Salta al contenuto principale

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS


Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of Service), intensificando le loro attività dopo due round di offensive iniziati il giorno di Santo Stefano.

Questo collettivo di hacktivisti è noto per condurre campagne coordinate contro enti governativi e aziende di paesi considerati ostili alla Russia, utilizzando tecniche di attacco ormai consolidate ma ancora efficaci.
29805668
NoName057(16) è un gruppo di hacktivisti che opera principalmente per motivazioni politiche. Con una chiara affiliazione alla causa russa, il collettivo si è fatto conoscere per attacchi DDoS rivolti a infrastrutture strategiche e siti istituzionali di diversi paesi europei, spesso in risposta a posizioni filo-ucraine o a supporto di sanzioni contro la Russia.

Il gruppo agisce tramite canali Telegram dedicati, dove rivendica le proprie operazioni e incoraggia il coinvolgimento di sostenitori, anche attraverso l’uso di strumenti che facilitano la partecipazione agli attacchi.
29805670

Gli attacchi DDoS: una tecnica vecchia quanto il mondo


Gli attacchi DDoS sono una delle tecniche più antiche nel panorama delle minacce informatiche.

La loro finalità è saturare i server target con un volume enorme di richieste di accesso, fino a provocarne il collasso. Durante un attacco, i servizi diventano inaccessibili, causando disagi agli utenti. Tuttavia, una volta terminata l’offensiva, i sistemi tornano rapidamente alla piena operatività senza danni permanenti né perdita di dati, poiché i DDoS non comportano esfiltrazione o compromissione delle informazioni.

Nonostante la semplicità di questa tecnica, la sua efficacia è amplificata dalla possibilità di orchestrare attacchi massivi tramite reti di botnet, utilizzando dispositivi compromessi per amplificare il volume di traffico generato.

Le difese moderne contro i DDoS


Oggi, esistono tecnologie avanzate in grado di mitigare gli effetti degli attacchi DDoS, filtrando il traffico anomalo su diversi livelli della pila OSI. Questi strumenti analizzano i flussi di dati in tempo reale, identificano le richieste malevole e garantiscono il normale funzionamento dei servizi critici.

Tra le soluzioni più efficaci figurano:

  • Sistemi di pulizia del traffico: filtri intelligenti che distinguono tra traffico legittimo e quello generato dall’attacco.
  • CDN (Content Delivery Network): distribuzione dei contenuti su server globali per ridurre l’impatto degli attacchi localizzati.
  • Rate Limiting e WAF (Web Application Firewall): protezioni avanzate a livello di rete e applicazione.


Conclusioni


Gli attacchi DDoS, sebbene tecnologicamente datati, rimangono una minaccia concreta, soprattutto quando orchestrati da gruppi organizzati come NoName057(16). Tuttavia, l’evoluzione delle tecnologie di difesa offre strumenti sempre più efficaci per mitigare questi rischi, garantendo la continuità operativa anche durante offensive massicce.

Mentre il gruppo continua a prendere di mira infrastrutture italiane, questo episodio è un chiaro monito per rafforzare le misure di difesa e prevenzione a livello nazionale, così da garantire la resilienza delle infrastrutture critiche di fronte a minacce sempre più frequenti.

L'articolo Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS proviene da il blog della sicurezza informatica.


Sextortion: Cos’è, Come Avviene e Come Difendersi


La sextortion, una combinazione di “sex” e “extortion” (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo di truffa coinvolge l’uso di immagini o video intimi per ricattare la vittima, spesso con richieste di denaro o ulteriori contenuti.

Ma come possiamo riconoscerla?

Quali sono le strategie per proteggersi? In questo articolo, analizzeremo in dettaglio come si manifesta la sextortion, chi è più vulnerabile e cosa fare per evitare di cadere nella rete dei truffatori.

Vuoi sapere come difenderti? Continua a leggere per scoprire tutto quello che devi sapere su questa pericolosa minaccia online.
29798849

Cos’è la Sextortion: Definizione e Dinamiche


La sextortion è una forma di estorsione online che sfrutta contenuti a sfondo sessuale, reali o presunti, per ricattare le vittime. Si tratta di un crimine informatico in cui i malintenzionati minacciano di divulgare immagini, video o conversazioni intime per ottenere denaro, ulteriori materiali compromettenti o altri benefici. Questo fenomeno ha subito una forte crescita negli ultimi anni, complici l’ampia diffusione dei social media e l’uso massiccio delle piattaforme di messaggistica istantanea.

