No Ham License? Listen Anyway in Your Browser
Full disclosure: ham radio isn’t for everyone, and there are many different facets to it. What appeals to one person might bore another to death. One area of ham radio that has changed a lot in the last few years is more or less local and typically mobile operation on VHF or UHF. Not long ago, hams used HTs (walky-talkies or handi-talkies) or mobile radios via repeaters to talk to each other and — the golden prize back then — make phone calls from their cars. Cell phones have made that much less interesting, but there is still an active community of operators talking on repeaters. However, the traffic has gone digital, the Internet is involved, and people with inexpensive, low-powered radios can talk to each other across the globe. This is nothing new, of course. However, having digital services means that operators with special interests can congregate in what amounts to radio chat rooms organized by region or topic.
There’s a long history of people listening to ham radio conversations with shortwave radios, SDRs, and scanners. But with so much activity now carried on the Internet, you can listen in using nothing more than your web browser or a phone app. I’ll show you how. If you get interested enough, it is easy enough to get your license. You don’t need any Morse code anymore, and a simple Technician class license in the United States is all you need to get going.
A Quick DMR Primer
There are several digital ham networks around and like real networks, you can have different physical transport layers and then build on top of that. For the purposes of this post, I’m going to focus on DMR (digital mobile radio) on the Brandmeister network which is very large and popular ham network. You won’t need a license nor will you need to sign up for anything as long as you are content to just listen.
Here’s how it works: Brandmeister operates a large number of servers worldwide that communicate with each other and provide calling services, including group calls. So, if we set up a Hackaday talk group (fictitious, by the way) on group 1337, interested people could connect to that talk group and have a conversation.
Since we are just going to listen, I’m going to skip some of the details, but the trick is how people get to talk to these networks. In general, there are three ways. The classic way is to use a digital radio to talk to a repeater that is connected to the network. The repeater may have one or more talk groups on all the time, or you might request access to one.
However, another way to connect your radio to a “hotspot” connected to the Internet. That is, more or less, a special form of repeater that is very low power, and you have complete control over it compared to a repeater on some faraway hill. However, if you don’t mind operating using just a computer, you don’t need a radio at all. You simply talk directly to the nearest server, and you are on the network. Some of your audio will go to other computers, and it may go over the airwaves via someone else’s hotspot or repeater.
Talk Groups
Just a few of the 1,600+ talkgroups available on the network
The Brandmeister website has a lot of info and you don’t need to be logged in to see it. Head over to their site and you’ll see a lot of info including a network map and statistics about repeaters and hotspots. You can get an idea of who has been talking lately by clicking Last Heard link. While this is interesting, it isn’t as interesting as you’d think, because you really want to focus on talk groups, not individual users.
To see a list of all the talk groups on the system, you can click Information and then Talkgroups. You can filter the list and you can also download the dataset in different formats if you want to browse it in a different format.
The hoseline shows you all the activity across the network and lets you listen in, too.
There are three buttons on each row of the database. The LH button shows you the last heard stations for that group. The Wiki button takes you to a Wiki page that, for some groups, has more information about it. But the really interesting button is the one marked Hoseline. You can also open the Hoseline directly which is what I usually do.
What’s the Hoseline? It shows activity across the network as a bunch of boxes indicating recently active talk groups. Boxes with red lines around them have people actively talking on them. The others have been recently active. It is visually interesting, yes, but that’s not the big selling point.
If you click on a box, you will hear the activity on that talk group. That’s all there is to it.
Overwhelming
There are a lot of talk groups. You can filter at the top left part of the page where it says “Everything.” You’ll have to drop the list down and unselect Everything. Then, you can select any countries or areas you want to follow. If you are brave, you can click RegEx mode and enter regular expressions to match talk group numbers (e.g. ^310.*).
The “Player” button at the top right gives you more control. You can add multiple groups from a list, see information about who is talking, and stop or start the audio.
The hose is available on Android, too.
If you prefer to do your listening mobile, you can also get the hoseline on your Android device. Just install the app, and you’ll find it works the same way.
Finding Something Interesting
Lord Nelson once said, “The greatest difficulty in war is not to win the battle, but to find the enemy.” That’s accurate here, too. Finding an interesting conversation out of all those talk groups is somewhat a needle in a haystack. A quick look around at the talk group lists might help.
The 91 and 93 groups stay busy but generally with short exchanges since they cover a wide area. The USA bridge at 3100 sometimes has traffic, too.
Talk group 31484 (SE Texas) has 66 devices attached, some of which you can see here.
If you look at the group’s listing on the Web, you can click the group number and see what stations are connected to it. Keep in mind, some of these may be repeaters or gateways that could have no one on the other side, or could have dozens of people on the other side. But it can give you an idea if the talkgroup has any users at all.
You can also search the Internet for DMR nets and repeaters. Sometimes, it is interesting to listen to local repeaters. Sometimes, it is fun to listen to repeaters in other places. Want to find out what’s going on at your next vacation spot? Practice your French?
You can find many DMR repeaters using the RepeaterBook search page. There are also man lists of DMR nets.
Next Steps
There are many other similar networks, but they may not have a way to listen that doesn’t require some software, registration, or licenses. There’s plenty on Brandmeister to keep you busy. If you worry about people listening in, that’s no different than regular radio has been since the beginning.
You can always get your ham license and join in. Even without a radio, there are ways to talk on the network. [Dan Maloney] has advice for getting your “ticket.” It is easier than you think, and you can do a lot more with a license, including talking through satellites, sending TV signals over the air, and bouncing signals of meteors or the moon. If you want to listen to more traditional ham radio in your browser, try a Web-based SDR.
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
I ricercatori hanno scoperto una nuova versione dell’infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti è installata la lingua russa ed elude il rilevamento utilizzando la crittografia delle stringhe di Apple XProtect.
Ricordiamo che Banshee è un infostealer rivolto ai sistemi che eseguono macOS. È stato avvistato per la prima volta a metà del 2024. Quindi ha funzionato secondo lo schema stealer-as-a-service, e poteva raccogliere dati da browser, portafogli di criptovaluta e file che soddisfacevano determinati criteri. Il malware veniva venduto sulla darknet per 3.000 dollari al mese.
Nel novembre 2024, il codice sorgente del ladro è stato pubblicato sui forum di hacking, dopodiché il progetto è stato chiuso, ma altri criminali hanno avuto l’opportunità di creare il proprio malware basato su Banshee.
Come riferiscono ora gli esperti di Check Point , hanno scoperto una nuova variante di Banshee che è ancora attiva oggi e utilizza un nuovo metodo di crittografia che gli consente di eludere meglio il rilevamento. Inoltre, questa versione dello stealer non evita più i sistemi degli utenti russi, il che significa che gli aggressori cercano di ampliare la gamma dei possibili bersagli degli attacchi.
Apple XProtect è una tecnologia di rilevamento malware integrata in macOS. Utilizza una serie di regole, simili alle firme antivirus, per identificare e bloccare le minacce conosciute. La variante Banshee osservata dai ricercatori utilizza l’algoritmo di crittografia delle stringhe utilizzato da XProtect per proteggere i propri dati. Crittografando le stringhe e decrittografandole solo in fase di esecuzione, Banshee evita i metodi di rilevamento statico standard. Inoltre, gli esperti ritengono che anche macOS stesso e gli strumenti di sicurezza di terze parti trattino questo metodo di crittografia con meno sospetto, il che consente al ladro di rimanere inosservato più a lungo.
I ricercatori notano che questa versione di Banshee è distribuita principalmente attraverso repository fraudolenti su GitHub, che presumibilmente offrono vari software. Allo stesso tempo, gli operatori di malware attaccano anche gli utenti Windows, ma utilizzando lo stealer Lumma.
L'articolo Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect proviene da il blog della sicurezza informatica.
Using the ESP8266 for Low-Cost Fault Injection
As a general concept, fault injection is a technique that studies how a system reacts to unusual or unexpected external forces. The idea is that, if you can trigger a glitch at the precise moment, you might be able to use that to your advantage in disabling security features or otherwise gaining further access to the device in question. In the hardware world, this could be achieved by fiddling with the power going into the device, or subjecting it to extreme temperatures.
We’ve covered voltage glitching attacks on these pages in the past, but most of the tools used are fairly expensive if you’re not doing this kind of thing professionally. Luckily for us, [Aditya Patil] has developed a fault injection tool that can run on a standard ESP8266 development board. Obviously it’s not as capable as a bespoke device costing hundreds of dollars, but if you just want to experiment with the concept, it’s a fantastic way to wrap your head around it all.
Now to be clear, the ESP8266 alone isn’t able to generate the sort of high-voltage spikes that are often used to glitch out a chip. The idea with this project is that the ESP would serve as the programmable timer used to trigger a high voltage generator or other nefarious piece of kit. That said, if you’ve got something low power enough that could get confused by rapidly having ~3 V applied to its power rails, in theory you could use the dev board without any additional hardware — though we’d strongly recommend at least throwing a MOSFET between the ESP and whatever you’re harassing.
With the firmware flashed to the ESP8266, plugging the board into your computer will provide you with a serial interface through which the software can be configured and attacks can be launched. While this interactive menu system is nice, and reminds us a bit of the Bus Pirate, [Aditya] also provides an example Python script that will let you fire commands at the system far faster than you could type them out.
If you’re looking for more capability, something like the PicoGlitcher would probably be the next step up, but if you want to really dive into the deep-end, the ChipWhisperer line of devices from [Colin O’Flynn] are really where it’s at. Check out the fascinating talk he gave about voltage glitching during the 2021 Remoticon if you’d like to learn more about the technique.
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle principali istituzioni accademiche israeliane. In un comunicato rilasciato pubblicamente, il gruppo ha dichiarato che l’operazione è parte di una campagna più ampia per promuovere un cambiamento sociale e politico in Israele, puntando il dito contro la comunità Haredi e la loro esenzione dal servizio militare obbligatorio.
Il college ha due facoltà, la School of Economics and Social Work, per gestione, logistica, banca e contabilità, in cui si svolgono studi universitari e post-laurea , e la School of Health Sciences, per studi universitari in nutrizione, infermieristica e salute pubblica. Il college offre programmi di studi universitari nei campi della politica e del governo , dell’informatica , della sociologia e dell’antropologia , della psicologia , della criminologia , degli studi sulla Terra d’Israele , del turismo e degli studi multidisciplinari nelle scienze sociali.
