful pollinators while eradicating the tiny little bloodsuckers that are the drone’s target, you need to be able to not only locate bugs, but discriminate mosquitoes from the others.

For this, he uses the micro-doppler signatures that the different wing beats of the various insects put out. Wasps have a very wide-band doppler echo – their relatively long and thin wings are moving slower at the roots than at the tips. Flies, on the other hand, have stubbier wings, and emit a tighter echo signal. The mosquito signal is even tighter.

If you us that you could use sonar to detect mosquitoes at a distance of a few meters, much less locate them and differentiate them from their other insect brethren, we would have thought that it was impossible. But [Alex] and his team are building these devices, and you can even build one yourself if you want. So watch the talk, learn about phased arrays, and start daydreaming about what you would use something like this for.

youtube.com/embed/6ScCG3qTOuc?…


hackaday.com/2025/03/25/2024-h…


Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti!


Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evidenziato, è il furto di copie di documenti di identità, con particolare interesse per i selfie in cui il documento è mostrato accanto al volto della vittima.

Oltre a vagliare le segnalazioni quotidiane provenienti dalle pubbliche amministrazioni – con l’INPS in prima linea – e dai cittadini che ci riportano le attività sospette in corso, il CERT-AGID ha attivato un monitoraggio costante dedicato del fenomeno, avviando le procedure di takedown (quando possibile) per richiedere ai registrar la rimozione immediata dei domini individuati e condividendo gli indicatori di compromissione (IoC) rilevati con le strutture pubbliche accreditate.

Nonostante gli sforzi congiunti con le strutture proposte, le campagne non accennano a diminuire ed il numero di vittime continua a crescere.

Come evidenziato nel grafico seguente, negli ultimi cinque anni le attività fraudolente si sono intensificate in modo significativo e, solo nei primi tre mesi del 2025, sono stati individuati 33 falsi domini INPS creati appositamente per sottrarre documenti di identità alle vittime.

I dati rubati possono essere utilizzati per diverse attività illecite, principalmente per il furto d’identità digitale (SPID) o per la vendita dei documenti nel dark web.

Proprio riguardo a quest’ultima attività, il CERT-AGID ha rilevato la vendita online di documenti di cittadini italiani, completi di selfie, su un noto forum del deep web.

L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita: documenti di identità con selfie e copie fronte-retro dei documenti.

A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto. Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per quello di INPS, promettendo un rimborso economico inesistente.

Per aumentare la consapevolezza sull’argomento e rispondere ai numerosi quesiti che riceviamo quotidianamente, il CERT-AGID ha realizzato una guida dedicata che spiega nel dettaglio come riconoscere i segnali della truffa e come agire se si è vittime di questo genere di frode.

Quindi quando sei di fronte a qualcosa di sospetto: ti fermi, respiri e cerchi di capire che cosa è successo… Come sempre siate attenti, siate vigili e ricordate: l’inganno più pericoloso è quello che non ti aspetti.

L'articolo Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti! proviene da il blog della sicurezza informatica.


ReactOS 0.4.15 Released With Major Improvements


Recently the ReactOS project released the much anticipated 0.4.15 update, making it the first major release since 2020. Despite what might seem like a minor version bump from the previous 0.4.14 release, the update introduces sweeping changes to everything from the kernel to the user interface and aspects like the audio system and driver support. Those who have used the nightly builds over the past years will likely have noticed a lot of these changes already.
Japanese input with MZ-IME and CJK font (Credit: ReactOS project)Japanese input with MZ-IME and CJK font (Credit: ReactOS project)
A notable change is to plug-and-play support which enables more third party drivers and booting from USB storage devices. The Microsoft FAT filesystem driver from the Windows Driver Kit can now be used courtesy of better compatibility, there is now registry healing, and caching and kernel access checks are implemented. The latter improvement means that many ReactOS modules can now work in Windows too.

On the UI side there is a much improved IME (input method editor) feature, along with native ZIP archive support and various graphical tweaks.

Meanwhile since 0.4.15 branched off the master branch six months ago, the latter has seen even more features added, including SMP improvements, UEFI support, a new NTFS driver and improvements to power management and application support. All of this accompanied by many bug fixes, which makes it totally worth it to regularly check out the nightly builds.


hackaday.com/2025/03/25/reacto…


Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008


Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La quantità dei dati esfiltrati/trafugati da quanto riportato nel forum underground sembra essere molto importate, circa 6,8 milioni di record.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Da un’analisi del post pubblicato nell’underground, osservando i sample “offerti” dal criminale informatico, sembra trattarsi di un database contenente gli ordini effettuati sul sito.

I dati, almeno quelli presenti nei sample, appaiono piuttosto datati (ndr: le date risalgono al 2008), il che ci porta a ipotizzare che anche i dati esfiltrati siano molto vecchi. Non risultano presenti informazioni sensibili come dettagli di pagamento o numeri di carte di credito, né credenziali di accesso (login e password). Tuttavia, sono visibili in chiaro i dati personali dei clienti, inclusi gli indirizzi utilizzati per la spedizione degli ordini.

Il prezzo di vendita non è stato fissato: l’autore del post invita gli interessati a presentare un’offerta. È inoltre specificato che il database verrà venduto a un solo acquirente. Non è possibile stabilire con certezza se l’utente che ha messo in vendita il database sia anche il threat actor responsabile dell’attacco e dell’esfiltrazione. Quel che è certo è che Alcxtraze gode di un’ottima reputazione su BreachForum e, nelle ultime ore, ha pubblicato in vendita diversi database relativi ad altri siti esteri.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008 proviene da il blog della sicurezza informatica.


Financial cyberthreats in 2024


As more and more financial transactions are conducted in digital form each year, financial threats comprise a large piece of the global cyberthreat landscape. That’s why Kaspersky researchers analyze the trends related to these threats and share an annual report highlighting the main dangers to corporate and consumer finances. This report contains key trends and statistics on financial phishing, mobile and PC banking malware, as well as offers actionable recommendations to bolster security measures and effectively mitigate emerging threats

Methodology


In this report, we present an analysis of financial cyberthreats in 2024, focusing on banking Trojans and phishing pages that target online banking, shopping accounts, cryptocurrency wallets and other financial assets. To gain an understanding of the financial threat landscape, we analyzed anonymized data on malicious activities detected on the devices of Kaspersky security product users and consensually provided to us through the Kaspersky Security Network (KSN). Note that for mobile banking malware, we retrospectively revised the 2023 numbers to provide more accurate statistics. We also changed the methodology for PC banking malware by removing obsolete families that no longer use Trojan banker functionality, hence the sharp drop in numbers against 2023.

Key findings


Phishing

  • Banks were the most popular lure in 2024, accounting for 42.58% of financial phishing attempts.
  • Amazon Online Shopping was mimicked by 33.19% of all phishing and scam pages targeting online store users in 2024.
  • Cryptocurrency phishing saw an 83.37% year-over-year increase in 2024, with 10.7 million detections compared to 5.84 million in 2023.

PC malware

  • The number of users affected by financial malware for PCs dropped from 312,000 in 2023 to 199,000 in 2024.
  • ClipBanker, Grandoreiro and CliptoShuffler were the prevalent malware families, together targeting over 89% of affected users.
  • Consumers remained the primary target of financial cyberthreats, accounting for 73.69% of attacks.

Mobile malware

  • Nearly 248,000 users encountered mobile banking malware in 2024 – almost 3.6 times more than in 2023 when 69,000 users were affected.
  • Mamont was the most active Android malware family, accounting for 36.7% of all mobile banker attacks.
  • Users in Turkey were the most targeted.


Financial phishing


In 2024, online fraudsters continued to lure users to phishing and scam pages that mimicked the websites of popular brands and financial organizations. The attackers employed social engineering techniques to trick victims into sharing their financial data or making a payment on a fake page.

We analyzed phishing detections separately for users of our home and business products. Pages mimicking web services accounted for the largest slice of the business pie at 26.56%. The percentage was lower for home users (10.34%), but home users were more likely to be targeted by pages using banks and global internet portals, social media and IMs, payment systems, and online games as a lure. Delivery company scams accounted for 15.17% of attacks targeting businesses, but did not register in the top ten for home users.

TOP 10 organizations mimicked by phishing and scam pages that were blocked on business users’ devices, 2024 (download)

TOP 10 organizations mimicked by phishing and scam pages that were blocked on home users’ devices, 2024 (download)

Overall, among the three major financial phishing categories, bank users were targeted most in 2024 (42.58%), rising a little over 4 p.p. on the previous year. Online stores were of relatively less interest to the fraudsters at 38.15% dropping from 41.65% in 2023. Payment systems accounted for the remaining 19.27%.

Distribution of financial phishing pages by category, 2024 (download)

Online shopping scams


The most popular online brand target for fraudsters was Amazon (33.19%). This should not come as a surprise given Amazon is one of the world’s largest online retailers. With 2.41 billion average monthly visitors and $447.5 billion in annual web sales, up 8.6% in 2024, there is every chance Amazon will retain its dubious honor into 2025.

Apple’s share of attacks dropped nearly 3 p.p. from last year’s figure to 15.68%, while Netflix scams grew slightly to 15.99%. Meanwhile, fraudsters’ interest in Alibaba increased, its share going up from 3.17% in 2023 to 7.95% in 2024.

Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba
Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba

Last year, Louis Vuitton accounted for a whopping 5.52% of all attacks. However, the luxury brand completely slipped out of the top ten in 2024, along with Italian eyewear company Luxottica. Instead, sportswear giant Adidas and Russian e-commerce platform Ozon entered the list with 1.39% and 2.75% respectively. eBay (4.35%), Shopify (3.82%), Spotify (2.84%) and Mercado Libre (1.86%) all stayed in the top ten, with marginal differences from the previous year.

TOP 10 online shopping brands mimicked by phishing and scam pages, 2024 (download)

When looking at fake website content, free prizes and offers that were a little too good to be true once again proved a popular tactic used by scammers. However tempting they may be, most likely, the victim will be the one who pays. Often scammers require “commissions” to get the prize or ask user to pay for delivery. After receiving the money, they disappear.

Examples of scam pages offering free prizes
Examples of scam pages offering free prizes

In other cases, precious gifts are used by phishers to trick the user into giving out their credentials. The scheme below offers the victim an Amazon gift card to obtain which they should enter an OTP code on a phishing website. Although such codes are temporary, the scammers may use them to log in to victim’s account or perform a fraudulent transaction as soon as it is entered into the fake form.

A phishing scheme aimed at getting OTP codes
A phishing scheme aimed at getting OTP codes

Fraudsters often trick users into “verifying” their accounts by sending fake security alerts or urgent messages claiming suspicious activity. Victims are directed to a counterfeit page resembling platforms like eBay, where entering data (for example, credentials, payment data or documents) hands them over to scammers.

An example of a phishing site that mimics eBay
An example of a phishing site that mimics eBay

Another common tactic involves creating fake storefronts or seller profiles on marketplaces, listing numerous products at seemingly irresistible prices. Shoppers drawn in by the deals unknowingly provide payment details, only to receive nothing in return.

An example of a scam site that mimics an online marketplace
An example of a scam site that mimics an online marketplace

While many pages mimicking online stores target shoppers, there are others that are designed to collect business account credentials. For example, below you can see a phishing page targeting users registered on the Amazon Brand Registry platform, which provides businesses with a range of brand-building and intellectual property protection tools.

An example of a phishing page targeting Amazon brand accounts
An example of a phishing page targeting Amazon brand accounts

Payment system phishing


Payment systems were mimicked in 19.27% of financial phishing attacks detected and blocked by Kaspersky products in 2024 – almost the same percentage as in 2023. Once again, PayPal was the most targeted, but its share of attacks fell from 54.73% to 37.53%. Attacks targeting Mastercard went in the opposite direction, nearly doubling from 16.58% in 2023 to 30.54%. American Express, Qiwi and Cielo are all new entrants into the top five, replacing Visa, Interac and PayPay.

TOP 5 payment systems mimicked by phishing and scam pages, 2024 (download)

Cryptocurrency scams


In 2024, the number of phishing and scam attacks relating to cryptocurrencies continued to grow. Kaspersky anti-phishing technologies prevented 10,706,340 attempts to follow a cryptocurrency-themed phishing link, which was approximately 83.37% higher than the 2023 figure of 5,838,499 (which itself was 16% bigger than the previous year’s). As cryptocurrencies continue to grow, this number is only ever going to get larger.