Le principali modalità di sextortion


La sextortion può manifestarsi in diversi modi, adattandosi alle vulnerabilità delle vittime. Tra le modalità più comuni troviamo:

  1. Chat private compromesse: Un cybercriminale instaura una relazione virtuale con la vittima, convincendola a condividere foto o video intimi che poi utilizza per il ricatto.
  2. Hacking di dispositivi: Tramite malware o phishing, gli attaccanti ottengono accesso non autorizzato alla galleria fotografica, webcam o chat personali della vittima.
  3. E-mail ingannevoli: Truffatori inviano messaggi minacciosi affermando di aver registrato la vittima durante attività private, spesso senza che ci sia alcuna prova reale.


Un crimine basato sulla paura


Il principio su cui si basa la sextortion è il ricatto emotivo. I cybercriminali fanno leva sulla vergogna, sull’imbarazzo e sulla paura di danni reputazionali per spingere le vittime ad agire rapidamente, senza riflettere. Questa pressione psicologica è il vero motore del crimine, che si alimenta della difficoltà della vittima di chiedere aiuto o denunciare per timore di essere giudicata.

Perché la sextortion è così diffusa


La diffusione della sextortion è legata a diversi fattori:

  • Facilità di accesso ai dati personali: I social media e i siti di incontri spesso espongono informazioni che possono essere utilizzate per manipolare o ricattare.
  • Anonimato dei criminali: Le piattaforme digitali permettono agli attaccanti di operare senza essere facilmente identificati.
  • Bassa probabilità di denuncia: Molte vittime, per paura di ritorsioni o del giudizio altrui, scelgono di non rivolgersi alle autorità.

Conoscere la sextortion, le sue dinamiche e le tattiche utilizzate dai criminali è il primo passo per difendersi e prevenirla. Nel prossimo capitolo, analizzeremo chi sono le vittime più vulnerabili e perché.

Chi Sono le Vittime Più Colpite dalla Sextortion


La sextortion colpisce una vasta gamma di persone, indipendentemente dall’età, dal sesso o dalla posizione sociale. Tuttavia, ci sono alcune categorie più vulnerabili, spesso a causa di comportamenti online, lacune educative o condizioni psicologiche. Comprendere chi sono le vittime più a rischio permette di adottare misure preventive mirate e ridurre la portata di questo crimine.

Adolescenti e giovani adulti: la categoria più esposta


Gli adolescenti e i giovani adulti sono tra le vittime più frequenti del sextortion. Questo fenomeno è legato a diversi fattori:

  • Uso intensivo dei social media: Le piattaforme come Instagram, TikTok e Snapchat sono spesso il canale primario di interazione per i giovani, rendendoli un bersaglio facile per i cybercriminali.
  • Mancanza di consapevolezza: Molti giovani non comprendono pienamente le implicazioni di condividere contenuti intimi online o non riconoscono segnali di manipolazione.
  • Pressioni sociali: La ricerca di accettazione o attenzione può portare gli adolescenti a fidarsi di sconosciuti online o a condividere contenuti compromettenti.


Professionisti e persone di alto profilo: l’impatto è sulla reputazione


Anche i professionisti, i dirigenti e le persone pubbliche sono spesso presi di mira, soprattutto per il valore della loro reputazione. I criminali sanno che queste vittime potrebbero essere disposte a pagare grandi somme per evitare che immagini o video imbarazzanti vengano resi pubblici.

  • Attacchi mirati: I truffatori possono raccogliere informazioni sulle loro vittime tramite ricerche approfondite o attraverso piattaforme come LinkedIn.
  • Ricatti più sofisticati: Questi casi coinvolgono spesso campagne più elaborate, come l’invio di e-mail personalizzate che simulano attacchi hacker.


Le vittime più fragili: anziani e persone isolate


Le persone anziane o socialmente isolate sono un’altra categoria vulnerabile. Anche se meno inclini a condividere contenuti intimi, sono spesso ingannate tramite strategie di manipolazione emotiva.