Il Comunicato di DarkBit: Una Missione Ideologica
Nel messaggio, DarkBit afferma che l’attacco mira a denunciare quella che definiscono un’ingiustizia sociale all’interno della società israeliana. Secondo il gruppo, la comunità Haredi e i loro sostenitori devono essere integrati nelle leggi civili del paese, incluso il servizio militare.
La retorica utilizzata dal collettivo richiama esplicitamente il concetto di uguaglianza, condannando una presunta disparità che definiscono come una “regola della Fattoria degli Animali” – un riferimento all’opera di George Orwell.
Rivendicazione dell’attacco sul profilo Telegram di Darkbit
DarkBit: Un Profilo di Hacktivismo Ransomware
DarkBit si distingue nella scena cybercriminale per la combinazione di motivazioni ideologiche e tattiche di estorsione. Il gruppo non è nuovo a operazioni di questo tipo e ha già dimostrato di saper sfruttare vulnerabilità tecnologiche per perseguire obiettivi politici e sociali. La loro strategia unisce le tecniche tradizionali dei gruppi ransomware, come il blocco dei sistemi e la richiesta di riscatto, a messaggi pubblici che mirano a mobilitare l’opinione pubblica e a fare pressione sui loro obiettivi.
Implicazioni per la Cybersecurity e il Contesto Geopolitico
L’attacco di DarkBit sottolinea la crescente minaccia degli hacktivisti nell’era digitale. Non si tratta solo di crimine informatico tradizionale, ma di operazioni che fondono ideologia, geopolitica e tecnologia per ottenere visibilità e risultati concreti. Nel caso di Israele, dove la tensione tra gruppi laici e religiosi è già un tema di dibattito, questi attacchi possono amplificare divisioni interne e creare ulteriore instabilità.
Gli attacchi ransomware come quello di DarkBit evidenziano la necessità di rafforzare le difese informatiche, specialmente per le istituzioni educative e governative, che spesso diventano bersagli strategici per gruppi cybercriminali e hacktivisti. La comunità internazionale della cybersecurity è chiamata a collaborare per affrontare queste minacce in modo più efficace.
L'articolo DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College proviene da il blog della sicurezza informatica.
Nice PDF, But Can It Run DOOM? Yup!
DOOM is a classic game to implement on a variety of platforms, but doompdf by [ading2210] is one we didn’t see coming. It runs a bit slow and controls are a little awkward but it does run. Entirely within a PDF file, at that.
How is this possible? PDFs are technically capable of much more than just displaying static content, and support JavaScript with their own library of functions. Adobe Acrobat implements the full spec, but modern web browsers implement at least a subset of the functionality in a sandboxed JavaScript runtime environment. Input and output are limited to things one might expect from a fancy PDF form (text input boxes, clickable buttons, things of that nature) but computation-wise, just about anything goes.
The playable DOOM PDF therefore implements keyboard input by reading characters typed into a text entry box, or has the user click buttons with the mouse. It’s not the smoothest of input methods but it’s gloriously hacky. What’s even better is the video output, which is essentially ASCII-art video frames. Zoom in and you’ll see for yourself! It’s not the fastest frame rate, but it’s fantastic all the same.
As shown by zooming in, video frames are rendered as rows of ASCII. It’s enough to implement 6-color monochrome and make in-game text legible.
This project was partly inspired by Tetris in a PDF which demonstrated a lot of the concepts used, and if you like electronic document related shenanigans, be sure to check out playing chess against your printer with PostScript. PostScript is actually a fully functional interpreted language, but unlike JavaScript it was never intended to be used directly by humans.
Thanks to everyone who sent this to our tips line!
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con interfacce di gestione esposte su Internet pubblico. Questo attacco ha scatenato un’ondata di preoccupazioni per la sicurezza, rivelando vulnerabilità potenzialmente devastanti che potrebbero compromettere l’intera infrastruttura aziendale. Se sei uno degli amministratori responsabili della gestione di dispositivi FortiGate, è il momento di agire con urgenza.
Arctic Wolf, una rinomata azienda di cybersecurity, ha rivelato che gli attaccanti stanno sfruttando una vulnerabilità sospetta zero-day, che consente loro di ottenere accesso amministrativo non autorizzato per modificare le configurazioni del firewall, estrarre credenziali e spostarsi lateralmente all’interno di ambienti compromessi. La gravità della situazione non può essere sottovalutata: l’attacco ha coinvolto dispositivi FortiGate che eseguivano firmware dalle versioni 7.0.14 alla 7.0.16, rilasciate tra febbraio e ottobre 2024.
Una campagna opportunistica che non risparmia nessuno
Gli attaccanti non sembrano essersi concentrati su un settore o tipo di organizzazione in particolare. Questo attacco è opportunistico, sfruttando vulnerabilità comuni per ottenere un accesso privilegiato e avanzare nel sistema. La campagna, che si è sviluppata tra novembre e dicembre 2024, ha visto una progressione a fasi, ognuna con obiettivi e tecniche mirate:
- Fase 1 Vulnerability scanning (16–23 novembre 2024): Gli attaccanti hanno eseguito scansioni di vulnerabilità sfruttando l’interfaccia a riga di comando jsconsole, utilizzando indirizzi IP sospetti come quelli di loopback (ad esempio, 127.0.0.1) o risolutori DNS pubblici (ad esempio, 8.8.8.8).
- Fase 2 Reconnaissance (22–27 novembre 2024): I malintenzionati hanno effettuato il riconoscimento, cercando di modificare le configurazioni per verificare se fossero riusciti a ottenere i privilegi amministrativi.
- Fase 3 SSL VPN configuration (4–7 dicembre 2024): In questa fase, gli attaccanti hanno configurato l’accesso SSL VPN, creando nuovi account super amministrativi o prendendo il controllo di quelli esistenti per infiltrarsi ulteriormente nelle reti.
- Fase 4 Lateral Movement (16–27 dicembre 2024): Con accesso amministrativo, gli attaccanti hanno sfruttato la tecnica DCSync per estrarre le credenziali, approfittando della replica del dominio e accedendo a informazioni sensibili.
The CLI Console feature in the FortiGate web interface
Cosa fare?
Arctic Wolf sottolinea l’importanza di proteggere le interfacce di gestione e limitare l’accesso solo a utenti interni fidati. Ecco alcune azioni critiche da intraprendere senza indugi:
- Disabilita l’accesso pubblico alle interfacce di gestione: Assicurati che le interfacce di gestione dei firewall siano inaccessibili da Internet.
- Aggiorna regolarmente il firmware: Mantieni i dispositivi aggiornati con l’ultima versione stabile per proteggerti dalle vulnerabilità note.
- Monitora attività anomale: Cerca comportamenti sospetti, come accessi amministrativi ripetuti o l’uso di IP di loopback.
- Implementa l’autenticazione a più fattori (MFA): Rafforza la sicurezza degli accessi amministrativi per ridurre i rischi.
- Effettua attività di Threat Hunting: Indaga su segni di attività malevola, inclusi cambiamenti non autorizzati nelle configurazioni o configurazioni SSL VPN sospette.
Conclusione
Fortinet è consapevole della campagna e sta attivamente indagando sull’incidente. Il 12 dicembre 2024, Arctic Wolf ha segnalato le attività osservate a Fortinet, e il loro team PSIRT ha confermato di essere a conoscenza della situazione il 17 dicembre. Tuttavia, l’attività prosegue e l’impegno di Fortinet nella risoluzione è ancora in corso.
Questa campagna è un chiaro esempio di come attacchi mirati possano evolversi rapidamente e compromettere gravemente la sicurezza delle infrastrutture IT. Ora più che mai, è fondamentale essere preparati e implementare le misure di difesa adeguate per proteggere i dati sensibili e garantire la resilienza della rete aziendale.
L'articolo Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio! proviene da il blog della sicurezza informatica.
LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale
Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarre informazioni sensibili attraverso metodi di distribuzione ingannevoli e tecniche di offuscamento avanzate. Questo articolo fornirà un’analisi dettagliata di LummaC2, del suo metodo di distribuzione, delle funzionalità malevole e delle misure di mitigazione per proteggere le infrastrutture IT.
Metodi di Distribuzione Innovativi
Uno degli aspetti più subdoli di LummaC2 è il metodo di distribuzione basato su pagine CAPTCHA false. Gli utenti vengono ingannati da una pagina apparentemente legittima, progettata per simulare una verifica umana tramite il classico pulsante “Non sono un robot”. Tuttavia, cliccando su questo pulsante, viene copiato un comando PowerShell malevolo negli appunti dell’utente.
Se l’utente esegue il comando copiato, si attiva una catena di infezione che culmina con l’installazione di LummaC2. Questo metodo sfrutta la fiducia degli utenti nei confronti dei CAPTCHA, rendendo l’attacco particolarmente efficace.
Questo tipo di distribuzione è stato osservato principalmente su siti web che offrono download di software crackati o in campagne di phishing, enfatizzando la necessità di evitare risorse non affidabili e sospette.
Catena di Infezione Dettagliata
L’intero processo di infezione è caratterizzato da una sequenza articolata e ben orchestrata:
- Esecuzione del Comando PowerShell: Il comando copiato negli appunti avvia l’esecuzione di un file HTA (HTML Application) tramite “mshta.exe”. Questo file è offuscato per evitare il rilevamento da parte degli antivirus.
- Decodifica dello Script: Il file HTA contiene uno script offuscato che, una volta eseguito, lancia uno script PowerShell crittografato con AES. Questo livello aggiuntivo di offuscamento serve a complicare ulteriormente l’analisi da parte di esperti di sicurezza.
- Download del Payload Finale: Lo script PowerShell scarica e installa LummaC2, che avvia immediatamente le sue attività malevole.
Tecniche di Offuscamento Avanzate
LummaC2 implementa una serie di tecniche di offuscamento per eludere i sistemi di sicurezza e le analisi forensi:
- Offuscamento del Flusso di Controllo: Il malware utilizza tecniche di indirezione del flusso di controllo, rendendo difficile la comprensione del codice durante l’analisi statica con strumenti come IDA Pro o Ghidra.
- Evasione delle Sandbox: LummaC2 è in grado di rilevare ambienti virtuali attraverso il monitoraggio di interazioni umane, come i movimenti del mouse, ritardando l’esecuzione in assenza di input reali.