Financial PC malware


In 2024, the decline in users affected by financial PC malware continued. On the one hand, people continue to rely on mobile devices to manage their finances. On the other hand, some of the most prominent malware families that were initially designed as bankers had not used this functionality for years, so we excluded them from these statistics. As a result, the number of affected users dropped significantly from 312,453 in 2023 to 199,204 in 2024.

Changes in the number of unique users attacked by banking malware in 2024 (download)

Key financial malware actors


The notable strains of banking Trojans in 2024 included ClipBanker (62.9%), Grandoreiro (17.1%), CliptoShuffler (9.5%) and BitStealer (1.3%). Most of these Trojans specifically target crypto assets. However, Grandoreiro is a full-fledged banking Trojan that targeted 1700 banks and 276 crypto wallets in 45 countries and territories around the globe in 2024.

Name%*
ClipBanker62.9
Grandoreiro17.1
CliptoShuffler9.5
BitStealer1.3

* Unique users who encountered this malware family as a percentage of all users attacked by financial malware

Geography of PC banking malware attacks


To highlight the countries where financial malware was most prevalent in 2024, we calculated the share of users who encountered banking Trojans in the total number attacked by any type of malware in the country. The following statistics indicate where users are most likely to encounter financial malware.

As in 2023, the highest share of banking Trojans was registered in Afghanistan, where it rose from 6% to 9% in 2024. Turkmenistan was next (as in 2023), where the figure rose from 5.2% to 8.8%, and Tajikistan was in third place (again), where the figure rose from 3.7% to 6.2%.

TOP 20 countries by share of attacked users

Country*%**
Afghanistan9.2
Turkmenistan8.8
Tajikistan6.2
Syria2.9
Yemen2.6
Kazakhstan2.5
Switzerland2.3
Kyrgyzstan2.2
Uzbekistan2.1
Mexico1.6
Angola1.5
Mauritania1.5
Nicaragua1.5
Guatemala1.3
Argentina1.1
Paraguay1.1
Burundi1.1
Bolivia1
Uruguay1
Belarus0.9

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users whose computers were targeted by financial malware as a percentage of all Kaspersky users who encountered malware in the country.

Types of attacked users


Attacks on consumers accounted for 73.69% of all financial malware attacks in 2024, up from 61.2% in 2023.

Financial malware attack distribution by type (corporate vs consumer), 2022–2023 (download)

Mobile banking malware


The statistics for 2023 provided in this section were retrospectively revised and may not coincide with the data from the previous year’s report.

In 2024, the number of users who encountered mobile banking Trojans grew 3.6 times compared to 2023: from 69,200 to 247,949. As can be seen in the graph below, the malicious activity increased dramatically in the second half of the year.

Number of Android users attacked by banking malware by month, 2022–2023 (download)

The most active Trojan-Banker family in 2024 was Mamont (36.70%). This malware first appeared at the end of 2023 and is distributed mostly in Russia and the CIS. Its distribution schemes are ranging from ages-old “Is that you in the picture?” scams to complex social engineering plots with fake stores and delivery tracking apps.

Verdict%* 2023%* 2024Difference in p.p.Change in ranking
Trojan-Banker.AndroidOS.Mamont.bc0.0036.70+36.70
Trojan-Banker.AndroidOS.Agent.rj0.0011.14+11.14
Trojan-Banker.AndroidOS.Mamont.da0.004.36+4.36
Trojan-Banker.AndroidOS.Coper.a0.513.58+3.07+30
Trojan-Banker.AndroidOS.UdangaSteal.b0.003.17+3.17
Trojan-Banker.AndroidOS.Agent.eq21.793.10-18.69-4
Trojan-Banker.AndroidOS.Mamont.cb0.003.05+3.05
Trojan-Banker.AndroidOS.Bian.h23.133.02-20.11-7
Trojan-Banker.AndroidOS.Faketoken.z0.682.96+2.29+18
Trojan-Banker.AndroidOS.Coper.c0.002.84+2.84

* Share of unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats

The Bian.h variant (3.02%) that prevailed in 2023 dropped to eighth place, losing over 20 p.p., and several more new samples entered the ranking: Agent.rj (11.14%) at the second place, UdangaSteal.b (3.17%) and Coper.c (2.84%).

Geography of the attacked mobile users


Same as 2023, Turkey was the number one country targeted by mobile banking malware. The share of users encountering financial threats there grew by 2.7 p.p., reaching 5.68%. Malicious activity also increased in Indonesia (2.71%), India (2.42%), Azerbaijan (0.88%), Uzbekistan (0.63%) and Malaysia (0.29%). In Spain (0.73%), Saudi Arabia (0.63%), South Korea (0.30%) and Italy (0.24%), it decreased.

Country*%**
Turkey5.68
Indonesia2.71
India2.42
Azerbaijan0.88
Spain0.73
Saudi Arabia0.63
Uzbekistan0.63
South Korea0.30
Malaysia0.29
Italy0.24

* Countries and territories with relatively few (under 25,000) Kaspersky mobile security users have been excluded from the rankings.
** Unique users attacked by mobile banking Trojans as a percentage of all Kaspersky mobile security users in the country.

Conclusion


In 2024, financial cyberthreats continued to evolve, with cybercriminals deploying phishing, malware and social engineering techniques to exploit individuals and businesses alike. The rise in cryptocurrency-related scams and mobile financial malware highlights the need for continuous vigilance and proactive cybersecurity measures, including multi-factor authentication, user awareness training and advanced threat detection solutions. As the digital finance landscape expands, staying ahead of emerging threats remains critical.

To protect your devices and finance-related accounts:

  • Use multifactor authentication, strong unique passwords and other secure authentication tools.
  • Do not follow links in suspicious messages, and double-check web pages before entering your secrets, be it credentials or banking card details.
  • Download apps only form trusted sources, such as official app marketplaces.
  • Use reliable security solutions capable of detecting and stopping both malware and phishing attacks.

To protect your business:

  • Update your software in a timely manner. Pay particular attention to security patches.
  • Improve your employees’ security awareness on a regular basis, and encourage safe practices, such as proper account protection.
  • Implement robust monitoring and endpoint security.
  • Implement strict security policies for users with access to financial assets, such as default deny policies and network segmentation.
  • Use threat intelligence services from trusted sources to stay aware of the latest threats and cybercrime trends.

securelist.com/financial-threa…


Metal Detector Built With Smartphone Interface


If you think of a metal detector, you’re probably thinking of a fairly simple device with a big coil and a piercing whine coming from a tinny speaker. [mircemk] has built a more modern adaptation. It’s a metal detector you can use with your smartphone instead.

The metal detector part of the project is fairly straightforward as far as these things go. It uses the pulse induction technique, where short pulses are fired through a coil to generate a magnetic field. Once the pulse ends, the coil is used to detect the decaying field as it spreads out. The field normally fades away in a set period of time. However, if there is metal in the vicinity, the time to decay changes, and by measuring this, it’s possible to detect the presence of metal.

In this build, an ESP32 is in charge of the show, generating the necessary pulses and detecting the resulting field. It’s paired with the usual support circuitry—an op-amp and a few transistors to drive the coil appropriately, and the usual smattering of passives. The ESP32 then picks up the signal from the coil and processes it, passing the results to a smartphone via Bluetooth.

The build is actually based on a design by [Neco Desarrollo], who presents more background and other variants for the curious. We’ve featured plenty of [mircemk]’s projects before, like this neat proximity sensor build.

youtube.com/embed/bAqhLof0Hhs?…


hackaday.com/2025/03/25/metal-…


Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime 


Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete.

Questo approfondimento della Rubrica sul Wi-Fi vuole porre l’accento su una categoria di reti ampiamente diffusa. Hotel, aeroporti, sale congressi, aziende pubbliche e private, ospedali etc. offrono la possibilità di rimanere connessi all’interno delle loro strutture attraverso le così dette reti aperte ( spesso definite Reti Guest)

Le reti WiFi aperte, pur essendo utili per la comodità e l’accessibilità che offrono, rappresentano una delle minacce più significative nel panorama della sicurezza informatica. La loro mancanza di protezione le rende terreno fertile per attività illecite e per i criminali informatici, che sfruttano queste reti per intercettare dati sensibili e orchestrare attacchi complessi. Questo articolo sarà suddiviso in diverse parti.
Questo ci permetterà di esplorare in modo approfondito come le reti WiFi non protette facilitano il cybercrime. Analizzeremo alcune delle tecniche più comuni utilizzate dagli hacker e parleremo anche delle contromisure da usare per proteggersi.

Partiamo con da alcune statistich e del perchè pensiamo che questo tema non debba essere sottovaltuato.

Distribuzione delle reti WiFi aperte:


Le reti WiFi pubbliche sono diventate una necessità, come riportato nell’articolo di Broadband Search di Broadband Search
(Vital Statistics on Public WiFi: Usage, Safety & Trends – BroadbandSearch – aggiornato il 18 aprile 2024):

Nel mondo iperconnesso di oggi, il WiFi pubblico è emerso come qualcosa di più di una semplice comodità: è diventata una vera e propria necessità .

Nell’articolo viene riportato tra le altre cose il fatto che

l’Italia offre 72.680 hotspot WiFi gratuiti . Un numero significativo di questi è sponsorizzato da municipalità locali in varie città del paese. Inoltre, la maggior parte dei luoghi di svago e delle strutture ricettive offre accesso gratuito a Internet ai clienti. Le città leader nella connettività WiFi sono Roma con 4.842 hotspot, Milano con 4.626 e Napoli che segue da vicino con 4.475.

Allo stesso tempo, Forbes riporta un sondaggio fatto su 2.000 americani

forbes.com/advisor/business/pu…

Il sondaggio dimostra come l’utilizzo del Wi-Fi pubblico rimane elevato. Il 56% degli intervistati si collega alle reti Wi-Fi pubbliche senza password, nonostante i rischi.

Anche se, la maggior parte degli intervistati (il 32%) dichiara di usarla:

Come ultima spiaggia quando non c’è connessione cellulare

Sempre nel sondaggio viene confermata l’alta pericolosità delle reti WiFI aperte. Il 43% degli intervistati conferma di avere subito una compromissione della propria sicurezza online mentre usava queste reti. In calce la la classifica dei luoghi più comuni in cui gli intervistati hanno rilevato tali compromissioni:


forbes.com/advisor/business/pu…

In questa indagine di Forbes emerge chiaramente come:

  • La maggior parte (35%) delle persone accede alla rete Wi-Fi pubblica tre o quattro volte al mese.
  • Il 23% delle persone utilizza il Wi-Fi pubblico per ridurre l’utilizzo dei dati cellulari.
  • Il 20% utilizza il Wi-Fi pubblico per effettuare transazioni finanziarie.
  • I luoghi in cui le persone utilizzano più comunemente il Wi-Fi pubblico sono i ristoranti e gli hotel.
  • Quattro persone su dieci hanno visto i propri dati compromessi mentre utilizzavano una rete Wi-Fi pubblica.
  • La maggior parte delle persone ha visto i propri dati personali compromessi tramite reti Wi-Fi pubbliche nei bar, negli aeroporti o negli hotel.

Seppur questa ricerca sia basata su un pubblico americano noi di RedWave Team pensiamo rispecchi molto bene quanto succede anche nel nostro paese.

I Rischi principali del 2025


Diverse analisi riportano la sicurezza informatica al primo posto tra i rischi principali del 2025.

Come questa analisi dell’ ECIIA ( organizzazione internazionale senza scopo di lucro con sede a Bruxelles) dove vengono analizzati i dati raccolti da 985 CAE( comitati aziendali europei – sono comitati, istituiti in ogni impresa o gruppo di imprese di dimensioni comunitarie, sono costituiti dai dipendenti della stessa impresa e hanno la finalità di “informare e consultare i lavoratori” sull’andamento economico dell’azienda e sulle principali decisioni di carattere transnazionale che abbiano influenza sui rapporti di lavoro) di 20 Paesi europei:

eciia.eu/wp-content/uploads/20…

Come si può evidenziare dal report in questione:

  • La sicurezza informatica continua a essere al primo posto, con l’83% dei CAE che la cita come uno dei rischi principali.
  • L’intelligenza artificiale e la rivoluzione digitale sono i rischi in più rapida crescita e si prevede che raggiungeranno il secondo posto entro il 2028.