  • Fiducia negli sconosciuti: Gli anziani tendono a essere più fiduciosi nei confronti degli altri, soprattutto online.
  • Scarsa alfabetizzazione digitale: La mancanza di competenze tecnologiche li rende meno capaci di riconoscere una truffa.
  • Bisogno di compagnia: La solitudine può spingerli a intrattenere conversazioni con malintenzionati che si spacciano per persone interessate a una relazione.


Perché alcune vittime non denunciano?


La sextortion è un crimine che spesso resta nell’ombra. Molte vittime, indipendentemente dall’età o dal profilo, scelgono di non denunciare per diversi motivi:

  • Vergogna e imbarazzo: Temono il giudizio sociale e personale.
  • Paura di ritorsioni: Credono che denunciando possano aggravare la situazione.
  • Mancanza di informazioni: Non sanno a chi rivolgersi o come affrontare il problema.

Conoscere il profilo delle vittime aiuta a sviluppare strategie di prevenzione più efficaci e a sensibilizzare le categorie più a rischio. Nel prossimo capitolo esploreremo le modalità operative dei cybercriminali che sfruttano la sextortion.
29798853

Come Operano i Cybercriminali nella Sextortion


I cybercriminali che praticano la sextortion adottano strategie mirate, sfruttando tecnologia avanzata e tecniche di manipolazione psicologica per colpire le vittime. Il loro modus operandi si basa su una combinazione di ingegneria sociale, strumenti tecnologici e un’abile gestione delle emozioni, che spesso lascia le vittime in una posizione di estrema vulnerabilità.

Fase Iniziale: l’individuazione della Vittima


Il primo passo per i cybercriminali è identificare e selezionare una vittima. Questo processo può avvenire in modo mirato o casuale. Nel primo caso, gli attaccanti studiano attentamente il comportamento online delle potenziali vittime, monitorando i loro profili sui social media per raccogliere informazioni personali e individuare segnali di vulnerabilità, come l’uso frequente di piattaforme di incontri o una particolare esposizione online.

Nel caso di attacchi casuali, i criminali inviano messaggi generici a una vasta platea di persone, confidando nel fatto che una percentuale minima risponderà. Questi messaggi sono spesso strutturati per sembrare autentici, utilizzando linguaggio formale o dettagli tecnici per creare un senso di urgenza e credibilità.

Acquisizione del Materiale Compromettente


Una volta stabilito un contatto, i cybercriminali cercano di ottenere materiale intimo della vittima, o fanno credere di esserne già in possesso. Questo può avvenire in diversi modi.

In alcuni casi, si instaurano false relazioni di fiducia. Gli attaccanti si presentano come potenziali partner romantici o amici, costruendo gradualmente un rapporto con la vittima e convincendola a condividere foto o video personali.

Altri metodi includono il phishing e l’uso di malware. Attraverso email ingannevoli o link malevoli, i criminali possono ottenere accesso a webcam, archivi fotografici o conversazioni private. In alcuni casi, utilizzano strumenti di intelligenza artificiale per creare falsi contenuti (deepfake), facendo credere alla vittima che esistano immagini o video compromettenti mai realmente prodotti.

La Dinamica del Ricatto


Con il materiale (reale o presunto) a disposizione, inizia il ricatto vero e proprio. I criminali contattano la vittima, spesso tramite canali anonimi come email o piattaforme di messaggistica criptata, minacciando di divulgare il contenuto a meno che non vengano soddisfatte le loro richieste.

Queste richieste variano: possono includere denaro, spesso richiesto in criptovalute per evitare il tracciamento, o ulteriori contenuti personali. L’intero processo è accompagnato da una pressione psicologica costante, con i criminali che sfruttano la paura, la vergogna e il senso di urgenza per manipolare la vittima.

L’Uso della Tecnologia per Potenziare l’Attacco


I cybercriminali fanno ampio uso di tecnologie avanzate per massimizzare l’efficacia dei loro attacchi. Oltre ai malware e ai deepfake, utilizzano software che automatizzano la raccolta di dati o strumenti che li aiutano a nascondere la propria identità, come reti Tor e VPN. La loro capacità di operare in modo anonimo e su scala globale rende estremamente complesso rintracciarli o fermarli.