Funzionalità Malevole
LummaC2 è progettato per sottrarre una vasta gamma di dati sensibili:
- Credenziali di Accesso: Esfiltra username e password salvati nei browser web.
- Dati di Criptovalute: Raccoglie chiavi private e informazioni relative ai portafogli digitali, rappresentando una minaccia diretta per gli asset in criptovaluta.
- Moduli ClipBanker: Monitora la clipboard per intercettare indirizzi di portafogli di criptovalute, sostituendoli con quelli controllati dagli attaccanti per reindirizzare transazioni.
Analisi della Struttura di Controllo e Attacco
Un elemento chiave per comprendere l’infrastruttura di LummaC2 è la rappresentazione visiva dei suoi flussi di controllo, come mostrato nell’immagine allegata. L’immagine evidenzia la rete complessa che sostiene il malware e le sue operazioni malevole.
Nodi di Partenza: I Domini Malevoli
- cc.klipjaqemiu.shop: Questo dominio rappresenta uno dei punti di ingresso principali, utilizzato per ospitare i file necessari all’infezione.
- noisercluch.click: Un secondo dominio malevolo coinvolto nella distribuzione del malware, probabilmente utilizzato per il download del payload o per il reindirizzamento a risorse aggiuntive.
LummaC2 Come Nodo Centrale
LummaC2 funge da nodo centrale, coordinando le attività tra i domini malevoli e i server di comando e controllo (C2). Questo approccio decentralizzato rende il malware più resiliente a eventuali interventi di mitigazione.
Indicatori di Compromissione (IoC)
Gli IoC presenti includono indirizzi IP e tecniche specifiche della matrice MITRE ATT&CK, come:
- T1055.003: Injection in processi di runtime.
- T1102.002: Uso di server legittimi compromessi per la comunicazione C2.
Comunicazioni C2
L’immagine mostra chiaramente le connessioni verso server remoti che fungono da punti di comando e controllo. Questi server ricevono i dati esfiltrati e inviano comandi al malware, mantenendo la rete malevola attiva e funzionale.
Modello di Distribuzione come Malware-as-a-Service (MaaS)
LummaC2 è disponibile nei forum del dark web come servizio, rendendolo accessibile anche a cybercriminali con competenze tecniche limitate. I prezzi variano da 250 a 1.000 dollari, a seconda delle funzionalità offerte, contribuendo alla sua diffusione su larga scala.
Strategia di Difesa e Mitigazione
Proteggersi da minacce come LummaC2 richiede un approccio multilivello:
- Educazione e Consapevolezza: Formare gli utenti a riconoscere tentativi di phishing e a evitare risorse non affidabili.
- Implementazione di EDR: Soluzioni di Endpoint Detection and Response possono rilevare comportamenti anomali e script offuscati.
- Bloccare i Domini Malevoli: Configurare soluzioni DNS sicure per impedire l’accesso a domini sospetti come quelli utilizzati da LummaC2.
- Monitoraggio della Clipboard: Utilizzare strumenti che rilevino e blocchino manipolazioni sospette della clipboard.
LummaC2 rappresenta una minaccia avanzata e in continua evoluzione, combinando tecniche di ingegneria sociale con metodologie sofisticate di offuscamento ed evasione. La sua capacità di adattarsi e sfruttare nuovi vettori di attacco evidenzia l’importanza di una vigilanza costante e di strategie di difesa aggiornate.
L'articolo LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale proviene da il blog della sicurezza informatica.
Turning GLaDOS into Ted: A Tale of a Talking Toy
What if your old, neglected toys could come to life — with a bit of sass? That’s exactly what [Binh] achieved when he transformed his sister’s worn-out teddy bear into ‘Ted’, an interactive talking plush with a personality of its own. This project, which combines the GLaDOS Personality Core project from the Portal series with clever microcontroller tinkering, brings a whole new personality to a childhood favorite.
[Binh] started with the basics: a teddy bear already equipped with buttons and speakers, which he overhauled with an ESP32 microcontroller. The bear’s personality originated from GLaDOS, but was rewritten by [Binh] to fit a cheeky, teddy-bear tone. With a few tweaks in the Python-based fork, [Binh] created threads to handle touch-based interaction. For example, the ESP32 detects where the bear is touched and sends this input to a modified neural network, which then generates a response. The bear can, for instance, call you out for holding his paw for too long or sarcastically plead for mercy. I hear you say ‘but that bear Ted could do a lot more!’ Well — maybe, all this is just what an innocent bear with a personality should be capable of.
Instead, let us imagine future iterations featuring capacitive touch sensors or accelerometers to detect movement. The project is simple, but showcases the potential for intelligent plush toys. It might raise some questions, too.
youtube.com/embed/DmnCYh-Bp34?…
Repairing a Real (and Broken) Apollo-era DSKY
Presumably the same DSKY unit installed in the simulator at MIT.
The Display/Keyboard unit – DSKY for short – is the primary way that Apollo-era astronauts communicated with the onboard computers. Not all DSKYs ended up in space, however, with the MIT hosting a simulator that features one of these units. Unfortunately the unit that ended up at [CuriousMarc]’s lab had seen better days, with the assumption being that it was the same DSKY that was installed in a photo of the old simulator. In addition to the busted EL display and two (improper) replacement keys, the insides show signs of damaged modules and possibly worse.
Without bothering to hook the unit up to the (previously restored) guidance computer, a full teardown was begun to assess the full extent of the damage. Considering that the DSKY uses latching relays for memory and two modules were ominously marked as being defective, this made for a tense wait as the unit was disassembled.
Fortunately making new DSKY-style EL displays has first been replicated in 2019, meaning that a replacement is possible. Perhaps surprisingly, the busted display still fires up in the test rig, as a testament to how robust the technology is. At the end of the teardown, the assessment is that the unit can be restored to its original condition, which will be done in the upcoming videos in this series.
youtube.com/embed/JB4x6Uy50sY?…
Head to Head: Servos vs Steppers
You have a project that needs something to move. Should you use a stepper motor or a servo motor? [Matthias] has an opinion, and you can hear his thoughts in the video below. One tip we’ll take away from the video: when working with motors, shoot some high-frame-rate video and slow it down to see what’s really happening.
The initial tests looked fine at normal speed. But increasing the frame rate and decreasing the playback speed showed some very interesting things like how much each motor was overshooting. The ability to control this sort of thing is a key differentiator for these kinds of motors.
In addition to a regular stepper, he also looks at a closed-loop stepper, which has some benefits and drawbacks, too, of course. The motors with the encoders were sensitive to magnetic fields, for example.
There is plenty to see in the video, but the bottom line is that your choice of motor will depend on a lot of interlocking factors including how fast you need, how much torque you require, and your desired accuracy. You could probably have guessed that but it is still very illustrative to see them on the bench and get a feel for just how these motors work and how to solve some common issues with them.
If you want to learn more about stepper motors, you are on the right site. Servos, too.
youtube.com/embed/H-nO1F-AO9I?…
Audio on a Shoestring: DIY Your Own Studio-Grade Mic
When it comes to DIY projects, nothing beats the thrill of crafting something that rivals expensive commercial products. In the microphone build video below, [Electronoobs] found himself inspired by DIY Perks earlier efforts. He took on the challenge of building a $20 high-quality microphone—a budget-friendly alternative to models priced at $500. The result: an engaging and educational journey that has it’s moments of triumph, it’s challenges, and of course, opportunities for improvement.
The core of the build lies in the JLI-2555 capsule, identical to those found in premium microphones. The process involves assembling a custom PCB for the amplifier, a selection of high-quality capacitors, and designing lightweight yet shielded wiring to minimize noise. [Electronoobs] also demonstrates the importance of a well-constructed metal mesh enclosure to eliminate interference, borrowing techniques like shaping mesh over a wooden template and insulating wires with ultra-thin enamel copper. While the final build does not quite reach the studio-quality level and looks of the referenced DIY Perks’ build, it is an impressive attempt to watch and learn from.
The project’s key challenge here would be achieving consistent audio quality. The microphone struggled with noise, low volume, and single-channel audio, until [Electronoobs] made smart modifications to the shielded wiring and amplification stages. Despite the hurdles, the build stands as an affordable alternative with significant potential for refinement in future iterations.
youtube.com/embed/_j5UO-791_4?…
Hackaday Europe 2025 Tickets on Sale, and CFP Extended Until Friday
We’re opening up shop for Hackaday Europe, so get your tickets now! We’ve managed to get the ticket price down a bit this year, so you can join in all the fun for $145. And if you’re reading this right now, snap up one of the $75 early bird tickets as fast as you can.
Hackaday Europe is going down again in Berlin this year, on March 15th and 16th at MotionLab. It’s going to be a day and a half of presentations, lightning talks, badge hacking, workshops, and more. This is where Hackaday hangs out in person, and it’s honestly just a great time – if your idea of a great time is trading favorite PCB design tricks, crafting crufty code, and generally trading tales of hardware derring-do.
In short, it’s the best of Hackaday, live and in person. Throughout the weekend, all the meals are catered, we’ve got live music at night, and the soldering irons will be warmed up for you. It’s going to be great!
If you’re in town on Friday the 14th, we’ll be meeting up in the evening to get together over some pre-event food and drink, sponsored by Crowd Supply. It’s a nice opportunity to break the ice, get to know the people you’re going to be spending the next 48 hours with, and just mingle without missing that great talk or wonderful workshop.
The Badge
The badge is a showpiece of SAOs – the simple add-ons that we were cheekily calling “Supercon Add Ons” a couple months ago. For Supercon, we just exposed the I2C busses and GPIOs, flashed Micropython on the thing, and let you go wild. For Europe, the badge is going to have re-vamped firmware, and the range of SAOs that we’re including in the bag has gone bonkers.
You see, we held this Supercon Add-On Contest, and the winners were insane. Plus, we’ve got the Supercon-issue touch wheel, LED spiral, and CH32V003 prototyping boards. Did we mention that the badge can flash them through the SAO port?
And we would be remiss if we didn’t encourage you to take the step into making your own SAO to bring and trade with others. An SAO doesn’t have to be complicated to be cool. Just a good idea, and some time spent designing a PCB, getting it fabricated, assembling it, programming it, maybe debugging it, perhaps making a jig and some tooling to help you with the short production run… OK, who are we kidding? It’s a low-stakes, lighthearted look at the full-stack of hardware creation. Pick a meme, or do something unique, and get a small batch made. The experience is worth even more than the smiles you’ll put on all of our faces.