Conclusione


La nostra sicurezza digitale è una priorità e richiede attenzione: dobbiamo assolutamente evitare l’uso delle reti WiFi aperte

Queste reti non richiedono autenticazione per connettersi, il che significa che chiunque nel raggio di copertura può accedere alla rete.Questa caratteristica, sebbene comoda a livello di esperienza utente, introduce diverse criticità:

  • Assenza di crittografia: I dati trasmessi viaggiano in chiaro su una rete aperta e possono essere facilmente intercettati da chiunque.
  • Accesso anonimo: Gli utenti connessi non sono autenticati, rendendo difficile identificare o bloccare eventuali malintenzionati.
  • Punti di accesso falsi: Gli attaccanti possono creare “cloni” delle reti WiFi aperte per ingannare gli utenti e intercettare il traffico. Diventando così un canale per la raccolta dei dati personali e non.

Evitare di utilizzare reti WiFi aperte è una misura fondamentale per proteggere la nostra sicurezza digitale e ridurre il rischio di esposizione a queste minacce.

L'articolo Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime proviene da il blog della sicurezza informatica.


NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti


Autore: Dott. Luca Mella, Cyber Security Expert

In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno sforzo considerevole per conformarsi ai nuovi obblighi. Tra gli adempimenti principali per il 2025, oltre la registrazione, le organizzazioni a perimetro devono prepararsi a rispettare le nuove regole di notifica degli incidenti informatici.

In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha introdotto la Tassonomia Cyber dell’ACN (TC-ACN), uno strumento fondamentale per uniformare la comunicazione degli incidenti e migliorare lo scambio di informazioni.

La “Tassonomia Cyber dell’ACN”


Proprio per facilitare l’adeguamento ai requisiti della NIS2, l’ACN ha rilasciato una nuova linea guida denominata “Tassonomia Cyber dell’ACN” (TC-ACN). L’obiettivo tanto semplice quanto ambizioso: armonizzare il lessico e rendere più efficaci le segnalazioni e lo scambio informativo in materia di sicurezza cibernetica, il tutto per arrivare al superando delle annose ambiguità con cui tutti, nel settore, siamo abituati combattere per via di più disparati ed eterogenei sistemi di classificazione.

Nata dall’analisi delle principali tassonomie internazionali (in particolare quelle di ENISA, MITRE e MISP) e calibrata sul contesto normativo italiano, la TC-ACN è uno strumento di caratterizzazione di eventi e incidenti che si distingue per:

  1. Esaustività: infatti, include un catalogo estremamente ampio di attributi (in totale 144) e 22 predicati raggruppati in 4 macrocategorie.
  2. Espressività: TC-ACN permette di descrivere in modo granulare la natura dell’evento, l’attore responsabile, le tecniche sfruttate per la compromissione e molte altre informazioni utili alla fase di incident response.
  3. Allineamento con le normative nazionali (PSNC, Codice delle Comunicazioni Elettroniche, ecc.) e con le responsabilità aggiuntive introdotte dalla NIS2.


Per cominciare ad inquadrare la potenza di questo nuovo framework, esploriamo le 4 macrocategorie della TC-ACN, ovvero i suoi elementi strutturali più di alto livello:


  • BC (Baseline Characterization): rappresenta il livello introduttivo dell’analisi, in cui si valutano l’entità dei danni, la natura dell’attacco e le componenti organizzative coinvolte.
  • TT (Threat Type): approfondisce gli elementi tecnici dell’incidente (ad esempio i vettori di infezione, le vulnerabilità sfruttate, le tipologie di malware).
  • TA (Threat Actor): identifica la “mano” dietro l’evento (gruppi criminali, singoli hacker, stati-nazione, insider malintenzionati, ecc.) e ne valuta motivazioni e competenze.
  • AC (Additional Context): fornisce ulteriori informazioni contestuali, come la classificazione dei sistemi colpiti, eventuali correlazioni con incidenti passati, strumenti di difesa implementati e possibili scenari di escalation.



Figura. Macrocategorie della TC-ACN

L’approccio della TC-ACN si discosta in modo sostanziale da quello delle precedenti tassonomia, tipicamente basate su categorizzazioni in classi, puntando a una profondità di analisi paragonabile a quella utilizzata per la classificazione delle vulnerabilità (pensiamo al CVSS), basata su vettori.

Questo consente di comporre diversi “pezzi” informativi in un unico “vettore di classificazione”, includendo:

  • L’impatto stimato su sistemi e dati (disponibilità, integrità, confidenzialità).
  • Le tecniche di attacco adottate (malicious code, phishing, exploit kit, privilege escalation).
  • L’attore e le sue motivazioni (es. crimine finanziario, spionaggio industriale, hacktivismo).
  • La prospettiva temporale e geografica dell’incidente.

Ad esempio, il vettore TC-ACN “BC:IM-DE BC:RO-MA BC:SE-HI BC:VG-IT” descrive un incidente che ha portato a una grave esposizione di dati sul territorio nazionale (come un data breach) causato da azioni malevole. Questo è solamente un esempio piuttosto semplice e si limita ai soli predicati della macrocategoria “Baseline Characterization”.

Come sfruttare la TC-ACN nella pratica?


L’Agenzia ha pubblicato la linea guida ufficiale sul sito acn.gov.it e la sua adozione diventa cruciale su vari fronti:

  1. In primis, per ridurre i tempi di reazione, grazie a un linguaggio condiviso, i team di sicurezza riescono a comprendere immediatamente la natura e la gravità dell’evento, accelerando le contromisure;
  2. per migliorare la comunicazione con l’Autorità, avendo uno standard comune quando si notifica un incidente all’ACN o al CSIRT Italia, i dettagli forniti siano completi e correttamente inquadrati;
  3. ed infine per aumentare la conformità con la NIS2 e con le normative nazionali che richiedono la notifica degli incidenti in modo puntuale.

C’è da dire però, che la complessità della tassonomia, specie rispetto a metodi di classificazione più semplici (come quelli di ENISA), può creare iniziali difficoltà operative. A tal proposito, l’unità Cyber di Utilia SpA (società del Gruppo Società Gas Rimini) ha sviluppato e condiviso in modo gratuito uno strumento online che consente:

  • La generazione guidata dei cosiddetti “vettori incidente” secondo la tassonomia ACN, compilando passo a passo gli attributi richiesti.
  • L’esportazione delle informazioni in un formato adatto per la notifica all’ACN e al CSIRT, o per la condivisione interna tra i reparti di sicurezza.
  • L’aggiornamento costante dello strumento, integrando eventuali revisioni della tassonomia o nuove specifiche da parte dell’ACN.

In tal modo, le imprese che si apprestano a rispettare le prossime scadenze (dalla registrazione alla notifica obbligatoria) possono disporre di un supporto in grado di limitare il rischio di non conformità e agevolare la gestione degli incidenti.

Figura. Tool di Generazione Vettore TC-ACN (tassonomia-acn.utilia.it/ )

Conclusioni


Con la piena entrata in vigore della Direttiva NIS2, il panorama della cybersicurezza nazionale si appresta a un cambio di marcia. La Tassonomia Cyber dell’ACN funge da fulcro per la standardizzazione delle segnalazioni di incidenti, garantendo:

  • Maggiore chiarezza nella comunicazione tra enti, aziende e autorità.
  • Riduzione dei tempi di intervento e maggiore tempestività nella risposta agli attacchi.
  • Strutturazione e uniformità nel riportare i dati, utili anche per analisi di trend a livello sistemico.

Prepararsi con anticipo, studiando i predicati e i valori della tassonomia, e sfruttando i tool a disposizione, può fare la differenza nell’evitare sanzioni e nell’innalzare concretamente la soglia di sicurezza per gli attori coinvolti.

La TC-ACN rappresenta quindi non solo un adempimento normativo, ma una risorsa strategica per garantire la resilienza del tessuto digitale italiano, consolidando un vero e proprio linguaggio comune in grado di elevare gli standard di sicurezza informatica e di tutela dei servizi essenziali per la collettività.

L'articolo NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti proviene da il blog della sicurezza informatica.


Handheld Console Plays Original Pong With Modern E-Waste


[Simon] wrote in to let us know about DingPong, his handheld portable Pong console. There’s a bit more to it than meets the eye, however. Consider for a moment that back in the 1970s playing Pong required a considerable amount of equipment, not least of which was dedicated electronics and a CRT monitor. What was huge (in more than one way) in the 70s has been shrunk down to handheld, and implemented almost entirely on modern e-waste in the process.
The 1970s would be blown away by a handheld version of Pong, made almost entirely from salvaged components.
DingPong is housed in an old video doorbell unit (hence the name) and the screen is a Sony Video Watchman, a portable TV from 1982 with an amazing 4-inch CRT whose guts [Simon] embeds into the enclosure. Nearly everything in the build is either salvaged, or scrounged from the junk bin. Components are in close-enough values, and power comes from nameless lithium-ion batteries that are past their prime but still good enough to provide about an hour of runtime. The paddle controllers? Two pots (again, of not-quite-the-right values) sticking out the sides of the unit, one for each player.

At the heart of DingPong one will not find any flavor of Arduino, Raspberry Pi, or ESP32. Rather, it’s built around an AY-3-8500 “Ball & paddle” (aka ‘Pong’) integrated circuit from 1977, which means DingPong plays the real thing!

We have seen Pong played on a Sony Watchman before, and we’ve also seen a vintage Pong console brought back to life, but we’re pretty sure this is the first time we’ve seen a Sony Watchman running Pong off a chip straight from the 70s. Watch it in action in the video (in German), embedded below.

youtube.com/embed/BKmamKUb-zc?…


hackaday.com/2025/03/24/handhe…


Glow In The Dark PCBs Are Pretty Cool


What if circuit boards could glow in the dark? It’s a fun question, and one [Botmatrix] sought to answer when approached by manufacturer PCBWay to run a project together. It turns out that it’s quite possible to make glowing PCBs, with attractive results. (Video after the break.)

Specifically, PCBWay has developed a workable glow-in-the-dark silkscreen material that can be applied to printed circuit boards. As a commercial board house, PCBWay hasn’t rushed to explain how precisely they pulled off this feat, but we don’t imagine that it involved anything more than adding some glow-in-the-dark powder to their usual silkscreen ink, but we can only speculate.

On [Botmatrix]’s end, his video steps through some neat testing of the performance of the boards. They’re tested using sensors to determine how well they glow over time.

It might seem like a visual gimmick, and to an extent, it’s just a bit of fun. But still, [Botmatrix] notes that it could have some practical applications too. For example, glow-in-the-dark silkscreen could be used to highlight specific test points on a board or similar, which could be instantly revealed with the use of a UV flashlight. It’s an edge case, but a compelling one. It’s also likely to be very fun for creating visually reactive conference badges or in other applications where the PCB plays a major cosmetic role.

[Botmatrix] says these are potentially the first commercially-available glow-in-the-dark printed PCBs. We love glow in the dark stuff; we’ve even explored how to make your own glowing material before, too. .

youtube.com/embed/bdmOeqohdNs?…


hackaday.com/2025/03/24/glow-i…


PPS Is The Hottest USB-C Feature You Didn’t Know About


USB Power Delivery is widely considered to be a good thing. It’s become relatively standard, and is a popular way for makers to easily power their projects at a number of specific, useful voltages. However, what you may not know is that it’s possible to get much more variable voltages out of some USB chargers out there. As [GreatScott!] explains, you’ll want to meet USB-C PPS.

PPS stands for Programmable Power Supply. It’s a method by which a USB-C device can request variable voltage and current delivery on demand. Unlike the Power Delivery standard, you’re not limited to set voltages at tiers of 5V, 9V, 15V and 20V. You can have your device request the exact voltage it wants, right from the charger. Commercially, it’s most typically used to allow smartphones to charge as fast as possible by getting the optimum voltage to plumb into the battery. However, with the right techniques, you can use PPS to get a charger to output whatever voltage you want, from 3.3 V to 21 V, for your own nefarious purposes. You can choose a voltage in 20 mV increments, and even set a current limit in 50 mA increments. Don’t go mad with power, now.

However, there’s a hitch. Unlike USB PD, there isn’t yet a whole ecosystem of $2 PPS breakout boards ready to gloop into your own little projects. As [GreatScott!] suggests, if you want to use PPS, you might want to take a look at the AP33772S IC. It’s a USB PD3.1 Sink Controller. You can command it over I2C to ask for the voltage and current you want. If that’s too hard, though, [CentyLab] has a solution on Tindie to get you going faster. It’s also got some exciting additional functionality—like USB-C AVS support. It offers higher voltage and more power, albeit with less resolution, but chargers with this functionality are quite obscure at this stage.