Le dinamiche transnazionali del crimine aggravano ulteriormente la situazione. Gli attaccanti possono operare da paesi con legislazioni deboli o inesistenti in materia di crimini informatici, rendendo difficile perseguirli legalmente.

La Strategia Psicologica Dietro l’Attacco


Più di ogni altra cosa, come abbiamo già visto, la sextortion è un crimine di manipolazione emotiva. I criminali puntano a destabilizzare la vittima facendo leva su sentimenti come la vergogna e il senso di isolamento. Le minacce di divulgazione vengono spesso presentate in modo calcolato per creare il massimo impatto, e la pressione per agire rapidamente impedisce alla vittima di riflettere o cercare aiuto.

Questa combinazione di tecnologia, strategia psicologica e anonimato rende la sextortion un crimine particolarmente insidioso. Tuttavia, conoscendo il modo in cui i cybercriminali operano, è possibile prendere misure preventive e reagire in modo più efficace.
29798855

Conseguenze Psicologiche e Legali della Sextortion


La sextortion è una forma di abuso che lascia un segno profondo sulle vittime, non solo sul piano personale ma anche a livello legale. Le ripercussioni di questo crimine possono essere devastanti, colpendo la salute mentale, la stabilità sociale e la fiducia nel sistema giudiziario.

Impatto Psicologico sulla Vittima


Le conseguenze psicologiche della sextortion sono tra le più gravi. La vittima si trova spesso intrappolata in un ciclo di paura e vergogna che compromette la qualità della vita. La pressione emotiva generata dai ricatti può portare a stati di ansia costante, depressione e, nei casi più estremi, a pensieri autolesionistici o suicidi.

Uno degli aspetti più complessi è il senso di colpa. Le vittime spesso si accusano di aver commesso un errore o di aver “permesso” che accadesse, dimenticando che sono state manipolate da criminali esperti. Questo sentimento è ulteriormente alimentato dalla paura del giudizio sociale, soprattutto quando il materiale compromettente viene diffuso o c’è il rischio che venga reso pubblico.

Anche la perdita della fiducia è un elemento centrale. Molte vittime faticano a fidarsi nuovamente degli altri, sia nelle relazioni personali sia nell’ambito professionale. Questo può portare a isolamento sociale, riduzione della produttività lavorativa e difficoltà nel ricostruire la propria autostima.

Ripercussioni Legali e Aspetti Giuridici


Dal punto di vista legale, la sextortion è un crimine grave che può essere perseguito con accuse di estorsione, abuso sessuale e violazione della privacy. Tuttavia, molte vittime esitano a denunciare per timore di esporre ulteriormente i propri dati personali o di non essere prese sul serio dalle autorità.

I sistemi legali, in molti paesi, offrono strumenti per proteggere le vittime. Ad esempio, alcune legislazioni prevedono il diritto all’anonimato per chi denuncia reati di questa natura. Inoltre, i cybercriminali che praticano la sextortion possono affrontare pene severe, che includono la reclusione e pesanti multe, soprattutto se il crimine è commesso contro minori o con finalità di lucro.

Un’altra questione cruciale riguarda la rimozione del materiale compromettente. In molti casi, le vittime devono affrontare lunghe battaglie legali per ottenere la cancellazione dei contenuti diffusi online. Questo processo può essere complicato dalla natura transnazionale del crimine, poiché i server che ospitano il materiale potrebbero trovarsi in paesi con leggi meno restrittive.

L’importanza del Supporto Psicologico e Legale


Affrontare le conseguenze della sextortion richiede un approccio integrato che combini supporto psicologico e assistenza legale. Dal lato psicologico, è fondamentale che le vittime abbiano accesso a professionisti specializzati in traumi, in grado di aiutarle a elaborare le loro esperienze e a ricostruire la loro autostima.

Dal punto di vista legale, organizzazioni non governative e gruppi di difesa possono offrire assistenza gratuita o a basso costo per guidare le vittime attraverso il processo di denuncia e protezione dei loro diritti. Anche le campagne di sensibilizzazione svolgono un ruolo chiave, contribuendo a ridurre lo stigma associato alla sextortion e incoraggiando più vittime a farsi avanti.