CFP Extended
Procrastineers, rejoice! Today marks the official end of the call for proposals, but since we always do, we’re extending it a bit. If you’ve been thinking about giving a talk, and just never reached activation energy, it’s now or never! Draft up an abstract and get it in before the clock strikes metaphorical midnight on Friday.
Everyone Can Participate
But it’s not just speakers who can bring something to show off at Hackaday Europe 2025. We’ve got lightning talks going on Sunday morning after brunch and before the badge hack showcase. The whole event is an informal show-and-tell anyway, because people always bring whatever they’re working on, or have just finished, to demo to a like-minded crowd. And on that note, if you want to bring something that’s cool but takes up more space than a breadbox, let us know by sending an e-mail to editor@Hackaday.com with [Hackaday Europe] in the subject line. We’ll try to find space for you.
But to join in, you’ve got to be there. Get your tickets now and we’ll see you in Berlin!
Procedurally Generated Terrain in OpenSCAD
We’re big fans of OpenSCAD here at Hackaday — it’s free and open source software, runs on pretty much anything, and the idea of describing objects via code seems like a natural fit for producing functional parts. Rather than clicking and dragging elements on the screen, you can knock out a quick bracket or other simple component with just a few lines of code. But one of the things we don’t often get a chance to showcase is the incredible potential of generating 2D and 3D objects algorithmically.
In a recent Reddit post, [ardvarkmadman] dropped an extremely impressive snippet of OpenSCAD code that he calls TerrainGen. In fewer than fifteen lines of code, it’s able to create randomized “islands” which range from simple plateaus to craggy mountain ranges. After dropping the code in the OpenSCAD editor, you can just keep hitting F5 until you get a result that catches your eye. This seems like an excellent way to generate printable terrain elements for gaming purposes, but that’s just one possibility.
r1=rands(0,1,1)[.1];
r2=rands(0,1,1)[.2];
for (j=[1:.25:10])
color(c=[j/10,r2,r1,1])
linear_extrude(j/r2)
offset( -j*2)
for(i=[1:.25:20]){
random_vect=rands(0,50,2,i/r2);
translate(random_vect*2)
offset(i/j)
square(j*1.5+i/1.5,true);
}
So what’s happening here? The code generates several random numbers and uses those to define the height and position of an array of points that are used to make the final piece of terrain. When creating functional parts in OpenSCAD, we’re almost elusively dealing with very specific parameters, so it’s interesting to see how easily you can tweak objects just by sprinkling in some random values.
Inspired by the positive response to TerrainGen received, another user by the name of [amatulic] chimed in to share a similar project they’ve been working on. The code is able to generate blocks of terrain based on the dimensions and seed value provided by the user, and even simulates realistic weathering and erosion. This approach is far more computationally intensive, and requires a few hundred lines of code, but the results are undeniably more realistic. There’s a blog post that deep-dives into the math behind it all, if you’re looking for some light reading.
Although it’s probably not something we’d personally get much use out of, we think the ability to randomly generate 3D models like this is absolutely fascinating. We’d love to hear what readers think about these techniques, especially in regards to potential applications for them.
The Many Leaning Towers of Santos, Brazil
If you’ve ever gazed at the shoreline of Santos, Brazil, and felt like something was tugging at your inner eye level, you’re not alone. In fact, you’ve spotted one of the world’s most bizarre architectural phenomena.
Santos is an interesting contradiction—it’s a sunny coastal city with pristine beaches that also plays host to a bustling port. What draws the eye, however, is the skyline—it’s decidedly askew. This isn’t a Photoshop job or some avant-garde urban planning experiment, either. It’s a consequence of engineering hubris, poor planning, and geology just doing its thing.
Side to Side
It’s easy to spot the lean on the buildings in Santos. Credit: janhamlet, CC BY-NC-SA 2.0
The Leaning Tower of Pisa is celebrated for being a building that somehow tilted over without collapsing. In Santos, though, that sort of thing barely raises an eyebrow. The city is dotted all over with buildings on the tilt. From 2004 to 2012, all 651 beachfront buildings were measured, and all were off-kilter to some degree. Some are just barely leaning over, maybe a couple of inches out of level. A more extreme example, like the Excelsior, measures 1.8 meters out of level. It’s a severe tilt that you can spot at an instant.
Santos didn’t set out to create its very own gallery of modern Leaning Towers. Most of the city’s lopsided skyscrapers were constructed in the 1950s and 1960s, during a period when Brazil’s building codes were more permissive.
It’s not just one building, either, it’s around 100 or so. Credit: janhamlet, CC BY-NC-SA 2.0
Developers eager to cash in slapped together high-rise buildings with foundations only a few meters deep. This is perfectly valid when construction takes place directly on solid bedrock, but Santos sadly lacks such a convenient base. The ground is instead a bed of sand, seven meters deep, which sits upon a deeper bed of clay. Constructing the buildings with deep foundations down to the bedrock below would have avoided this problem, albeit at some expense. Instead, developers just pushed forward with the cheaper option.
Fast forward a few decades, and the problems are obvious. Over time, the towers weight tended to push out water from the clay below, leading to the buildings sinking somewhat, and often quite unevenly. The result is a skyline that looks like it’s leaning with the wind, with around 100 buildings visibly off-kilter to the naked eye. It’s a unique sight—and a rare one at that. Where else will you see modern skyscrapers looking like they’re about to fall right over?
The geology of Santos, combined with engineering decisions, lead to the problem. Credit: “Innovative techniques…”
Despite the lean, many of these buildings are still in use, most of them as residential housing. The buildings are regularly inspected and maintained, a sage decision given the ominous angles of lean. So far, there haven’t been any major catastrophies, so much as minor inconveniences. Problems with stuck doors and windows are common, and in many cases there’s an easily-detectable lean when walking around inside. Some owners choose to compensate by levelling their floor, though it’s usually still obvious there’s a problem whenever looking at the walls.
Over the years, there’s been talk of fixing the leaning buildings. Engineers have explored various means of jacking them back upright. Sadly, the cost of leveling even a single building is astronomical, and so far, only two have been corrected. Getting the buildings back into plumb involved huge hydraulic jacks, and the construction of new subfoundations able to properly support the building without further subsidence. This cost was, at the very least, offset to some degree by the fact the value of the apartments in the buildings rose significantly after correction. Still, for the rest of the buildings in Santos, though, it’s pretty much lean or bust.
It’s perhaps odd that Santos hasn’t become a global tourist trap like Pisa. Perhaps the answer lies in the scale of the leaning problem. Pisa’s single iconic tower is a historical oddity, a relic of medieval miscalculation. Santos’ slanting skyline, on the other hand, is a modern engineering mistake that doesn’t have the same romantic aura. Nor are the leaning building suitable as a tourist attraction, given the residents wouldn’t appreciate the intrusion of visitors marvelling at their wonky stairwells. Still, if you’re in the neighborhood, it’s worth a look. The beachfront is lined with these leaning giants, creating a surreal backdrop that’s equal parts charming and unsettling.
For now, Santos’ leaning towers stand as a cautionary tale. Cutting corners in construction can leave a lasting mark—sometimes a very obvious one. Next time you’re marveling at a city’s skyline, spare a thought for the ground beneath it. You never know what secrets it’s hiding—or how much it’s shifting underfoot.
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente anche su altre).
La scoperta è di Eva Prokofiev, CEO di EPCYBER e con un curriculum di tutto rispetto in ambito cybersec. Nella sua pagina Linkedin ha diffuso un post piuttosto dettagliato sulla scoperta, che vale la pena approfondire.
Come molti adattatori che necessitano di un driver per funzionare correttamente su sistemi MS Windows, è incluso un chip di memoria contenente il software. Tecnicamente parlando, il dispositivo espone anche un disco USB che viene riconosciuto di default da tutti i SO, contenente il driver per poter sfruttare al meglio il dispositivo anche nelle altre fuzionalità. Peccato che, stando alle analisi sul file SR9900_SFX_207.exe effettuate in sandbox, l’eseguibile SR9900_SFX_207.exe (SHA256 e3f57d5ebc882a0a0ca96f9ba244fe97fb1a02a3297335451b9c5091332fe359) effettua anche azioni non proprio lecite.
Una veloce ricerca in Rete ha evidenziato altre testimonianze in merito, tra cui quella di un utente che su Reddit racconta l’accaduto.
Anche su VirusTotal si trovano conferme in merito, compreso un elenco di altri nomi di file sotto cui si nasconderebbe il medesimo malware che, secondo l’analisi della sandbox, ha 163 indicatori TTP identificati, tra cui 73 tecniche di attacco:
Anti-Detection/Stealthyness
Creates a process in suspended mode (likely for process injection)
Environment Awareness
Reads VM specific registry key
Reads the registry for VMWare specific artifacts
The input sample contains a known anti-VM trick
Installation/Persistence
Drops system driver
Writes data to a remote process
L’episodio conferma come un software malevolo possa nascondersi ovunque, anche in un dispositivo all’apparenza innocente e di uso comune, venduto per pochi euro. È solo uno dei numerosi esempi di cui narrano le cronache, di cui giova ricordare il malware BadBox preinstallato su oltre 200.000 media box Android vendute.
Come può accadere che, in un gadget informatico d’uso comune venduto al pubblico possa esserci del software malevolo? Le cause possono essere diverse, da una compromissione fraudolenta a una azione deliberatamente voluta. È bene sottolineare che i brand più noti hanno generalmente strumenti di verifica e controllo, oltre a una reputazione da proteggere, che molte sconosciute aziende del grande “sottobosco” Made in China non hanno. E che sono, quindi, maggiormente soggette a compromissioni di questo tipo, anche richieste da soggetti governativi (threat-state actors). Se ve lo state chiedendo, è esattamente così: quando parliamo di strumenti informatici, conviene sempre affidarsi a brand noti e autorevoli, sia per i servizi di supporto post-vendita (tra cui gli importanti aggiornamenti di sicurezza) che per le garanzie intrinseche che possono dare al cliente. Attenzione anche ai dispositivi realizzati in paesi che, come la Cina, vigono politiche nazionali “particolari” (ricordiamo bene la vicenda delle backdoor sulle telecamere Dahua e HikVision, vero?): sarebbe bene evitare di utilizzare questi dispositivi in situazioni particolarmente critiche, dove le informazioni trattate hanno particolare rilevanza.