We’ve actually touched on PPS capability before in our exploration of the magic that is USB-C Power Delivery. Video after the break.

youtube.com/embed/kcmpGbR6xZc?…

[Thanks to Keith Olson for the tip!]


hackaday.com/2025/03/24/pps-is…


Mural: The Plotter That Draws On Walls


Let’s say you’ve got a big bare wall in your home, and you want some art on it. You could hang a poster or a framed artwork, or you could learn to paint a mural yourself. Or, like [Nik Ivanov], you could build a plotter called Mural, and get it to draw something on the wall for you.

The build is straightforward enough. It uses a moving carriage suspended from toothed belts attached to two points up high on the wall. Stepper motors built into the carriage reel the belts in and out to move it up and down the wall, and from side to side. In this case, [Nik] selected a pair of NEMA 17 steppers to do the job. They’re commanded by a NodeMCU ESP32, paired with TMC2209 stepper motor drivers. The carriage also includes a pen lifter, which relies on a MG90s servo to lift the drawing implement away from the wall.

The build is quite capable, able to recreate SVG vector graphics quite accurately, without obvious skew or distortion. [Nik] has been using the plotter with washable Crayola markers, so he can print on the wall time and again without leaving permanent marks. It’s a great way to decorate—over and over again—on a budget. Total estimated cost is under $100, according to [Nik].

We’ve featured some neat projects along these lines before, too. Video after the break.

youtube.com/embed/MOENFOZCs54?…


hackaday.com/2025/03/24/mural-…


Wearable Computing Goes Woven, Wireless, and Washable


Sometimes we come across a wild idea that really tries to re-imagine things, and re-conceiving wearable computing as a distributed system of “fiber computers” embedded into textiles is definitely that. The research paper presents fully-functional fiber computers and sensors that are washable, weave-able, wireless, and resist both stretching and bending.

The research paper with all the details is behind a paywall at this time, but we’ll summarize the important parts that are likely to get a hacker’s mind working.

Each fiber strand (like the one shown here) is a self-contained system. Multiple fibers can communicate with one another wirelessly to create a network that, when integrated into garments, performs tasks like health and activity monitoring while using very little power. And what’s really interesting about these fibers is their profound lack of anything truly exotic when it comes to their worky bits.

The inner components of a fiber computer are pretty recognizable: each contains a surface-mount microcontroller, LEDs, BLE (Bluetooth Low Energy) radio, light sensor, temperature sensor, accelerometer, and photoplethysmography (PPG) sensor for measuring blood volume changes through skin. Power is supplied by a separate segment containing a tiny cylindrical lithium-polymer battery, with a simple plug connector. It’s a tiny battery, but the system is so low-power that it still provides hours of operation.

If there’s a secret sauce, it’s in the fabrication. The first step is stretching a system into a long, thin circuit. Each component is nested onto a small piece of flex PCB that acts a little like a breakout board, and that flex PCB gets rolled around each component to make as tiny a package as possible. These little payloads are connected to one another by thin wires, evenly spaced to form a long circuit. That circuit gets (carefully!) sealed into a thermoformed soft polymer and given an overbraid, creating a fiber that has a few lumps here and there but is nevertheless remarkably thin and durable. The result can be woven into fabrics, worn, washed, bent, and in general treated like a piece of clothing.
Closeups of components that make up a single strand of “fiber computer”.
Multiple fibers are well-suited to being woven into clothing in a distributed way, such as one for each limb. Each fiber is self-contained but communicates with its neighbors using a BLE mesh, or transmitting data optically via embedded LEDs and light sensors. Right now, such a distributed system has been shown to be able to perform health monitoring and accurately classify different physical activities.

We’ve seen sensors directly on skin and transmitting power over skin, but this is a clever fusion of conventional parts and unconventional design — wearable computing that’s not just actually wearable and unobtrusive, but durable and even washable.


hackaday.com/2025/03/24/wearab…


The SNES Seems To Be Getting Faster Over Time


Every Super Nintendo console should run at the same speed. They were all built in factories with the same components so they should all operate at the steady clip mandated by Nintendo all those years ago. Except, apparently, the SNES is speeding up as it gets older.

The matter was brought to the public’s attention by the [TASBot] team, a group within the speedrunning community. If anyone was going to notice vintage consoles suddenly running a hair faster, you could bet it would be the speedrunners. Soon enough, a call was put out to crowdsource some data. Submitters were asked to run a set piece of code to test the DSP sample rate on consoles when cold and warm, to get the best idea of what was going on.

As reported by Ars Technica, the group seems to have pinned down the problem to the SNES’s Audio Processing Unit. It’s supposed to run at 24.576 MHz, with a sample rate of 32,000 Hz. However, over the years, emulator developers and speedrunners had noticed that 32,040 Hz seemed to be a more realistic figure for what real consoles were actually running the DSP sample rate at. Developers found that building emulators to run the DSP at this rate was important to run commercial games as expected, suggesting the hardware might have always been a little faster than expected.

However, more recently, it seems that the average speed of the DSP sample rate has increased further. The average result collected by [TASBot] from modern consoles is 32,076 Hz. What’s more interesting is the range of submitted figures—from 31,976 Hz to 32,349 Hz. It seems that the DSP’s ceramic resonator—used instead of a quartz crystal—might degrade over time, causing the speedup. [TASBot] team members also tested temperature changes, but only found a 32 Hz variation from a frozen SNES to one at room temperature.

The fact that console components degrade over time isn’t exactly news; we’ve featured plenty of articles on leaky batteries and corroded traces. Still, for speedrunners, the idea that the hardware standard itself can shift over time? It’s like feeling quicksand under your feet. What even is reality anymore?

[Thanks to s7726 for the tip!]


hackaday.com/2025/03/24/the-sn…


Keebin’ with Kristina: the One with the Grasshopper Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Do you consider your keyboard to be a fragile thing? Meet the glass keyboard by [BranchNo9329], which even has a glass PCB. At least, I think the whole thing is glass.

The back side of an all-glass keyboard. Yeah.Image via [BranchNo9329] via redditThere are so frustratingly few details that this might as well have been a centerfold, but I thought you all should see it just the same. What we do have are several pictures and a couple of really short videos, so dive in.

I can tell you that [BranchNo2939] chose a glass substrate mainly due to curiosity about its durability compared with FR4. And that the copper circuitry was applied with physical vapor deposition (PVD) technology.

Apparently one of [BranchNo2939]’s friends is researching the bonding of copper on to glass panels, so they thought they’d give a keyboard a go. Right now the thing is incomplete — apparently there’s going to be RGB. Because of course there’s going to be RGB.

erkbd Can Be yrkbd, Too


Erik + Keyboard = erkbd, and now [EarflapsOpen]’s wide split is open-source and now has a fully documented build guide on GitHub by special request.

The left half of erkbd, a freshly-documented split keyboard.Image by [EarflapsOpen] via redditInspired mostly by the Corne and the Void Ergo S layout, this is a 44-key, hand-wired number that runs on a pair of Waveshare RP2040 Zeros programmed with QMK.

I really like the inclusion of OLEDs and rotary encoders, although I feel I would inadvertently turn them by accident. Maybe not. At the very least, they appear to be taller than the keys and might get in the way.

[EarflapsOpen] addresses this a bit at the bottom of the reddit thread, stating that they are not in the way when typing. But since they are kind of far from the home row, you have to move your entire hand to use them. Currently, [EarflapsOpen] uses them for scrolling, adjusting volume, video scrubbing, and so on.

The Centerfold: Battle Axes


A cozy corner with guitars on the wall, more guitars in a rack, and, oh yeah -- a desk with a keyboard and stuff. But yeah, it's mostly guitars.Image by [delusionalreddit] via redditSo perhaps [delusionalreddit]’s setup is a bit of a departure from the regular centerfold material, but that’s okay. Just look at all those guitars! Yours truly is down to just six or so, and really ought to have them situated similarly around the laboratory. Maybe someday.

So there isn’t much detail here, especially about the peripherals, and I apologize for that. Please see the next paragraph. Almost no one sends me centerfolds! You know your keeb is sexy; now get it out there.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Williams


When the people demand some new advancement in technology, the early response by manufacturers can sometimes be less than appealing, visually speaking.
The Williams typewriter, "a stunning piece of industrial art that salutes the design mantra of form following function".A Williams No. 1 model. Image by The Antikey Chop
This is not the case with the stunning Williams line of typewriters, which were developed in response to heavy demand for visible typewriters — machines that let the typist see what was being typed without having to stop and do something first. Of course, you could only see a few lines at a time, and just by peering over the tippy-top of the machine, but this was revolutionary.

Form follows function in these lovely machines, which don’t seem to waste an inch of space on frivolity. To create visibility, the Williams typewriters had the platen situated in the center, between two sets of type bars that struck from the front and rear, kicking like grasshopper legs. The paper is first secured along the top and curled downward into the basket.

Don’t quite understand? Don’t blame you. Check out this short video, which demonstrates how to insert paper and type on a Williams Academy model.

youtube.com/embed/JGbbcXJcohg?…

Isn’t that cool? The earliest Williams models like the No. 1 pictured above became available in 1891. The keyboard was curved slightly, and the body featured Victorian-inspired filigree. Beginning in 1895, the No. 1 was manufactured with a straight keyboard. The No. 2 came out in 1897 and were nearly identical to the straight-keyboarded No. 1s, but they got an upgrade in the form of typebar alignment. No. 2s were also called Academy like the one in the video, or Englewood.

Inventor John Williams was quite the character and inventor, and was known to rub elbows with Alexander Graham Bell and Emile Berliner. He patented all kinds of things, from cigar cutters to one of the first helicopters in 1912. Unfortunately, the Williams Typewriter Company was fairly short-lived, as they were in litigation for patent infringement pretty much the whole time, until 1909. They were acquired by Jerome Burgess Secor, who would go on to produce a completely different typewriter. Stay tuned!

Finally, Another Use for All Those Melty Beads


So [humanplayer2] was having some fun last Saturday while his daughter played with those melty beads. After some trial and error, it seems we have a new viable switch plate material!

Some of those melty beads fused into a small keyboard switch plate.Image by [humanplayer2] via redditThe trial and error was, of course, about finding out what inner bead configuration would result in the snuggest fit. As it turns out, a plain old open square holds them the best, followed by hand-cut-away corners, then full interiors.

For what it’s worth, [humanplayer2] was using Hama beads specifically, which is why the holes are almost all completely melted shut.

Keep in mind that not all melty beads are created equally, so your mileage may vary depending on what you’ve got. But it probably shouldn’t matter too-too much in this case, unless you use the ones that are supposed to be really terrible.

Be sure to check out the custom Hama bead game pad he made for her so she can play Paw Patrol in style.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/03/24/keebin…


Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT


Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto attraverso un post su Twitter/X dall’account cyberundergroundfeed, riporta che i siti coinvolti sono:

  • lecoccolebb[.]it
  • cityinhostel[.]it
  • www[.]bcscosenza[.]it
  • www[.]arsnovapa[.]it

L’attacco sembra rientrare in una classica operazione di defacement, ovvero la modifica non autorizzata del contenuto di una pagina web per dimostrare l’avvenuta compromissione. Questi attacchi sono spesso eseguiti da hacktivisti o gruppi emergenti per ottenere visibilità, rivendicare ideologie o semplicemente dimostrare una falla nella sicurezza dei target presi di mira.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le schermate pubblicate mostrano una serie di pagine compromesse.
Post pubblicato su X/Twitter dall’account @cyberundergroundfeed

Analisi dell’attacco


Il defacement, pur essendo spesso considerato un attacco dimostrativo, può avere conseguenze gravi per i siti colpiti, tra cui danni alla reputazione e possibili accessi non autorizzati a dati sensibili. Inoltre, la compromissione di un sito può essere un segnale di falle più profonde nell’infrastruttura IT.

Gli esperti di cybersecurity consigliano ai gestori dei siti web di implementare misure di sicurezza adeguate, tra cui l’aggiornamento costante dei software, l’uso di firewall e sistemi di rilevamento delle intrusioni, oltre a controlli regolari delle vulnerabilità.