Le conseguenze della sextortion, per quanto gravi, possono essere affrontate e superate. È essenziale che le vittime sappiano di non essere sole e che esistono strumenti e risorse per aiutarle a riprendere il controllo delle loro vite.
29798857

Strategie per Proteggerti dalla Sextortion


Proteggersi dalla sextortion richiede un approccio consapevole e proattivo, che combini la prudenza nell’uso delle tecnologie digitali con l’adozione di buone pratiche di sicurezza informatica. Le strategie efficaci includono la protezione della propria privacy online, il riconoscimento delle tecniche usate dai cybercriminali e la prontezza a reagire nel caso in cui si venga presi di mira.

Gestione Consapevole della Privacy Online


La prima linea di difesa contro la sextortion è proteggere le informazioni personali e limitare la condivisione di contenuti sensibili. Questo significa:

  • Impostare la privacy sui social media: Configura i tuoi account in modo che solo amici o persone di fiducia possano vedere i tuoi contenuti. Evita di condividere dettagli che possano essere usati per manipolarti, come il tuo indirizzo, le tue abitudini quotidiane o informazioni su familiari.
  • Evitare di inviare materiale sensibile: Non inviare foto o video intimi, nemmeno a persone di cui ti fidi. Una volta che un contenuto viene condiviso online, è difficile controllarne la diffusione.
  • Usare pseudonimi e indirizzi email secondari: Per attività come iscrizioni a siti web o app di incontri, è consigliabile utilizzare pseudonimi o email create appositamente, per limitare l’esposizione della tua identità reale.


Rafforzare la Sicurezza dei Dispositivi e degli Account


I criminali spesso sfruttano vulnerabilità nei dispositivi e negli account per accedere a materiale privato. Rafforzare la sicurezza è essenziale:

  • Adotta password forti e uniche: Usa combinazioni complesse di lettere, numeri e simboli, evitando di riutilizzare la stessa password per più account. Considera l’uso di un password manager per gestirle in sicurezza.
  • Abilita l’autenticazione a due fattori (2FA): Questa misura aggiunge un livello extra di protezione ai tuoi account, rendendo più difficile per i criminali accedervi anche se conoscono la tua password.
  • Aggiorna regolarmente il software: Mantieni aggiornati il sistema operativo e le applicazioni dei tuoi dispositivi per proteggerti da vulnerabilità note che possono essere sfruttate dai cybercriminali.
  • Utilizza software antivirus e antimalware: Installa e aggiorna regolarmente strumenti di sicurezza informatica per individuare e bloccare eventuali minacce.


Riconoscere i Segnali di Allarme


Essere consapevoli delle tecniche usate dai criminali può aiutarti a evitare di cadere nelle loro trappole. Alcuni segnali da tenere d’occhio includono:

  • Messaggi che richiedono foto o video intimi in cambio di promesse o favori.
  • Comunicazioni che sembrano provenire da conoscenti, ma contengono errori grammaticali o sintattici insoliti.
  • Email o messaggi che affermano di avere materiale compromettente su di te, accompagnati da richieste di pagamento immediato.

In caso di dubbi, non rispondere ai messaggi e verifica l’autenticità del contatto attraverso altri canali.

Reagire Prontamente in Caso di Minaccia


Se sei vittima di sextortion, è fondamentale sapere come reagire per ridurre i danni e proteggerti ulteriormente:

  • Non cedere al ricatto: Pagare o soddisfare le richieste dei criminali non garantisce che il materiale non venga diffuso, anzi, potrebbe incoraggiarli a chiedere ulteriori pagamenti.
  • Blocca e segnala l’attaccante: Blocca il contatto sui social media o sulla piattaforma utilizzata per il ricatto e segnalalo agli amministratori del sito o servizio.
  • Conserva le prove: Fai screenshot dei messaggi, delle email o di qualsiasi comunicazione ricevuta. Queste prove possono essere utili per le indagini.
  • Rivolgiti alle autorità: Denuncia l’accaduto alle forze dell’ordine competenti. Molti paesi hanno dipartimenti specializzati in crimini informatici che possono aiutarti a gestire la situazione.