Per finire, quindi, è sempre bene evitare di acquistare gadget tecnologici di dubbia origine che, seppur più economici, potrebbero successivamente rivelarsi decisamente costosi. Così come è bene evitare di installare software su sistemi non adeguatamente protetti (gran parte del malware funziona solo su sistema operativo MS Windows ma non mancano software malevoli anche per altri SO, come macOS).
L'articolo Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online! proviene da il blog della sicurezza informatica.
It’s a Doughnut, In Hardware
Making a physical doughnut is easy enough, given a good dough recipe and a nice hot deep fat fryer. But have you ever considered making a one in physical electronic hardware, on an ASIC? [A1k0n] has, at least in terms of making a virtual doughnut. It’s a hardware implementation of a ray tracer which renders a rotating doughnut to a VGA screen, and it comes courtesy of around 7000 logic cells on the latest iteration of Tiny Tapeout.
We will not pretend to be mathematical or ray tracing experts here at Hackaday so we won’t presume to explain in detail the circuitry, suffice to say that the clever hack here lies in a method using only shift and add operations rather than the complex trigonometry we might expect. It uses a slightly esoteric VGA mode to work with the device clock, so while CRT monitors have no problems it can have artifacts on an LCD. The full explanation goes into great detail, for the math heads among you.
We’ve reported on quite a few Tiny Tapeout projects over the years, as the many-ASICs-on-a-chip extends its capabilities.
New Frontiers for Nissan Leaf Motor and Battery
Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.
For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.
A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.
youtube.com/embed/tz4dlCismv4?…
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.
Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.
Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.
Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.
Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .
È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.
L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio
Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code Execution e Privilege Excalation sulle piattaforme Ivanti Connect Secure, Policy Secure e Neuros for ZTA.
A distanza di pochissime ore dalla scoperta della vulnerabilità appare su GitHub un repository con un exploit per la CVE-2025-0282 che permette l’upload di software malevolo (per esempio una web shell) e l’esecuzione di comandi con privilegi elevati sul sistema target.
Il repository GitHub contiene uno script python per l’exploit e uno script PHP per ottenere la shell.
Ad oggi, secondo censys.com, risultano 12.335 istanze Ivanti Connect Secure che eseguono una versione precedente alla 22-7R2.5 (vulnerabile) circa il 37% del totale dei sistemi esposti.
Ivanti aveva rilasciato un avviso di sicurezza l’8 gennaio 2025 e lo ha aggiornato il 13 Gennaio alle ore 13.00, indicando di aver messo a disposizione una patch per risolvere la vulnerabilità. Aggiornate subito i vostri sistemi!
Analizzando il database di censys.com abbiamo filtrato i sistemi geolocalizzati in Italia e fatto qualche verifica: 519 risultano i sistemi esposti e vulnerabili.
Dall’analisi degli ASN (l’Autonomous System Numbers, che è il numero univoco che identifica l’assegnatario di una subnet pubblica da parte dell’ARIN, American Registry for Internet Numbers) abbiamo rilevato che questi sistemi sono riconducibili a grandi organizzazioni come banche, assicurazioni, industrie ecc.
Dall’analisi degli URL con cui sono pubblicati questi sistemi vulnerabili è facilmente deducibile che questi sistemi sono: portali di accesso VPN, portali di accesso ad EXTRANET aziendali e governative.
Ivanti Connect Secure è un sistema di SSL VPN per garantire l’accesso sicuro alle reti, utilizzato da moltissime aziende ed enti governativi; è facile dunque dedurre il perché i thread actors sono molto attenti alle CVE su prodotti di sicurezza ed estremamente solerti nello sviluppare Exploit che possono garantire un primo accesso alle reti.
Per i penetration tester: Tutti gli exploit devono essere sempre testati, in quanto circolano da tempo dei malware mascherati da exploit che tentano di prendere il controllo delle macchine dei tester stessi mascherandosi da codice per un determinato scopo.
Riferimenti:
- CENSYS: censys.com/cve-2025-0282/
- IVANTI: forums.ivanti.com/s/article/Se…
- NIST: nvd.nist.gov/vuln/detail/CVE-2…
- MADIANT: cloud.google.com/blog/topics/t…
- CISA: cisa.gov/cisa-mitigation-instr…
L'articolo Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio proviene da il blog della sicurezza informatica.
Homebrew Retro Console Runs On PIC32
[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.
It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.
[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.
This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!
Selectively Magnetizing an Anti-Ferromagnet With Terahertz Laser
It’s a well-known fact that anti-ferromagnetic materials are called that way because they cannot be magnetized, not even in the presence of a very strong external magnetic field. The randomized spin state is also linked with any vibrations (phonons) of the material, ensuring that there’s a very strong resistance to perturbations. Even so, it might be possible to at least briefly magnetize small areas through the use of THz-range lasers, as they disrupt the phonon-spin balance sufficiently to cause a number of atoms to ‘flip’, resulting in a localized magnetic structure.
The research by [Baatyr Ilyas] and colleagues was published in Nature, describing the way the 4.8 THz pulses managed to achieve this feat in FePS3 anti-ferromagnetic material. The change in spin was verified afterwards using differently polarized laser pulses, confirming that the local structures remained intact for at least 2.5 milliseconds, confirming the concept of using an external pulse to induce phonon excitation. Additional details can be found in the supplemental information PDF for the (sadly paywalled with no ArXiv version) paper.
As promising as this sounds, the FePS3 sample had to be cooled to 118K and kept in a vacuum chamber. The brief magnetization also doesn’t offer any immediate applications, but as a proof of concept it succinctly demonstrates the possibility of using anti-ferromagnetic materials for magnetic storage. Major benefit if such storage can be made more permanent is that it might be more stable and less susceptible to outside influences than traditional magnetic storage. Whether it can be brought out of the PoC stage into at least a viable prototype remains to be seen.
Fluid Simulation Pendant Teaches Lessons in Miniaturization
Some projects seem to take on a life of their own. You get an idea, design and prototype it, finally build the thing and — it’s good, but it’s not quite right. Back to the drawing board, version 2, still not perfect, lather, rinse, repeat. Pretty soon you look around to discover that you’ve built ten of them. Oops.
That seems to be the arc followed by [mitxela] with this very cool fluid simulation pendant. The idea is simple enough; create a piece of jewelry with a matrix of tiny LEDs that act like the pendant is full of liquid, sloshing about with the slightest movement. In practice, though, this project was filled with challenges. Surprisingly, [mitxela] doesn’t seem to number getting a fluid dynamics simulation running on a microcontroller among those problems, at least not to a great degree. Rather, the LED matrix seemed to cause the most problems, both in terms of laying it out on the 25-mm diameter PCB and how to address the LEDs with relatively limited GPIO on the STM32 microcontroller. The solution to both was diagonal charlieplexing, which reduces the number of vias needed for the 216-LED matrix and allows the 0402 to be densely packed, along with providing some tolerance for solder bridging.
And then there’s the metalworking heroics, which no [mitxela] project would be complete without. This seems to be where a lot of the revisions come from, as the gold-plated brass case kept not quite living up to expectations. The final version is a brass cup containing the LiR2450 rechargeable battery, a magnetic charging connector, and the main PCB, all sealed by a watch crystal. The fluid simulation is quite realistic and very responsive to the pendant’s position. The video below shows it in action along with a summary of the build.
If you want to catch up on [mitxela]’s back catalog of miniaturized builds, start with his amazing industrial ear adornments or these tiny matrix earrings. We’re also fond of his incredible shrinking MIDI builds.
youtube.com/embed/jis1MC5Tm8k?…
Electromechanical 7-Segment Display Is High Contrast Brilliance
The seven-segment display is most well known in LED form, but the concept isn’t tied to that format. You can build a seven-segment display out of moving parts, too. [tin-foil-hat] has achieved just that with a remarkably elegant design.
As you might expect, the build relies heavily on 3D-printed components—produced in white and black plastic to create a high-contrast display. It’s a simple choice that makes the display easy to read in a wide variety of lighting conditions, and far less fussy than toying with LEDs and diffusers and all that.
Actuation of each display segment is achieved electromagnetically. Effectively, each segment behaves like a flip dot, with the orientation controlled by energizing one of two electromagnets per segment. Controlling the electromagnets is an ESP32, which is hooked up to the various segments via a Darlington transistor array, with multiplexing used to minimize the number of IO pins required. A shift register was also employed to let the microcontroller easily drive four of these electromechanical digits.
It’s a simple build, well explained—and the final result is aesthetically pleasing. We’ve seen a few builds along these lines before, albeit using altogether different techniques. Lots of different techniques, in fact! Video after the break.
youtube.com/embed/np4NRMKOG6U?…
[Thanks to Archivort for the tip!]
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane
Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump in questo inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni, tra questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di pesca, alle rotte di navigazione e alle posizioni militari strategiche tra il Nord America e l’Eurasia. Intanto al “Canada 51° stato americano” arriva una risposta tutta britannica: secondo il The Economist il Canada dovrebbe invece unirsi all’Europa. 🙂
IN BREVE:
- Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
- Russia e Cina attori significativi negli affari artici e nel cyberspazio
- Groenlandia nell’occhio del ciclone
- I BRICS e il Sud-Est Asia
- Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
- La crescente cooperazione Russia/Iran e il corriodio di Zangezur
- Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo
Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
Proprio nella zona artica, mentre i progetti di ricerca internazionale sono stati sospesi, da una parte i paesi nordici – Norvegia, Svezia, Danimarca, Groenlandia, Islanda, Canada, USA – hanno aperto una collaborazione con Canada e Stati Uniti per lanciare “NordForsk” per uno ‘sviluppo sostenibile’ dell’Artico, dall’altra Russia e Cina hanno aumentato la loro cooperazione. Soprattutto, mentre il ghiaccio ha iniziato a sciogliersi, Mosca ha iniziato a costruire avamposti militari, avanzando con la sua flotta di rompighiaccio mentre la Cina, diventata la prima potenza marittima per numero di navi, avvicina quelle militari all’Alaska. L’accesso alle risorse naturali e l’istituzione di una rotta commerciale marittima sono fattori che entrano nel calcolo di Pechino: la zona dell’Artico conserverebbe (dati 2021) circa il 13% del gas naturale non scoperto della Terra e fino a novanta miliardi di barili di petrolio.