Implicazioni e misure di difesa


Sebbene il defacement non comporti necessariamente il furto di dati sensibili, rappresenta un chiaro segnale di vulnerabilità che può essere sfruttato per attacchi più gravi, come il furto di credenziali o l’inserimento di malware.

Per proteggersi da questo tipo di attacchi, è fondamentale adottare alcune misure di sicurezza:

  • Aggiornamento costante del software: sistemi operativi, CMS e plugin devono essere sempre aggiornati per ridurre il rischio di exploit.
  • Monitoraggio della sicurezza: utilizzare strumenti di rilevamento delle intrusioni per identificare attività sospette in tempo reale.
  • Protezione lato server: implementare firewall e sistemi di protezione per limitare l’accesso non autorizzato.
  • Backup frequenti: disporre di copie di sicurezza aggiornate consente un rapido ripristino in caso di attacco.


Conclusione


L’attacco informatico è un ulteriore promemoria dell’importanza della sicurezza informatica, specialmente per le realtà che operano online.

Il crescente numero delle attività di hacktivismo cibernetico e quindi di defacement dimostra che molte piattaforme non adottano misure adeguate di protezione, lasciando spazio a intrusioni sempre più frequenti. Per evitare di essere il prossimo bersaglio, è essenziale adottare una strategia di sicurezza proattiva, proteggendo i propri sistemi da eventuali minacce informatiche.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT proviene da il blog della sicurezza informatica.


Rethinking tech sovereignty


Rethinking tech sovereignty
SUPPORTED BY

Rethinking tech sovereignty

IT'S MONDAY, SO THIS MUST BE DIGITAL POLITICS. I'm Mark Scott, and am continuing my Euro-trash existence here in Geneva where I'm moderating a panel on March 24 on tech sovereignty and data governance. Watch along here from 12:30 CET / 11:30 UK / 7:30 ET.

Talking of events, I'll also be co-hosting a tech policy meet-up in hipster East London on March 27 at 6:30pm. There are a few spots left for this (free) event. Sign up here.

— We're living through an era of 'tech sovereignty.' No one knows what that concept means — and that's quickly turning into a problem.

Brussels forced Apple to open up to competitors. That's going to help many US firms that, in principle, oppose the bloc's competition revamp.

— In what must be the least-shocking fact about the latest AI models, almost none of the data used to train these systems comes from Global Majority countries.

Let's get started.



digitalpolitics.co/newsletter0…


Cloudflare’s AI Labyrinth Wants Bad Bots To Get Endlessly Lost


Cloudflare has gotten more active in its efforts to identify and block unauthorized bots and AI crawlers that don’t respect boundaries. Their solution? AI Labyrinth, which uses generative AI to efficiently create a diverse maze of data as a defensive measure.

This is an evolution of efforts to thwart bots and AI scrapers that don’t respect things like “no crawl” directives, which accounts for an ever-growing amount of traffic. Last year we saw Cloudflare step up their game in identifying and blocking such activity, but the whole thing is akin to an arms race. Those intent on hoovering up all the data they can are constantly shifting tactics in response to mitigations, and simply identifying bad actors with honeypots and blocking them doesn’t really do the job any more. In fact, blocking requests mainly just alerts the baddies to the fact they’ve been identified.

Instead of blocking requests, Cloudflare goes in the other direction and creates an all-you-can-eat sprawl of linked AI-generated content, luring crawlers into wasting their time and resources as they happily process an endless buffet of diverse facts unrelated to the site being crawled, all while Cloudflare learns as much about them as possible.

That’s an important point: the content generated by the Labyrinth might be pointless and irrelevant, but it isn’t nonsense. After all, the content generated by the Labyrinth can plausibly end up in training data, and fraudulent data would essentially be increasing the amount of misinformation online as a side effect. For that reason, the human-looking data making up the Labyrinth isn’t wrong, it’s just useless.

It’s certainly a clever method of dealing with crawlers, but the way things are going it’ll probably be rendered obsolete sooner rather than later, as the next move in the arms race gets made.


hackaday.com/2025/03/24/cloudf…


Rolling Foam Cutter Gives Mattress a Close Shave


There’s many different reasons why somebody might have to hack together their own solution to a problem. It could be to save money, or to save time. Occasionally it’s because the problem is unique enough that there might not be an accepted solution, so you’re on your own to create one. We think the situation that [Raph] recently found himself in was a combination of several of these aspects, which makes his success all the sweeter.

The problem? [Raph] had a pair of foam mattresses from his camper van that needed to be made thinner — each of the three inch (7.62 cm) pieces of foam needed to have one inch (2.5 cm) shaved off as neatly and evenly as possible. Trying to pull that off over the length of a mattress with any kind of manual tools was obviously a no-go, so he built a low-rider foam cutter.

With the mattresses laying on the ground, the idea was to have the cutter simply roll across them. The cutter uses a 45″ (115 cm) long 14 AWG nichrome wire that’s held in tension with a tension arm and bungee cords, which is juiced up with a Volteq HY2050EX 50 V 20 A variable DC power supply. [Raph] determined the current experimentally: the wire failed at 20 A, and cutting speed was too low at 12 A. In the end, 15 A seemed to be the sweet spot.

The actual cutting process was quite slow, with [Raph] finding that the best he could do was about 1/8″ (3 mm) per second on the wider of the two mattresses. While the result was a nice flat cut, he does note that at some point the mattresses started to blister, especially when the current was turned up high. We imagine this won’t be a big deal for a mattress though, as you can simply put that side on the bottom.

In the end, the real problem was the smell. As [Raph] later discovered, polyurethane foam is usually cut mechanically, as cutting it with a hot wire gives off nasty fumes. Luckily he had plenty of ventilation when he was making his cuts, but he notes that the mattresses themselves still have a stink to them a couple days later. Hopefully they’ll finish outgassing before his next camping trip.

As you can imagine, we’ve covered a great number of DIY foam cutters over the years, ranging from the very simple to computerized marvels. But even so, there’s something about the project-specific nature of this cutter that we find charming.


hackaday.com/2025/03/24/rollin…


L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica


A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

All’inizio del 2024, CISA (Cybersecurity and Infrastructure Security Agency) ha introdotto il Secure by Design Pledge, che delinea sette obiettivi per lo sviluppo e l’implementazione di software sicuri. Fortinet è stata tra i primi firmatari e sostenitori di questa iniziativa, che si allinea con i processi di sviluppo dei propri prodotti, da tempo basati sui principi del secure by design e del secure by default.

Fortinet lavora costantemente per incrementare l’installazione delle patch di sicurezza rilasciate, in linea con uno degli obiettivi stabiliti dalla CISA nel Secure by Design Pledge. Questo impegno ha rappresentato un’opportunità importante per misurare i progressi e determinare se le modifiche apportate stavano migliorando in modo tangibile la posizione di sicurezza dei clienti.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
In primo luogo, Fortinet ha cercato di capire perché alcuni clienti non aggiornavano i loro dispositivi quando venivano rilasciati gli aggiornamenti. Le ragioni più ricorrenti erano due:

  • Preoccupazione di destabilizzare una rete funzionante
  • Mancanza di tempo e risorse

Raggiunta questa consapevolezza, Fortinet ha lavorato per risolvere entrambi i problemi, semplificando il processo di patching nonostante le loro difficoltà specifiche. Qui di seguito sono illustrati i passi compiuti per risolvere ogni problema e i dati raccolti per determinare se questi sforzi sono stati coronati da successo.

Sfida del cliente n. 1: preoccupazioni per la destabilizzazione di una rete funzionante


Pur comprendendo che può essere problematico dare disservizio ad una rete funzionante, è fondamentale che i team IT e di sicurezza applichino le patch il prima possibile per ridurre la possibilità che gli aggressori sfruttino una vulnerabilità. Fortinet raccomanda sempre ai clienti di effettuare un’analisi immediata del rischio e di effettuare l’aggiornamento più rapidamente possibile. Allo stesso tempo, l’azienda comprende perché non si voglia bloccare un’infrastruttura di rete, dal momento che i responsabili IT e della sicurezza sono costantemente in bilico tra il potenziamento delle misure di sicurezza e l’eventuale interruzione della normale operatività.

Come Fortinet ha affrontato questa sfida


Per semplificare il processo decisionale dei clienti in merito a quando e come applicare una patch rilasciata da Fortinet, sono state introdotte delle etichette di funzionalità e maturità per le release del firmware. Di conseguenza, gli amministratori possono accertare rapidamente se il firmware contiene solo correzioni di bug o se la release contiene funzionalità supplementari. La messa a disposizione di questi dati aggiuntivi fornisce agli amministratori di rete, in modo rapido e chiaro, informazioni utili per le loro valutazioni e una maggiore affidabilità nelle loro decisioni su come e quando implementare un aggiornamento.

Ad oggi, i clienti hanno risposto che in questo modo è molto più semplice prendere decisioni basate sul rischio e sull’adozione di una release nei loro ambienti, in base alla criticità della loro attività e alla necessità di nuove funzionalità specifiche.

Sfida del cliente n. 2: mancanza di tempo e di risorse


Fortinet lavora con clienti di tutte le dimensioni e operanti in tutti i settori. Una cosa che accomuna quasi tutte le organizzazioni è l’impatto della carenza di competenze in materia di cybersecurity. Questo è evidente dai numeri seguenti, che mostrano un’adozione relativamente lenta delle patch da parte dei clienti (circa 40.000 aggiornamenti al mese), nonostante la presenza di una fix di una “high-severity” inclusa nella release 7.2.5.

Il tasso di aggiornamento è raddoppiato dalla release 7.2.5 alla 7.2.6, rappresentato nel grafico seguente. Questo andamento è stato confermato con le release successive, in quanto i clienti diventano sempre meno preoccupati delle “novità” presenti nelle release.

Secondo il rapporto 2024 Global Cybersecurity Skills Gap di Fortinet, nell’ultimo anno, l’86% dei leader d’azienda in Italia ha dichiarato di aver subito una violazione che può essere parzialmente attribuita alla mancanza di skill di cybersecurity nei team che si occupano di rete e di sicurezza. L’impatto è considerevole se si tiene in conto che il 58% dei partecipanti ha dichiarato di attribuire tali attacchi alla mancanza di consapevolezza sul tema della sicurezza da parte delle loro organizzazioni e dei propri dipendenti. Non da ultimo, il 44% ha evidenziato come siano stati necessari da 1 a 3 mesi per recuperare i danni derivanti dagli attacchi subiti.

Tuttavia, nonostante la scarsità reale o percepita di risorse in un’organizzazione, gli aggiornamenti devono avvenire a un ritmo più veloce.

Figura 1: Tasso di aggiornamento dei clienti Fortinet dalla versione FortiOS 7.2.5 alla 7.2.6

Come Fortinet ha affrontato questa sfida


Per contribuire ad aumentare l’adozione delle patch, Fortinet ha scelto di utilizzare un metodo simile a quello utilizzato dal settore della telefonia mobile per l’aggiornamento automatico dei dispositivi. Nella fase iniziale di prova, i dispositivi di fascia bassa per i piccoli uffici e per gli uffici domestici, oltre che per le piccole e medie imprese, sono stati impostati per l’aggiornamento automatico nelle seguenti condizioni:

  • La funzione di aggiornamento automatico è abilitata come impostazione predefinita sui dispositivi di fascia bassa (100F e inferiori). Può essere abilitata dall’amministratore anche su altri dispositivi.
  • Il dispositivo non è gestito centralmente da FortiManager.
  • L’aggiornamento passerà solo alla release successiva e più stabile all’interno dello stessa versione, per cui:
    • L’aggiornamento da 7.2.8 (maturo) a 7.2.9 (maturo) verrà effettuato.
    • Non verrà eseguito l’aggiornamento da 7.2.8 (maturo) a 7.4.4 (feature).


  • I clienti possono disattivare questa funzione in qualsiasi momento, se lo desiderano.

Questa funzione di aggiornamento automatico di FortiOS è stata introdotta nella versione 7.2.6 ed è stata attivata per la prima volta con la versione 7.2.7. I risultati sono immediatamente evidenti, come mostrato di seguito:

Figura 2: Tasso di aggiornamento tra i clienti Fortinet dopo l’implementazione della funzione di aggiornamento automatico

La versione 7.2.7 è stata implementata su quasi 200.000 dispositivi in pochi giorni, riducendo la possibilità per gli attaccanti informatici di sfruttare le vulnerabilità corrette nell’aggiornamento.

Questa funzione sarà estesa ad altri modelli nelle prossime release.

Semplificare il percorso verso il rafforzamento della postura di sicurezza


Nel tempo, queste iniziative continueranno a migliorare la sicurezza dei clienti Fortinet e a impedire agli attaccanti informatici di sfruttare le vulnerabilità note. Misurare i progressi rispetto ai sette obiettivi delineati nel CISA Secure by Design Pledge permette all’azienda di capire il successo degli sforzi e offre l’opportunità di trovare nuovi modi per semplificare ulteriormente la sicurezza dei propri clienti.

Si tratta di un altro passo avanti per mantenere l’impegno preso dall’azienda di continuare a sviluppare e innovare anche in questo ambito.

L'articolo L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica proviene da il blog della sicurezza informatica.


Build a Starship Starship Bridge Simulator With EmptyEpsilon


Next time on Star Trek: EmptyEpsilon... (Credit: EmptyEpsilon project)

Who hasn’t dreamed of serving on the bridge of a Star Trek starship? Although the EmptyEpsilon project isn’t adorned with the Universe-famous LCARS user interface, it does provide a comprehensive simulation scenario, in a multiplayer setting. Designed as a LAN or WAN multiplayer game hosted by the server that also serves as the main screen, four to six additional devices are required to handle the non-captain tasks. These include helm, weapons, engineering, science and relay, which includes comms.

Scenarios are created by the game master, not unlike a D&D game, with the site providing a reference and various examples of how to go about this.

The free and open source game’s binaries can be obtained directly from the site, but it’s also available on Steam. The game isn’t limited to just Trek either, but scenarios can be crafted to fit whatever franchise or creative impulse feels right for that LAN party.

Obviously building the whole thing into a realistic starship bridge is optional, but it certainly looks like more fun that way.


hackaday.com/2025/03/23/build-…


“Unnecessary” Automation of a DIY Star Lamp Build


It all started with a gift idea: a star-field lamp in the form of a concrete sphere with lightpipes poking out where the stars are, lit up from the inside by LEDs. When you’re making one of these, maybe-just-maybe you’d be willing to drill a thousand holes and fit a thousand little plastic rods, but by the time you’re making a second, it’s time to build a machine to do the work for you.

So maybe we quibble with the channel name “Unnecessary Automation,” but we won’t quibble with the results. It’s a machine that orients a sphere, drills the hole, inserts the plastic wire, glues it together with a UV-curing glue, and then trims the end off. And if you like crazy machines, it’s a beauty.

The video goes through all of the design thoughts in detail, but it’s when it comes time to build the machine that the extra-clever bits emerge. For instance, [UA] used a custom 3D-printed peristaltic pump to push the glue out. Taking the disadvantage of peristaltic pumps – that they pulse – as an advantage, a custom housing was designed that dispensed the right amount between the rollers. The rolling glue dispenser mechanism tips up and back to prevent drips.

There are tons of other project-specific hacks here, from the form on the inside of the sphere that simplifies optic bundling and routing to the clever use of a razor blade as a spring. Give it a watch if you find yourself designing your own wacky machines. We think Rube Goldberg would approve. Check out this video for a more software-orientated take on fiber-optic displays.

youtube.com/embed/rHU8OqQk5KI?…

youtube.com/embed/3xhgEyMeA1I?…


hackaday.com/2025/03/23/unnece…


Hackaday Links: March 23, 2025


Hackaday Links Column Banner

What a long, strange trip it’s been for NASA astronauts Suni Williams and Bruce Wilmore, who finally completed their eight-day jaunt to space after 289 days. The duo returned to Earth from the ISS on Tuesday along with two other returning astronauts in a picture-perfect splashdown, complete with a dolphin-welcoming committee. For the benefit of those living under rocks these past nine months, Williams and Wilmore slipped the surly bonds way back in June on the first crewed test flight of the Boeing Starliner, bound for a short stay on the ISS before a planned return in the same spacecraft. Alas, all did not go to plan as their ride developed some mechanical difficulties on the way upstairs, and so rather than risk their lives on a return in a questionable capsule, NASA had them cool their heels for a couple of months while Starliner headed home without them.

There’s been a lot of talk about how Butch and Suni were “stranded,” but that doesn’t seem fair to us. Sure, their stay on the ISS was unplanned, or at least it wasn’t Plan A; we’re sure this is always a contingency NASA allows for when planning missions. Also unfortunate is the fact that they didn’t get paid overtime for the stay, not that you’d expect they would. But on the other hand, if you’re going to get stuck on a work trip, it might as well be at the world’s most exclusive and expensive resort.

Speaking of space, while it’s statistically unlikely that anyone reading this will ever get there, you can still get a little taste of what space travel is like if you’re willing to give up ten days of your life to lie in a waterbed. What’s more, the European Space Agency will pay you 5,000 euros to do it. The experiment is part of the ESA’s Vivaldi III campaign, an exploration of the effects of extended spaceflight on the human body. The “waterbed” thing is a little misleading, though; since the setup is designed to simulate the posture the body takes in microgravity, they use a tank of water (heated, we hope) with a waterproof cover to submerge volunteers up to their torso. This neutral body posture looks pretty comfortable if you’re sleeping in space, but we tend to think it’d get annoying pretty quickly down here. Especially for potty breaks, which aren’t done astronaut-style but rather by being transferred to a trolley which lets you do your business without breaking from the neutral posture. Still, 5,000 euros is 5,000 euros.

Bad news for the meme-making community, as it appears AI might be coming for you, too. A recent study found that LLMs like ChatGPT can meme better than humans, at least under certain conditions. To come to that conclusion, researchers used some pretty dank meme templates and pitted humans against ChatGPT-4o to come up with meme-worthy captions. They also had a different group of humans collaborate with the LLM to come up with meme captions, which for practical purposes probably means the humans let the chatbot do the heavy lifting and just filtered out the real stinkers. When they showed the memes to crowdsourced participants to rate them on humor, creativity, and shareability, they found that the LLM consistently produced memes that scored higher across all three categories. This makes sense when you think about it; the whole job of an LLM is to look at a bunch of words and come up with a consensus on what the next word should be. Happily, the funniest memes were written by humans, and the human-LLM collaborations were judged more creative and shareable. So we’ve got that going for us, which is good.

We noted the passing of quite a few surplus electronics shops in this space before, and the closing of each of them, understandable as they may, marks the end of an era. But we recently learned about one surplus outfit that’s still going strong. Best Electronics, which specializes in Atari retrocomputing, has been going strong for over 40 years, a neat trick when Atari itself went bankrupt over 30 years ago. While they appear to have a lot of new old stock bits and bobs — they’re said to have acquired “thousands and thousands” of pallets of Atari goods from their Sunnyvale warehouse when the company folded — they also claim to spend a lot of money on engineering development. Their online presence is delightfully Web 1.0, making it pretty hard to sort through, but we think that development is mainly upgraded PCBs for things like joysticks and keyboards. Whatever they’re doing, they should just keep on doing it.

And finally, have you ever seen a knitted breadboard? Now you have, and while it’s of no practical value, we still love it. Alanna Okun made it for the ITP Stupid Hackathon at NYU back in February. There aren’t any instructions or build docs, so it’s not clear how it works, but from the photos we’d guess there’s either conductive yarn or solid copper wire knitted into the pattern to serve as bus bars.


hackaday.com/2025/03/23/hackad…


RTL-SDR with Only a Browser


Surely by now you’ve at least heard of RTL-SDR — a software project that let’s cheap TV tuner dongles work as a software-defined radios. A number of projects and tools have spun off the original effort, but in his latest video, [Tech Minds] shows off a particularly unique take. It’s a Web browser-based radio application that uses WebUSB, so it doesn’t require the installation of any application software. You can see the program operating in the video below.

There are a few things you should know. First, you need the correct USB drivers for your RTL-SDR. Second, your browser must support WebUSB, of course. Practically, that means you need a Chromium-type browser. You may have to configure your system to allow raw access to the USB port, too.

Watching the video, you can see that it works quite well. According to the comments, it will work with a phone, too, which is an interesting idea. The actual Web application is available as open source. It isn’t going to compete with a full-fledged SDR program, but it looked surprisingly complete.

These devices have grown from a curiosity to a major part of radio hacking over the years. Firefox users can’t use WebUSB — well, not directly, anyway.

youtube.com/embed/INFu8jUHNhM?…


hackaday.com/2025/03/23/rtl-sd…


Building the Simplest Atomic Force Microscope


Doing it yourself may not get you the most precise lab equipment in the world, but it gets you a hands-on appreciation of the techniques that just can’t be beat. Today’s example of this adage: [Stoppi] built an atomic force microscope out of mostly junk parts and got pretty good results, considering. (Original is in German; read it translated here.)

The traditional AFM setup uses a piezo micromotor to raise and lower the sample into a very, very fine point. When this point deflects, it reads the height from the piezo setup and a motor stage moves on to the next point. Resolution is essentially limited by how fine a point you can make and how precisely you can read from the motion stages. Here, [stoppi]’s motion stage follows the traditional hacker avenue of twin DVD sleds, but instead of a piezo motor, he bounces a laser off of a mirror on top of the point and reads the deflection with a line sensor. It’s a clever and much simpler solution.

A lot of the learnings here are in the machine build. Custom nichrome and tungsten tips are abandoned in favor of a presumably steel compass tip. The first-draft spring ended up wobbling in the X and Y directions, rather than just moving in the desired Z, so that mechanism got reinforced with aluminum blocks. And finally, the line sensors were easily swamped by the laser’s brightness, so neutral density filters were added to the project.

The result? A nice side effect of the laser-bouncing-off-of-mirror setup is that the minimum resolvable height can be increased simply by moving the line sensors further and further away from the sample, multiplying the deflection by the baseline. Across his kitchen, [stoppi] is easily able to resolve the 35-um height of a PCB’s copper pour. Not bad for junk bin parts, a point from a crafts store, and a line sensor.

If you want to know how far you can push a home AFM project, check out [Dan Berard]’s absolutely classic hack. And once you have microscope images of every individual atom in the house, you’ll, of course, want to print them out.


hackaday.com/2025/03/23/buildi…


The Mysterious Mindscape Music Board


Sound cards on PC-compatible computer systems have a rather involved and convoluted history, with not only a wide diversity of proprietary standards, but also a collection of sound cards that were never advertised as such. Case in point the 1985 Mindscape Music Board, which was an add-on ISA card that came bundled with [Glen Clancy]’s Bank Street Music Writer software for IBM PC. This contrasted with the Commodore 64 version which used the Commodore SID sound chip. Recently both [Tales of Weird Stuff] and [The Oldskool PC] on YouTube both decided to cover this very rare soundcard.

Based around two General Instruments AY-3-8913 programmable sound generators, it enabled the output of six voices, mapped to six instruments in the Bank Street Music Writer software. Outside of this use this card saw no use, however, and it would fade into obscurity along with the software that it was originally bundled with. Only four cards are said to still exist, with [Tales of Weird Stuff] getting their grubby mitts on one.

As a rare slice of history, it is good to see this particular card getting some more love and attention, as it was, and still is, quite capable. [The Oldskool PC] notes that because the GI chip used is well-known and used everywhere, adding support for it in software and emulators is trivial, and efforts to reproduce the board are already underway.

Top image: Mindscape Music Board (Credit: Ian Romanick)

youtube.com/embed/Eeo4INoGyRY?…

youtube.com/embed/6fSpnIUDpeY?…


hackaday.com/2025/03/23/the-my…


22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16)


In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italiaha reagito con ben 22 defacement mirati contro obiettivi russi tra la giornata del 21 e il 23 di Marzo.

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico è stato caratterizzato da una continua escalation di attacchi e ritorsioni, con NoName057(16) che ha più volte preso di mira l’Italia, colpendo anche infrastrutture e istituzioni governative.

Questa volta, Anonymous Italia ha risposto colpendo diversi siti russi, utilizzando la tecnica del “deface” per alterare le pagine web e lanciare un chiaro messaggio ai loro avversari digitali. Per dimostrare la compromissione dei siti web attaccati, Anonymous Italia ha fatto riferimento alla Wayback Machine, uno strumento di archivio digitale che consente di visualizzare versioni precedenti di pagine web nel tempo.