Fonte immagine NewsWeek: le immagini satellitari mostrano un sottomarino cinese con i portelli dei missili balistici nucleari aperti mentre si trovava sul molo di una base navale con strutture sotterranee di fronte al contestato Mar Cinese Meridionale.
Russia e Cina attori significativi negli affari artici e nel cyberspazio
l potere marittimo è l’obiettivo di una nuova battaglia per l’influenza e il ruolo dell’Alleanza nella difesa artica diventa cruciale in un momento in cui le minacce dell’Artico sarebbero in aumento, compreso il suo deterioramento che permette la crescita del traffico di imbarcazioni marittime nel passaggio a nord-ovest.
Secondo quanto evidenziato dal Centre for International and Defence Policy (CIDP) canadese Cina e Russia sono emerse come attori significativi negli affari artici e nel cyberspazio: il loro coinvolgimento sottolinea la complessa interazione tra geopolitica, tecnologia e sicurezza nazionale e osservano con attenzione il comportamento del NORAD e degli alleati della NATO nel Nord.
Fonte immagine: ARC2024 map, NOAA In The Artic 2024 report
Se i malware arrivano dalla Russia, che oltre allo spionaggio utilizza disinformazione e campagne di cyber-deflessione per raggiungere obiettivi militari e politici, la Cina è accusata di furti di proprietà intellettuale e spionaggio per aumentare la sua posizione politica. Naturalmente secondo questa narrativa, se un obiettivo o un’area tematica rientrano nell’interesse strategico della Cina, è probabile che un certo livello di cyber spionaggio venga esercitato contro quell’obiettivo. Il vasto e pervasivo apparato di spionaggio informatico della Cina avrebbe secondo i ricercatori una comprovata capacità di condurre operazioni su larga scala. Le tattiche utilizzate in passato però, soprattutto in regioni sottosviluppate come l’Africa, potrebbero non funzionare nell’Artico. Pertanto, la Cina dovrebbe sviluppare un approccio diverso che richieda una migliore comprensione dei leader regionali, di ciò che vogliono e di ciò che sperano di realizzare. Qui arriva Salt Thypoon che sembra stia per entrare nella Hall of Fame dei peggiori attacchi informatici alle telecomunicazioni nella storia dell’America, determinando comprovata capacità “cinese” – se nulla proverà il contrario – di condurre operazioni su larga scala e di migliorare le proprie capacità di raccolta di informazioni, con una sempre maggiore attenzione alle telecomunicazioni, all’intercettazione delle comunicazioni e alla potenziale capacità di interruzione delle infrastrutture di comunicazione critiche tra gli Stati Uniti e la regione asiatica durante future crisi. A riguardo TIDRONE, con probabili legami con gruppi di lingua cinese, ha preso di mira i produttori di droni a Taiwan nell’ambito di una campagna di attacchi informatici iniziata nel 2024.
Tra modalità di attacco e codici completamente nuovi Kaspersky ha scoperto che un’unità USB protetta – sviluppata da un’entità governativa nel sud-est asiatico per archiviare e trasferire in modo sicuro file tra macchine in ambienti sensibili – era compromessa e che un codice dannoso era stato iniettato nel software di gestione degli accessi installato sull’unità USB con lo scopo di rubare file sensibili salvati sulla partizione protetta dell’unità, agendo anche come worm USB e diffondendo l’infezione su unità USB dello stesso tipo.
Groenlandia nell’occhio del ciclone
A tutto ciò aggiungiamo qualche spunto sulla Groenlandia, inclusa nella NATO. Militarmente questo paese, dove si trova la base americana Pituffik Space, è geostrategicamente importante non solo per monitorare il traffico marino russo e per efficientare la capacità radar Nato ma per i minerali che possiede indispensabili per la tecnologia. Secondo le parole del Ministro degli Affari Economici Naaja Nathanielsen la Groenlandia si trova ‘nell’occhio del ciclone’, triangolata da Stati Uniti, Cina (con la quale ogni tipo di collaborazione è aperta) e Unione Europea, che alla ricerca di cooperazioni economiche è interessata “a diversificare l’approvvigionamento delle materie necessarie alla doppia transizione” digitale ed energetica, con 25 delle 34 risorse naturali che ha identificato come materie prime critiche in un momento dove la terra e le terre rare vengono a mancare. Ma questa non è l’unica raffica di vento a cui prestare attenzione.
I BRICS e il Sud-Est Asia
I BRICS si consolidano sempre di più nel Sud Est Asia, con l’entrata dell’Indonesia, potenza economica in ascesa – secondo Deutsche Bank – con una popolazione giovane e dotata di abbondanti risorse naturali e la più grande economia digitale nel sud-est asiatico, che nel 2025 si prevede supererà il traguardo di 130 miliardi di dollari. Il mondo la osserva, insieme ad India e Arabia Saudita che rappresentano insieme le economie globali più in rapida crescita.
Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
La nostra Europa, unita dal motto ‘Uniti nella diversità” che aveva il compito di illuminare il mondo, sta invece attraversando una crisi fortissima sotto il pendente “Si vis pacem para bellum”. Criticheforti sono arrivate soprattutto gli storici come Emmanuel Todd (La sconfitta dell’Occidente), che sottolinea come questo processo sia per lui irreversibile mentre “l’asse Berlino-Parigi è stato soppiantato da quello Londra-Varsavia-Kiev” guidato da Washington e rafforzato dai Paesi scandinavi e baltici, divenuti ormai dei satelliti diretti della Casa Bianca o del Pentagono” in una politica ‘autodistruttiva e contraria ai suoi interessi’ . Macron aveva avvisato.
Potenze economiche mondiali nel mondo per PIL (2024) secondo il Fondo Monetario Internazionale.
Non si possono negare sviluppi macroeconomici preoccupanti con i mercati azionari, sorretti da una performance eccezionale dell’economia statunitense nel 2024, ma le prospettive per il 2025 rimangono incerte. Tuttavia secondo Oxford Economics le tariffe generali fino al 20% proposte dall’amministrazione Trump sulle importazioni dall’UE alla fine non saranno implementate: si prefigura quindi un accordo negoziato, che potrebbe includere maggiori acquisti di GNL americano o maggiori appalti per la difesa. Cosa che riguarda da vicino anche l’italia con il suo impegno del 2% del PIL dedicato alle spese militari, mentre Trump ora parla del 5% che fa insorgere diversi politici di Berlino – con una Bubdeswer che manca di equipaggiamento e personale – ma incontra il favore di Varsavia (ora al 4,12% del PIL), sopratutto incontra il sostegno di Musk al partito AFD tedesco, ipotizzando che la volontà dell’Europa di difendersi dipenda dalla rinascita del nazionalismo e dall’ascesa dei partiti sovranisti di destra. A questo si affianca la faccenda StarLink/Italia: le alternative sono poche: Iris2 porterà in orbita 290 satelliti nel 2031 (che fornirebbero una comunicazione equivalente a mille satelliti di Starlink). Nel frattempo bisogna studiare i modi per raggiungere velocemente gli obiettivi e aderire agli accordi. Nella stssa data anche la Cina lancerà nello spazio 40 mila satelliti LEO per necessità militari e influenza geopolitica. La priorità non sarà solo quella di garantire che i satelliti siano difesi da influenze esterne, ma anche quella di porre attenzione alla spazzatura spaziale.
Qui arriviamo all’Ucraina: il team Trump prepara un summit con Vladimir Putin. Un Minsk 4.0 difficilmente si verificherà, prima di tutto perché quello originale è stato dichiarato una trappola per topi e la Russia nel 2024 si è assicurata un vantaggio che fa prefigurare una necessaria ipotesi di una ‘negoziazione’ , respinta dalla stragrande maggioranza dei leader dell’UE, ad eccezione di Ungheria e Slovacchia. Ad oggi non è ancora chiaro se tutto continuerà sotto la guida degli Stati Uniti o verso una coalizione guidata dall’Europa che in ogni caso quando si troverà a un “potenziale tavolo di negoziazione” dovrà avere avere un’idea precisa di cosa si vuole ottenere. Zelenskyy – in un’intervista a SkyNews – ha affermato che la “fase calda” della guerra potrebbe finire se la NATO offrisse garanzie di sicurezza per la parte dell’Ucraina attualmente sotto il controllo di Kiev. Il Capo di Stato Maggiore dell’esercito italiano Carmine Masiello in materia di Cyberattacchi e IA, mentre racconta come l’Esercito si debba preparare alle “guerre del futuro”, evidenzia come l’Ucraina per gli USA rappresenti solo un fattore strategico, il loro obiettivo – come ci racconta anche Madrid 2022 – è sempre stata la Cina.
La crescente cooperazione Russia/Iran e il corriodio di Zangezur
Passando al Medio Oriente la crisi umanitaria e la tragica situazione in atto a Gaza si fa sempre più forte anche se da distruggere sembra non ci sia più nulla, mettendo in dubbio qualsiasi barriera di sicurezza e un sano bilanciamento del diritto internazionale.
In vista poi c’è l’evoluzione di una crescente cooperazione strategica Russia/Iran – prossimo incontro questo gennaio – che si evolve in una partnership strategica di interessi condivisi nella stabilità regionale, nell’influenzare il Medio Oriente, nel contrasto all’influenza occidentale e alla diminuzione della dipendenza dai mercati occidentali contemporaneamente alla convinzione che l’Asse della Resistenza sia stato indebolito, strategicamente, diplomaticamente e militarmente. La vittoria di Masoud Pezeshkian che apriva ad un dialogo con l’Occidente, soprattutto in materia di sanzioni e JPOA, sembra non avere avuto alcun effetto, ma le alleanze strategiche con Cina e Russia indeboliranno future interferenze. Trump infatti, non è l’unico che ha il potere potere di rimuovere le persone al potere nel suo paese, in Iran il Ministro degli Esteri, il Ministro dell’intelligence e il Vice Presidente sono direttamente scelti dalle negoziazioni del supremo leader.
Il legame con la Russia inoltre – rafforzatosi con la guerra russo-ucraina – non si spezzerà facilmente: anche in vista dell’apertura del corridoio di Zangezur, sostenuta dalla Turchia, rotta preziosa per il suo commercio con l’Azerbaigian, l’Iran resta un punto di forza del progetto eurasiatico. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.
Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo
E qui arriviamo infine alla zona ‘Mediterraneo’ cruciale in materia di sicurezza europea e interessata da tensioni geopolitiche, tradotte anche in minacce informatiche e la NATO è attualmente al colloquio con Algeria, Egitto, Israele, Giordania, Mauritania, Marocco e Tunisia per una comprensione condivisa delle sfide comuni alla sicurezza, parallelamente ad un serie di altri programmi di cooperazione in materia di difesa. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.
L’interferenza del Global Navigation Satellite System (GNSS), ha ad esempio impedito in passato agli avversari di sfidare la posizione russa dominante sulla terraferma siriana e nelle acque costiere di Siria, Libano, Cipro e Mar Mediterraneo, oppure possiamo ricordare significative operazioni di spionaggio, che negli anni hanno preso di mira trasporti e logistica. SideWinder è una delle molte minacce che sta prendendo di mira porti e strutture marittime sia nel Mar Mediterraneo che nell’Oceano Indiano targettizzando Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive con l’obiettivo di raccogliere di informazioni. Italmiradar ha segnalato recentemente attività inusuali nel mar Mediterraneo centrale e non è la prima volta, ipotizzando che una nave spia russa possa di nuovo navigare nell’area. “È probabile – afferma – che si tratti della Yantar, partita da Alessandria d’Egitto, il 3 gennaio, o forse la Kildin partita da Tartus il 17 dicembre”.
Se la Siria ospitava l’unica base navale russa nel Mediterraneo a Tartus e se Mosca considerava Damasco un partner chiave in Medio Oriente, il Mediterraneo ha assunto via via ruolo chiave nella sua strategia navale a causa della sua importanza strategica come punto di accesso all’Europa meridionale o al Medio Oriente: la Libia è particolarmente importante da un punto di vista strategico e potrebbe sostituire la base di Tartus. Sono state ipotizzate possibili località tra cui Bengasi, Tobruk o Al Burdi, città nella Libia orientale controllate da Khalifa Haftar, sostenuto dalla Russia ma NavalNews sottolinea che “nessun accordo è stato confermato e non ci sono chiari segnali di nuove costruzioni. E qualsiasi base concordata con Haftar potrebbe incorrere in turbolenze politiche dopo la morte dell’81enne”.
L'articolo Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane proviene da il blog della sicurezza informatica.
Clever PCBs Straighten Out the Supercon SAO Badge
When we decided that Simple Add-Ons (SAOs) would be the focus of Supercon 2024, it was clear the badge would need to feature more than just one or two of the requisite connectors. We finally settled on six ports, but figuring out the geometry of getting all those ports on the badge in such a way that the SAOs wouldn’t hit each other was a bit tricky. In early concept drawings the badge was just a big rectangle with the ports along the top, but it was too ugly.
In the end we went with a somewhat organic design — an electronic “flower” with the radially arranged SAOs forming the petals, but this meant that that none of the SAOs were in the traditional vertical orientation. Luckily, [Adrian Studer] designed a couple of PCBs that not only resolve this issue, but add a seventh SAO port for good measure.
In the project repository you’ll find two PCB designs. The first, “SAO Up” is essentially a little arm that turns the SAO port 90 degrees. This doesn’t exactly get them vertical, in fact, whether or not the new orientation is actually an improvement for the top two SAOs is perhaps debatable. But it definitely helps on the lower SAOs, which are essentially upside down in their original configuration.
The real star of the show is “SAO Bridge”, a wavy board that connects across the two midline SAO ports on the Supercon badge and turns it into a set of three (nearly) horizontal connectors across the front. The center port is particularly helpful in that it gives you a place to put unusually wide SAOs.
As a reminder the Supercon SAO badge, and the winners of the 2024 SAO Contest, will be making the trip across the pond for Hackaday Europe in just a few months. That means you’ve still got plenty of time to have a few of these CERN-OHL-P licensed boards made up.
Raspberry Pi Hack Chat with Eben Upton
Join us on Wednesday, January 15 at noon Pacific for the Raspberry Pi Hack Chat with Eben Upton!
The Hack Chat has been on an extended hiatus, but we’re back for 2025 and coming strong out of the gate! We’ve been trying to get Raspberry Pi co-founder and CEO Eben Upton on the chat for a while, but there was that whole thing of taking the company public that probably distracted him a wee bit. That’s fine though, because we know he loves getting in the trenches with the hacker community and talking about the things we all love to talk about. It’s not often that you get a chance for a one-on-one like this, so make sure you join us with all your Pi-related questions.
Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, January 15 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.
[Image credit: Sniper Zeta, CC BY-SA 4.0]
How Nyan Cat Was Ported To UEFI
The Unified Extensible Firmware Interface (UEFI) took over from the classical BIOS some years into the new millenium. It’s typically used for running a computer at the basic pre-OS level, and most of us don’t even notice it past boot time. However, you can do some neat things in this space—you can even port over Nyan Cat if you’re talented like [Cornelius].
That’s fun. Set your friend’s computer to boot into this instead of their OS by default and see how long it takes them to figure it out.
Yes, Nyan Cat is now available as a UEFI application, running via the EFI Simple Text Output Protocol. [Cornelius] approached this creation by first learning Rust, before progressing to the Hello World stage. Before long, the computer was booting up to display a simple text message with no OS required.
From there, creating the Nyan Cat animation required figuring out how to display it as a bunch of dancing characters, which is where the Simple Text Output Protocol came in. Nyan Cat was really the perfect animation for the UEFI environment, since its simple pixel art style was easily recreated with text. With a bit of work, the animation came together, with a remarkable resemblance to the original artwork.
All that’s missing is a routine to play the music over a PC speaker; only, those are hardly a thing anymore. A pity! In any case, if you’ve been cooking up your own nifty UEFI hacks, don’t hesitate to drop us a line!
Keebin’ with Kristina: the One with the Holey and Wholly Expensive Keyboard
Image by [jwr] via redditThe Ultimate Hacking Keyboard (UHK) line is, as the name suggests, a great choice for a lot of people. They’re each a toe-dip into the ergonomic waters with their split-ability and those beginner thumb clusters.
However, [jwr] was not completely satisfied and decided to make a custom set of keycaps. The idea was to create ‘caps without the “annoyingly abrasive texture of PBT”, that are larger than average for larger-than-average fingers. Finally, [jwr] wanted the Function row to tower over the number row a little, so these have a taller profile.
So, what are they made of? The look kind rubbery, don’t they? They are cast of pigmented polyurethane resin. First, [jwr] designed five molds in Fusion360, one for each row. Then it was time to machine master molds via CNC in foam tooling board. These were filled with silicone along with 3D-printed inserts, which produced silicone molds for casting keycaps four at a time in resin.
Keyboard’s Cost Matches Skyscraper Looks
The Icebreaker doubles as a handy bludgeoning device. Image by [Serene Industries] via ArsTechnicaLooks like the perfect accessory for a Deplorean Cybertruck owner, doesn’t it? At $2,100, the Icebreaker keyboard, which incidentally is just a kit (!), seems to occupy the same headspace. Oh, and you don’t even get keycaps for that price — those are another $415. More on that later.
Inspired by New York City’s Flatiron building, this functional wedge is priced more for looks than capability. The chassis is CNC’d from a solid block of 6061 aluminium alloy and purportedly appears completely flat from the right angle. (Is that a feature? I don’t know.)
The legends do look pretty cool. Image by [Serene Industries] via ArsTechnicaBack to those keycaps. They are also completely aluminium, and — get this — feature around 800 micro-perforations that make up the legends. But hey, this is a mechanical keyboard. You gotta let the light through one way or another.
I seriously hope that there is some sheer layer of something beneath those holes that will keep finger oils and other assorted nastiness out of the switches. Because eww.
So here’s how the pricing breaks down. There’s a bare-bones version for a cool $1,500. If you want black, that’s another $500. But then you have to make a choice between Bluetooth connectivity and Hall-effect switches, because you can’t have both for some reason. And yeah, that’s a rotary encoder, which is programmable along with the keys. At least there’s that?
The Centerfold: Windbreaker Caps Make For a Nice ‘Fit
Image by [kopiummm] via redditRemember those swishy-sounding two-piece trash-bag outfits people wore at the end of the 80s and into the early 90s? While many opted for the windbreaker by itself, the truly fashionable donned the entire track suit. This keycap set, DCS Windbreaker, hearkens back to a brighter time.
As with many of my centerfolds, I don’t know a whole lot about this other than a few of the surface details. All else I can tell you is that the keyboard is a Sho SRX, and that the classic children’s city map rug is a great substrate for any keyboard.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Lambert
This totally looks like another index typewriter, doesn’t it? But it isn’t like that at all. One uses both hands on the circular keyboard just like a regular typewriter. But instead of typebars, the Lambert used a type stamp.
Image via The Antikey Chop
Although it wasn’t put into production until 1900, the Lambert typewriter was patented in 1883 and awarded in 1884. You see, prolific French-American inventor Francoise (Frank) Lambert was just busy with other things and spent that time developing a successful water meter manufacturing concern with his business partner, John Thomson.
Right before the turn of the century, Lambert threw himself into the typewriter and the machine went into production right there at the water meter factory. Unfortunately, by this time, most typewriters had taken on the front-striking, four-row, single-shift model. Still, the Lambert, with its low part count and affordable price tag, did well in Western Europe due to aggressive marketing.
Lambert produced three models total, and there weren’t many differences between them. Most notable for No. 1 is that it could produce a crude version of an italic typeface by slightly rotating the keyboard. The No. 1 also came with an attractive domed wooden case emblazoned with a Saturn logo. Don’t you love how prominently the name is featured?
Introducing the MantaRay
What do you do when you see a keyboard that you love, but it’s just not right for you for one reason or another? If you’re [hawkwoodwork] and that keyboard is the ZSA Voyager, then you build a non-split version with the same features and call it MantaRay.
Image by [hawkwoodwork] via redditNow don’t go running off just yet — this is not quite open-source, but will be once [hawkwoodwork] validates that everything works and has the time to put together a build guide for YouTube.
Here’s what we know so far: this will be a column-staggered ortholinear board with hot-swap support for Kailh chocs, an OLED display. The idea is to make something ultra low-profile.
The top requests for V2 include wireless support and a split version that can join together with magnets, and the plans already include expansion accessories like a magnetic encoder, thumb sticks, and a multi-axis encoder for CAD work. What would you add to the mix?
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Europe's response to the US on digital regulation
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me halfway between London and Brussels on a Eurostar with extremely patchy wifi. #FirstWorldProblems.