Mostrando le istantanee dei siti prima e dopo l’attacco, il collettivo ha fornito prove concrete della violazione, evidenziando le modifiche apportate e i messaggi lasciati dagli hacktivisti. Alcuni di questi siti, nel frattempo, sono stati ripristinati, ma l’archivio della Wayback Machine conserva traccia dell’attacco, rendendo la compromissione verificabile anche a distanza di tempo.
Un esempio dell’uso della wayback machine per dimostrare l’effettiva compromissione del sito web

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate.

Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra hacktivisti, queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Ad esempio Anonymous Italia preferisce il defacement, alterando i siti per diffondere specifici contenuti di interesse politico. Altri hacktivisti (come i filorussi di NoName057(16) o Killnet) hanno adottato il DDoS per colpire siti governativi e infrastrutture critiche causando disservizi temporanei.

La tecnica del Deface


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.♦

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sua sicurezza. Questo avviene generalmente attraverso due metodi principali:

  • Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità
  • Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.

Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo dati e sistemi collegati.

Hacktivismo cibernetico e legge


Come abbiamo visto, l’hacktivismo cibernetico rappresenta l’unione tra hacking e attivismo politico o sociale, utilizzando strumenti digitali per promuovere cause, denunciare ingiustizie o opporsi a governi e aziende. Gli hacktivisti impiegano tecniche di attacco informatico per attirare l’attenzione pubblica su questioni etiche, politiche o ambientali. Tuttavia, nonostante l’intento possa essere mosso da ideali di giustizia, queste azioni si scontrano spesso con le normative vigenti, che le considerano alla stregua di atti di criminalità informatica.

Mentre alcuni Stati tollerano certe forme di attivismo digitale se non causano danni diretti, la maggior parte delle legislazioni equipara gli attacchi informatici a crimini gravi, punibili con pene severe. Norme come il Computer Fraud and Abuse Act (CFAA) negli Stati Uniti o il Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa vengono spesso usate per perseguire gli hacktivisti, anche quando le loro azioni mirano a esporre violazioni dei diritti umani o corruzione.

L’equilibrio tra sicurezza nazionale, libertà di espressione e diritto all’informazione è al centro delle discussioni legali sull’hacktivismo. Mentre alcuni lo vedono come una forma di protesta legittima nell’era digitale, altri lo considerano una minaccia alla stabilità informatica e alla privacy. La sfida per i legislatori è definire confini chiari tra atti di dissenso digitale e crimini informatici, garantendo che la repressione dell’hacktivismo non diventi un pretesto per limitare la libertà di espressione e il diritto all’accesso alle informazioni.

L'articolo 22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16) proviene da il blog della sicurezza informatica.


Booting a Desktop PDP-11


Ever heard of VENIX? There were lots of variants of Unix back in the day, and VENIX was one for the DEC Professional 380, which was — sort of — a PDP 11. The 1982 machine normally ran the unfortunately (but perhaps aptly) named P/OS, but you could get VENIX, too. [OldVCR] wanted to put one of these back online and decided the ST-506 hard drive was too risky. A solid-state drive upgrade and doubling the RAM to a whole megabyte was the plan.

It might seem funny to think of a desktop workstation that was essentially a PDP-11 minicomputer, but in the rush to corner the personal computer market, many vendors did the same thing: shrinking their legacy CPUs. DEC had a spotty history with small computers. [Ken Olsen] didn’t think anyone would ever want a personal computer, and the salespeople feared that cheap computers would eat into traditional sales. The Professional 350 was born out of DEC’s efforts to catch up, as [OldVCR] explains. He grabbed this one from a storage unit about to be emptied for scrap.

The post is very long, but you get a lot of history and a great look inside this vintage machine. Of course, the PDP-11 couldn’t actually handle more than 64K without tricks and you’ll learn more about that towards the end of the post, too.

Just as a preview, the story has a happy ending, including a surprising expression of gratitude from the aging computer. DEC didn’t enjoy much success in the small computer arena, eventually being bought by Compaq, which, in turn, was bought by Dell. During their heyday, this would have been unthinkable.

The PDP/11 did have some success because it was put on a chip that ended up in several lower-end machines, like the Heathkit H11. Ever wonder how people programmed the PDP computers with switches and lights?


hackaday.com/2025/03/23/bootin…


Musings on a Good Parallel Computer


Until the late 1990s, the concept of a 3D accelerator card was something generally associated with high-end workstations. Video games and kin would run happily on the CPU in one’s desktop system, with later extensions like MMX, 3DNow!, SSE, etc. providing a significant performance boost for games that supported it. As 3D accelerator cards (colloquially called graphics processing unit, or GPU) became prevalent, they took over almost all SIMD vector tasks, but one thing which they’re not good at is being a general parallel computer. While working on a software project this really ticked [Raph Levien] off and inspired him to cover his grievances.

Although the interaction between CPUs and GPUs has become tighter over the decades, with PCIe in particular being a big improvement over AGP & PCI, GPUs are still terrible at running arbitrary computing tasks and PCIe links are still glacial compared to communication within the GPU & CPU dies. With the introduction of asynchronous graphic APIs this divide became even more intense. The proposal thus is to invert this relationship.

There’s precedent for this already, with Intel’s Larrabee and IBM’s Cell processor merging CPU and GPU characteristics on a single die, though both struggled with developing for such a new kind of architecture. Sony’s PlayStation 3 was forced to add a GPU due to these issues. There is also the DirectStorage API in DirectX which bypasses the CPU when loading assets from storage, effectively adding CPU features to GPUs.

As [Raph] notes, so-called AI accelerators also have these characteristics, with often multiple SIMD-capable, CPU-like cores. Maybe the future is Cell after all.


hackaday.com/2025/03/23/musing…


NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane


Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Ma Telegram è in costante moderazione dei loro contenuti e i filorussi sono costretti a cambiare canale in modo costante.

Questa volta a farne le spese sono il Ministero delle infrastrutture e dei trasporti, l’amministrazione del sistema portuale dell’Adriatico orientale, l’aeroporto di Linate e altri obiettivi italiani.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane proviene da il blog della sicurezza informatica.


Piezo Sensor Reviewed


If you do FDM 3D printing, you know one of the biggest problems is sensing the bed. Nearly all printers have some kind of bed probing now, and it makes printing much easier, but there are many different schemes for figuring out where the bed is relative to the head. [ModBot] had a Voron with a clicky probe but wanted to reclaim the space it used for other purposes. In the video, also linked below, he reviews the E3D PZ probe which is a piezoelectric washer, and the associated electronics to sense your nozzle crashing into your print bed.

There are many options, and it seems like each has its pros and cons. We do like solutions that actually figure out where the tip is so you don’t have to mess with offsets as you do with probes that measure from a probe tip instead of the print head.

Of course, there are other piezo probes we’ve seen. There are also many other kinds of sensors available. The version from E3D is available as a kit you can add to anything, assuming you can figure out how. Or you can do like [ModBot] did and opt for an E3D heatsink with the washer already in place which, presumably, will best fit E3D products.

From the printer’s point of view, the device looks like a normal end stop, so it is simple to configure the printer. There are other ways to sense a head crash, of course. We keep meaning to install one of the “real time” sensors you can get now, but our CR Touch works well enough that we never find the time.

youtube.com/embed/6b8DWEpVo74?…


hackaday.com/2025/03/22/piezo-…


Twisting Magnetism to Control Electron Flow


Microscopic view of chiral magnetic material

If you ever wished electrons would just behave, this one’s for you. A team from Tohoku, Osaka, and Manchester Universities has cracked open an interesting phenomenon in the chiral helimagnet α-EuP3: they’ve induced one-way electron flow without bringing diodes into play. Their findings are published in the Proceedings of the National Academy of Sciences.

The twist in this is quite literal. By coaxing europium atoms into a chiral magnetic spiral, the researchers found they could generate rectification: current that prefers one direction over another. Think of it as adding a one-way street in your circuit, but based on magnetic chirality rather than semiconductors. When the material flips to an achiral (ferromagnetic) state, the one-way effect vanishes. No asymmetry, no preferential flow. They’ve essentially toggled the electron highway signs with an external magnetic field. This elegant control over band asymmetry might lead to low-power, high-speed data storage based on magnetic chirality.

If you are curious how all this ties back to quantum theory, you can trace the roots of chiral electron flow back to the early days of quantum electrodynamics – when physicists first started untangling how particles and fields really interact.

There’s a whole world of weird physics waiting for us. In the field of chemistry, chirality has been covered by Hackaday, foreshadowing the lesser favorable ways of use. Read up on the article and share with us what you think.


hackaday.com/2025/03/22/twisti…


Generative Art Machine Does it One Euro at a Time


[Niklas Roy] obviously had a great time building this generative art cabinet that puts you in the role of the curator – ever-changing images show on the screen, but it’s only when you put your money in that it prints yours out, stamps it for authenticity, and cuts it off the paper roll with a mechanical box cutter.

If you like fun machines, you should absolutely go check out the video (embedded below without resorting to YouTube!). The LCD screen has been stripped of its backlight, allowing you to verify that the plot exactly matches the screen by staring through it. The screen flashes red for a sec, and your art is then dispensed. It’s lovely mechatronic theater. We also dig the “progress bar” that is represented by how much of your one Euro’s worth of art it has plotted so far. And it seems to track perfectly; Bill Gates could learn something from watching this. Be sure to check out the build log to see how it all came together.

You’d be forgiven if you expected some AI to be behind the scenes these days, but the algorithm is custom designed by [Niklas] himself, ironically adding to the sense of humanity behind it all. It takes the Unix epoch timestamp as the seed to generate a whole bunch of points, then it connects them together. Each piece is unique, but of course it’s also reproducible, given the timestamp. We’re not sure where this all lies in the current debates about authenticity and ownership of art, but that’s for the comment section.

If you want to see more of [Niklas]’s work, well this isn’t the first time his contraptions have graced our pages. But just last weekend at Hackaday Europe was the first time that he’s ever given us a talk, and it’s entertaining and beautiful. Go check that out next.

hackaday.com/wp-content/upload…


hackaday.com/2025/03/22/genera…


Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker!


Recentemente, Smart-Cash.it, una community internazionale che coinvolge imprese commerciali, imprese di produzione e consumatori, è stata vittima di una grave violazione dei dati. Un utente su BreachForums, nicknameSorb, ha pubblicato un annuncio per la vendita di un database contenente informazioni sensibili degli utenti di Smart-Cash.it. Questo articolo esplora i dettagli della violazione, le motivazioni del malintenzionato e le misure di sicurezza che le aziende dovrebbero adottare per prevenire tali incidenti.

Cos’è Smart-Cash.it? Smart-Cash.it è una piattaforma che mira a aumentare la visibilità delle imprese e a far risparmiare i consumatori attraverso i buoni CBK. Le imprese che aderiscono al circuito rilasciano buoni CBK ai clienti, calcolati in percentuale sull’importo speso. Ogni impresa può decidere l’importo del buono da rilasciare in base alle proprie esigenze commerciali.

Dettagli della violazione dei dati Sorb, ha ottenuto un dump del database MySQL di Smart-Cash.it in formato CSV, contenente 197 tabelle. I dati includono informazioni sui clienti, hash delle password, accumuli di cashback, transazioni, codici regalo e altro. inoltre ha pubblicato esempi di hash delle password e campioni di dati JSON che includono nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.

Esempi di dati compromessi

  • Hash delle password: Esempi di hash delle password sono stati forniti, indicando che le password degli utenti sono state compromesse.
  • Dati personali: Un campione di dati JSON include nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.
  • Transazioni: Esempi di transazioni mostrano dettagli come il saldo, il tipo di transazione, l’importo e le commissioni.
  • Esempio di dati JS

Il criminal hacker ha messo in vendita il database compromesso di Smart-Cash.it per 500$, offrendo la possibilità di contattarlo tramite messaggio privato o Telegram. Sorb non ha esitato a deridere stonewall.capital, affermando che, sebbene i loro prodotti siano validi, le loro pratiche di sicurezza informatica lasciano molto a desiderare.

Implicazioni per gli utenti La violazione dei dati di Smart-Cash.it ha esposto circa 127,000 utenti al rischio di furto d’identità e frode finanziaria. Le informazioni compromesse includono nomi completi, indirizzi email, indirizzi IP, codici PIN e numeri di carta, rendendo gli utenti vulnerabili a vari tipi di attacchi. Questo incidente sottolinea l’importanza di proteggere i dati personali e di adottare misure di sicurezza adeguate.

Questo attacco sottolinea l’importanza di migliorare la sicurezza dei database. È fondamentale che i database siano configurati in modo sicuro, regolarmente aggiornati e monitorati per rilevare accessi non autorizzati. Implementare la crittografia per i dati sensibili e utilizzare controlli di accesso robusti può aiutare a mitigare i rischi. Inoltre, vanno effettuati audit di sicurezza regolarmente e valutazioni delle vulnerabilità per identificare e risolvere potenziali debolezze. Utilizzare test di penetrazione può anche aiutare a simulare potenziali attacchi e migliorare i meccanismi di difesa.

Questo dataleak solleva importanti questioni sulla sicurezza informatica e la protezione dei dati personali. Le aziende devono adottare misure rigorose per proteggere le informazioni dei clienti e prevenire futuri incidenti di sicurezza. La facilità con cui concediamo i nostri dati a terze parti può ritorcersi contro, come dimostra questo caso, mettendo a rischio la nostra identità e sicurezza finanziaria. In particolar modo quando parliamo di questioni finanziarie, chi gestisce questi dati deve adottare standard elevati e, sottolineo, audit continui.

L'articolo Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker! proviene da il blog della sicurezza informatica.


Card Radios Remembered


We know how [Techmoan] feels. In the 1980s we had a bewildering array of oddball gadgets and exciting new tech. But as kids we didn’t have money to buy a lot of what we saw. But he had a £5 note burning a hole in his pocket from Christmas and found a Casio RD-10 “card radio” on sale and grabbed it. He’s long-ago lost that one, but he was able to find a new old stock one and shows us the little gadget in the video below.

The card-thin (1.9 mm) FM radio had many odd features, especially for the 1980s. For one thing, it took a coin cell, which was exotic in those days. The headphones had a special flat connector that reminded us of an automotive fuse. Even the idea of an earbud was odd at that time.

It was a good idea not to lose the earbud, as it had that strange connector. The earbud worked as the antenna and power switch, too. Oddly enough, you could get a slightly fatter AM radio version, and they even made one that was AM and FM. Unsurprisingly, Casio even made a version with a calculator built-in. It had a solar cell, but that only powers the calculator. You still needed the coin cell for the radio.

The sound? Meh. But what did you expect? There was a stereo version, too. However, that one had a rechargeable battery, which was not in good health after a few decades. He also shows a Sony card radio that is a bit different. We were hoping for a teardown, especially of the rechargeable since it was toast, anyway, but for now, we’ll have to imagine what’s inside.

We love nostalgic radios, although usually they are a little older. We miss the days when a kid might think it was cool to see an ad touting: “Oh boy! We’re radio engineers!”

youtube.com/embed/AqMGMZjAKZw?…


hackaday.com/2025/03/22/card-r…


Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud


Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministratori IT: un presunto attacco alla Oracle Cloud.

Da quanto riportato successivamente da CloudSek, sembrerebbe che ci sia stata l’esfiltrazione presunta di 6 milioni di record, coinvolgendo oltre 140.000 tenant. Un grande bottino di informazioni qualora queste confermate da Oracle.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

La pubblicazione si Breach Forums


Il tutto è partito da un post su un forum underground, dove un utente con lo pseudonimo “rose87168” ha dichiarato di aver violato l’endpoint di login della Oracle Cloud (login.(region-name).oraclecloud.com), ottenendo accesso a dati sensibili come file JKS, password SSO criptate, file chiave e chiavi JPS dell’enterprise manager.

Non contento, il nostro “amico” ha messo in vendita questi 6 milioni di record, offrendo persino incentivi a chi lo aiutasse a decriptare le password SSO o a craccare quelle LDAP.

Oracle, dal canto suo, ha prontamente smentito qualsiasi violazione. In una dichiarazione rilasciata a BleepingComputer, l’azienda ha affermato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non appartengono a Oracle Cloud. Nessun cliente di Oracle Cloud ha subito una violazione o ha perso dati.”

Tuttavia, alcune analisi indipendenti sembrerebbero suggerire il contrario. Ad esempio, Kudelski Security ha riportato che il threat actor ha condiviso URL dell’Internet Archive come prova del suo accesso ai server Oracle Cloud, caricando un file .txt contenente il suo indirizzo email su login.us2.oraclecloud.com.

Inoltre, su Reddit, nella community r/blueteamsec, diversi utenti hanno discusso dell’incidente, sottolineando come potrebbe aver coinvolto le tradizionali login OCI, ma non l’IDCS, suggerendo di ruotare le credenziali il prima possibile.

Cosa è importante fare ora


In attesa di ulteriori conferme o smentite, è consigliabile per tutti gli amministratori e i responsabili della sicurezza:

  • Monitorare attentamente i propri sistemi per attività sospette.
  • Aggiornare regolarmente le password e implementare l’autenticazione multi-fattore (MFA).
  • Verificare se le proprie credenziali sono state compromesse utilizzando strumenti come quelli messi a disposizione da CloudSEK.

Ricordiamoci sempre che, in un mondo digitale in continua evoluzione, la prudenza non è mai troppa.

L'articolo Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud proviene da il blog della sicurezza informatica.


Acoustic Levitation Gets Insects Ready For Their Close-Up


The average Hackaday reader is likely at least familiar with acoustic levitation — a technique by which carefully arranged ultrasonic transducers can be used to suspend an object in the air indefinitely. It’s a neat trick, the sort of thing that drives them wild at science fairs, but as the technique only works on exceptionally small and light objects it would seem to have little practical use.

That is, unless, you happen to be interested in exceptionally small and light objects. A paper titled Automated Photogrammetric Close-Range Imaging System for Small Invertebrates Using Acoustic Levitation describes a fascinating device which allows the researchers to image insects in what’s essentially a weightless environment.

With the delicate specimens suspended in front of the lens, there’s no background to worry about and they can be perfectly lit from all angles. What’s more, with careful control of the ultrasonic transducers, it’s possible to control the rotation of the target — allowing researchers to produce 3D scans of the insects using just one camera.

There isn’t a whole lot of technical detail on the device itself, other than the fact that spherical chamber has a radius of 60 mm and is fitted with 96 Murata MA40S4R/S transducers operating at 40 kHz. The paper notes that early attempts to control the transducer array with a Arduino Mega failed, and that the team had to switch over to a FPGA. With their current signal generator stage, the researchers are able to rotate the specimen by 5° angles.

Interested in learning more about acoustic levitation? University of Bristol research scientist Asier Marzo gave a talk on the subject at Hackaday Belgrade in 2018 that you won’t want to miss.


hackaday.com/2025/03/22/acoust…


Thanks for Hackaday Europe!


We just got back from Hackaday Europe last weekend, and we’re still coming down off the high. It was great to be surrounded by so many crazy, bright, and crazy-bright folks all sharing what they are pouring their creative energy into. The talks were great, and the discussions and impromptu collaborations have added dramatically to our stack of to-do projects. (Thanks?) Badges were hacked, stories were shared, and a good time was had by all.

At the event, we were approached by someone who wanted to know if we could replicate something like Hackaday Europe in a different location, one where there just isn’t as vibrant a hacking scene. And the answer, of course, was maybe, but probably not.

It’s not that we don’t try to put on a good show, bring along fun schwag, and schedule up a nice location. But it’s the crowd of people who attend who make a Hackaday event a Hackaday event. Without you all, it just wouldn’t work.

So in that spirit, thanks to everyone who attended, and who brought along their passions and projects! It was great to see you all, and we’ll do it again soon.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/03/22/thanks…


The Fastest MS-DOS Gaming PC Ever


After [Andy]’s discovery of an old ISA soundcard at his parents’ place that once was inside the family PC, the onset of a wave of nostalgia for those old-school sounds drove him off the deep end. This is how we get [Andy] building the fastest MS-DOS gaming system ever, with ISA slot and full hardware compatibility. After some digging around, the fastest CPU for an Intel platform that still retained ISA compatibility turned out to be Intel’s 4th generation Core series i7-4790K CPU, along with an H81 chipset-based MiniITX mainboard.

Of note is that ISA slots on these newer boards are basically unheard of outside of niche industrial applications, ergo [Andy] had to tap into the LPC (low pin count) debug port & hunt down the LDRQ signal on the mainboard. LPC is a very compact version of a PCI bus, that works great with ISA adapter boards, specially an LPC to ISA adapter like [Andy]’s dISAppointment board as used here.

A PCIe graphics card (NVidia 7600 GT, 256 MB VRAM), ISA soundcard, dodgy PSU and a SATA SSD were added into a period-correct case. After this Windows 98 was installed from a USB stick within a minute using [Eric Voirin]’s Windows 98 Quick Install. This gave access to MS-DOS and enabled the first tests, followed by benchmarking.

Benchmarking MS-DOS on a system this fast turned out to be somewhat messy with puzzling results. The reason for this was that the BIOS default settings under MS-DOS limited the CPU to non-turbo speeds. After this the system turned out to be actually really quite fast at MS-DOS (and Windows 98) games, to nobody’s surprise.

If you’d like to run MS-DOS on relatively modern hardware with a little less effort, you could always pick up a second-hand ThinkPad and rip through some Descent.

youtube.com/embed/7LIPTQjQAPE?…


hackaday.com/2025/03/22/the-fa…


Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari


Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp.

Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati.

Problemi passati su Telegram


I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli:

  • Android: uno zero-day “EvilVideo” del luglio 2024 ha consentito agli aggressori di camuffare APK dannosi come video, sfruttando la funzionalità di download automatico di Telegram. Patchato nella versione 10.14.5, il difetto richiedeva l’interazione dell’utente ma evidenziava rischi nelle impostazioni predefinite.
  • Windows: una vulnerabilità basata su un errore del 2024 (etichettatura errata dei file “.pyzw”) ha consentito l’esecuzione di script Python, in seguito mitigata aggiungendo “.untrusted” ai file sospetti.
  • Problemi storici: tra i difetti passati c’è un exploit Unicode del 2017 che consente la distribuzione di malware di cryptomining tramite file mascherati.

Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i broker spesso rivendono gli exploit ai governi a costi di acquisizione pari a 2-3 volte superiori.

La ricerca di nuovi zero day per telegram


Una società russa di intermediazione di exploit (broker zeroday), di nome Operation Zero, ha annunciato pubblicamente ricompense fino a 4 milioni di dollari per le vulnerabilità zero-day in Telegram, a dimostrazione del crescente interesse da parte degli Stati nel compromettere la popolare app di messaggistica.
Post pubblicato su X da Operation0 che mostra i bug di sicurezza messi in vendita per telegram
Il modello del bug bounty program di Operation Zero include:

  • RCE con un clic → fino a 500.000 dollari
  • RCE senza clic → fino a 1,5 milioni di dollari
  • Sfruttamento dell’intera catena (full-chain) → fino a 4 milioni di dollari

La categoria “full-chain” si riferisce agli exploit multifase che garantiscono l’accesso al sistema operativo di un dispositivo dopo la compromissione iniziale di Telegram.

L’azienda, che serve esclusivamente il governo russo e le entità locali, sta cercando exploit di esecuzione di codice remoto (RCE) nelle versioni Android, iOS e Windows di Telegram. I pagamenti sono scalabili in base alla sofisticatezza dell’exploit.

Chi sono i broker zero-day?


I broker zero-day sono intermediari specializzati nell’acquisto e nella vendita di exploit per vulnerabilità informatiche sconosciute ai vendor del software. Queste falle, dette “zero-day” perché non ancora corrette, vengono scoperte da ricercatori indipendenti, hacker o gruppi di sicurezza e possono valere milioni di dollari a seconda della loro criticità. I broker operano come mercati paralleli della cybersicurezza, offrendo exploit sia a governi e agenzie di intelligence che a gruppi criminali e aziende di sicurezza privata.

Il mercato degli zero-day è diviso in due categorie principali: il “mercato bianco”, dove aziende di cybersecurity come Zerodium o Trend Micro acquistano vulnerabilità per scopi di ricerca e protezione, e il “mercato grigio/nero”, in cui broker più riservati, come Operation Zero, vendono exploit a governi o enti che potrebbero usarli per attività di sorveglianza, attacchi mirati o cyber warfare. L’anonimato e la segretezza sono fondamentali in questo settore, poiché la divulgazione di un exploit riduce immediatamente il suo valore.

L'articolo Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari proviene da il blog della sicurezza informatica.