— Tensions are skyrocketing between Washington and Brussels on digital regulation. Here's how I think that will play out over the next 18 months.
— Meta will replace its global fact-checking program with crowd-sourced "community notes." One problem: that approach isn't the panacea many would hope it to be.
— Artificial intelligence private investment went through the roofin 2023, the most recent full-year figures available. The United States is still way ahead. You may be surprised who came second.
Let's get started:
Using Audio Hardware To Drive Neopixels Super Fast
Here’s the thing about running large strings of Neopixels—also known as WS2812 addressable LEDs. You need to truck out a ton of data, and fast. There are a dozen different libraries out there to drive them already, but [Zorxx] decided to strike out with a new technique—using I2S hardware to get the job done.
Fast!
Microcontrollers traditionally use I2S interfaces to output digital audio. However, I2s also just happens to be perfect for driving tons of addressable LEDs. At the lowest level, I2S hardware is really just flipping a serial data line really fast with a clock line and a word select line for good measure. If, instead of sound, you pipe a data stream for addressable LEDs to the I2S hardware, it will clock that data out just the same!
[Zorxx] figured that at with an ESP32 trucking out I2S data at a rate of 2.6 megabits per second on the ESP32, it would be possible to update a string of 256 pixels in just 7.3 milliseconds. In other words, you could have a 16 by 16 grid updating at over 130 frames per second. Step up to 512 LEDs, and you can still run at almost 70 fps.
There’s some tricks to pulling this off, but it’s nothing you can’t figure out just by looking at the spec sheets for the WS2812B and the ESP32. Or, indeed, [Zorxx’s] helpful Github page. We’ve featured some other unorthodox methods of driving these LEDs before, too! Meanwhile, if you’ve got your own ideas on how to datablast at ever greater speeds, don’t hesitate to let us know!
Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!
Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.
“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”
L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.
“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.
Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.
L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.
Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98
[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.
A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.
It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.
This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.
And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?
hackaday.com/2025/01/13/modern…
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.
Introduzione al malware Banshee Stealer
Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.
Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.
Meccanismi di funzionamento
Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.
Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.
Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.
Analisi dell’infrastruttura
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.
I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site
, authoritysite.site
, westar.io
e coinceapy.com
, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.
Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.
Modalità di distribuzione
Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.
Un esempio di questa strategia è l’impiego di domini come seatylar.site
e westar.io
, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.
Raccomandazioni per la mitigazione
Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.
È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.
Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.
L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.
Custom Case Turns Steam Deck Into Portable Workstation
DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.
It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.
The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.
The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.
youtube.com/embed/r2BUGTgIdU0?…
youtube.com/embed/vajuxZBWUh4?…
Carnarvon’s Decommissioned NASA Satellite Dish Back In Service After 40 Years
The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)
Recently the 29.8 meter parabolic antenna at the Australian OTC (overseas telecommunications commission) station came back to life again after nearly forty years spent in decommissioning limbo.
This parabolic dish antenna shares an illustrious history together with the older 12.8 meter Casshorn antenna in that together they assisted with many NASA missions over the decades. These not only include the Apollo 11 Moon landing with the small antenna, but joined by the larger parabolic dish (in 1969) the station performed tracking duty for NASA, ESA and many other missions. Yet in 1987 the station was decommissioned, with scrapping mostly averted due to the site being designated a heritage site, with a local museum.
Then in 2022 the 29.8 meter parabolic dish antenna was purchased by by ThotX Australia, who together with the rest of ThotX’s world-wide presence will be integrating this latest addition into a satellite tracking system that seems to have the interest of various (military, sigh) clients.
Putting this decommissioned dish back into service wasn’t simply a matter of flipping a few switches. Having sat mostly neglected for decades it requires extensive refurbishing, but this most recent milestone demonstrates that the dish is capable of locking onto a satellites. This opens the way for a top-to-bottom refurbishment, the installation of new equipment and also a lick of paint on the dish itself, a process that will still take many years but beats watching such a historic landmark rust away by many lightyears.
Featured image: OTC Earth Station. (Credit: Paul Dench)
Hackaday Links: January 12, 2025
The big news story of the week of course has been the wildfires in California, which as of Saturday have burned over 30,000 acres, destroyed 12,000 structures, caused 150,000 people to evacuate, and killed eleven people. Actually, calling them wildfires underplays the situation a bit because there are places where they’ve clearly become firestorms, burning intensely enough to create their own winds, consuming everything in their path in a horrific positive feedback loop. We’ve even seen fire tornados caught on video. We’ve got quite a few connections to the affected area, both personally and professionally, not least of which are all our Supplyframe colleagues in Pasadena, who are under immediate threat from the Eaton fire. We don’t know many details yet, but we’ve heard that some have lost homes. We’ve also got friends at the Jet Propulsion Labs, which closed a few days ago to all but emergency personnel. The fire doesn’t seem to have made it down the mountain yet, but it’s very close as of Saturday noon.
Unfortunately, there’s not much any of us can do except watch and wait and hope for the best. But there is one thing we can not do, and that’s try to fly our drones around to get some video of the fire. That’s probably what some knucklehead was up to when a Canadian aerial tanker fighting the Pallisades fire sustained wing damage from a drone strike. The drone apparently hit the leading edge of one wing on the Canadair CL-145 Super Scooper, caving it in and grounding the plane. Taking an indispensable aerial asset like that out of the fight and endangering the lives of the crew and the firefighters working on the ground in close proximity to it is unforgivable, and the culprits better hope the authorities catch up to them before the justifiably angry victims of the fire do.
Speaking of other things not to do during a wildfire, you might want to think twice before keying up that Baofeng to call in a custom aerial water attack. That’s what the Federal Communications Commission accuses an Idaho amateur radio operator of doing during a 2021 fire near Elk River, Idaho, a stunt that’s going to cost him a cool $34,000 in fines. The FCC recently issued a forfeiture order that affirms the original judgment against Jason Frawley (WA7CQ). Our friend Josh (KI6NAZ) over at Ham Radio Crash Course has a great rundown on the FCC ruling and its implications, but the short story is that Frawley operated a radio outside of the bands he’s licensed to use to talk to US Forest Service aerial assets, apparently to call in a water drop in the area of a mountaintop repeater site. This created a dangerous enough situation that the incident commander left the fireground to find him and tell him to stop. Forest Service law enforcement officers later found Frawley and interviewed him, whereupon he admitted making the transmissions but said he was only trying to help. The FCC didn’t buy it, so now he’s on the hook for a huge fine. The lesson is simple — the FCC doesn’t mess around with enforcement, especially where public safety is involved.
On to more pleasant distractions! We got a tip on a fun website called Atlas of Space that you’ll want to check out. It’s an interactive visualization of the solar system which lets you see the current orbital locations of pretty much all the interesting stuff going around the sun. You can control which classes of objects are displayed, from the inner planets to the trans-Neptunian objects. There’s even a callout for Elon’s Roadster, which is currently outside the orbit of Mars, in case you wanted to know. The thing that’s nice is that you can control the view in three dimensions, which makes it easy to appreciate the complexity of our system. We never realized just how weird Pluto’s orbit was; it’s highly elliptical and very steeply inclined relative to the ecliptic. And that’s another thing — the plane of the ecliptic isn’t all that planar. The universe is a messy place, and our little corner of it is quite a bit more untidy than simple textbook illustrations would lead you to believe.
And finally, while a lot of progress has been made in making public places accessible to people in wheelchairs, there can still be significant barriers once they get inside a place. One we never thought of was the laboratory, where wheelchair users can face a slew of problems. Chief among them can be finding effective PPE like lab coats, which as any “lab rat” can tell you aren’t the easiest garments to sit down in. To remedy that, a group at University College London has come up with a prototype lab coat adapted for wheelchair use. It’s not clear what the modifications are, but if we had to guess we’d say it’s more or less a standard lab coat with the tails cut off, making it more like an apron from the waist down. The design group is currently testing the prototype and needs people to give it a try, so if you’re a wheelchair user working in a lab, drop them a line and let them know what you think.
Gaming Table has Lights, Action
We couldn’t decide if [‘s] Dungeons and Dragons gaming table was a woodworking project with some electronics or an electronics project with some woodworking. Either way, it looks like a lot of fun.
Some of the features are just for atmosphere. For example, the game master can set mood lighting. Presets can have a particular light configuration for, say, the woods or a cave.
But the table can also be a game changer since the game runner can send private messages to one or more players. Imagine a message saying, “You feel strange and suddenly attack your own team without any warning.”
A series of ESP32 chips makes it possible. The main screen has an IR touch frame, and the players have smaller screens. The main screen shows an HTML interface that lets you set initiatives, send messages, and control the lighting. Each player also has an RFID reader that the players use to log in.
The ESP32 chips use ESP-NOW for simplified networking. Of course, you could just have everyone show up with a laptop and have some web-based communications like that, but the table seems undeniably cool.
Usually, when we see a gaming table, the table itself is the game. If we were building a D&D table, we might consider adding a printer.
Usagi’s PDP-11 Supercomputer and Appeal for Floating Point Systems Info
With an exciting new year of retrocomputing ahead for [David Lovett] over at the Usagi Electric YouTube channel, recently some new hardware arrived at the farm. Specifically hardware from a company called Floating Point Systems (FPS), whose systems provide computing features to assist e.g. a minicomputer like [David]’s PDP-11/44 system with floating point operations. The goal here is to use a stack of 1980s-era FPS hardware to give the PDP-11/44 MIMD (multiple instructions, multiple data) computing features, which is a characteristic associated with supercomputers.
The FPS hardware is unfortunately both somewhat rare and not too much documentation, including schematics, has been found so far. This is where [David] would love some help from the community on finding more FPS hardware, documentation and any related information so that it can all be preserved.
FPS itself was acquired by Cray in 1991, before SGI took over Cray Research in 1996. As is usual with such acquisitions, a lot of older information tends to get lost, along with the hardware as it gets tossed out over the years by companies and others. So far [David] has acquired an FPS-100 array processor, an interface card for the PDP-11 and an FPS-3000, the latter of which appears to be a MIMD unit akin to the FPS-5000.
Without schematics, let alone significant documentation, it’s going to be an uphill battle to make it all work again, but with a bit of help from us retrocomputer enthusiasts, perhaps this might not be as impossible after all.
youtube.com/embed/ufOHzGh-jbs?…