L’importanza dell’Educazione e della Prevenzione


Uno dei modi più efficaci per combattere la sextortion è educare le persone sui rischi e sulle strategie di protezione. Campagne di sensibilizzazione, workshop e corsi di sicurezza informaticapossono aiutare a diffondere informazioni utili e a ridurre il numero di vittime.

La sextortion è un crimine insidioso, ma con una combinazione di consapevolezza, tecnologie di sicurezza e azioni tempestive, è possibile proteggersi e limitare i danni. La chiave è non sottovalutare mai il valore della propria privacy e delle proprie informazioni personali.

Conclusioni


La sextortion rappresenta una delle minacce informatiche più subdole e devastanti, colpendo le persone non solo sul piano economico ma soprattutto su quello emotivo e psicologico. La vergogna, la paura e l’isolamento generati da questo crimine spesso portano le vittime a non denunciare l’accaduto, favorendo così i criminali e permettendo loro di agire impunemente.

Tuttavia, la consapevolezza è la prima arma per combattere questo fenomeno. Comprendere come operano i cybercriminali, quali sono i gruppi più vulnerabili e quali strategie adottare per proteggersi può fare la differenza, non solo per prevenire l’attacco, ma anche per reagire in modo efficace qualora si venga presi di mira.

La sicurezza online è una responsabilità condivisa: ogni individuo deve impegnarsi a proteggere la propria privacy e adottare misure di sicurezza adeguate, mentre le istituzioni devono intensificare gli sforzi per sensibilizzare il pubblico e perseguire i responsabili.

Infine, è fondamentale ricordare che nessuno è immune a questo tipo di crimine. Che si tratti di giovani che navigano in rete con poca consapevolezza o di adulti più esperti, la sextortion può colpire chiunque. La chiave per affrontarla è rompere il silenzio, cercare supporto e denunciare, contribuendo così a spezzare il ciclo di manipolazione e ricatto che alimenta questo fenomeno.

Investire nella prevenzione e nell’educazione digitale non è solo un modo per proteggere se stessi, ma anche un passo importante per costruire un ambiente online più sicuro per tutti.

L'articolo Sextortion: Cos’è, Come Avviene e Come Difendersi proviene da il blog della sicurezza informatica.


Ball Nut Modification Charts a Middle Course Between Building and Buying


29793390

A lot of the projects we feature here on Hackaday engender the classic “build versus buy” argument. We’ve always been puzzled by that; if anyone can appreciate the sheer joy of making something rather than buying it, it should be our readers. But there’s something to be said for buying the stuff you can buy and concentrating your effort on the bespoke aspects of the project. It’s perhaps not as exciting, but needs must, oftentimes.

Let’s not forget there’s a third way though, which [Andy] explores with this ball nut modification project. Keen-eyed readers will recall [Andy]’s recent scratch-built ball screw build, in service of some top-secret, hush-hush project related to world domination and total subjugation of humanity. His homebrew efforts in this regard were a great lesson in how to machine a complex mechanism to work in a constrained space. Still, it left folks wondering why he’d go to all the trouble when he could have just trimmed an off-the-shelf part down to size. So, he decided to give that a try.

More after the break…

After securing a ball nut of the proper pitch and diameter, [Andy] looked for ways to shorten it without ruining it. Unfortunately, ball nuts are usually made of hardened steel, which tends to make the usual subtractive methods difficult. But when all else fails, you pull out the metal shop problem solver: the angle grinder. That had the benefit of shortening the nut while simultaneously annealing the steel around the cut, making it possible to face in the lathe. [Andy] put this happy accident to use twice in the build, and it’s a tip we’ll be filing away for a rainy day.

The whole modification process is presented in the video below, which includes testing the modified ball nut. It turned out pretty well, at least in terms of axial backlash. There are compromises, of course, but far fewer than we expected when the sparks started flying from that precision-machined ball nut.

youtube.com/embed/cL9pnnG-x6A?…


hackaday.com/2024/12/29/ball-n…


[Kerry Wong] Talks (and Talks) About a 300 MHz Oscilloscope


29785400

There aren’t many people who could do an hour-long video reviewing an oscilloscope, but [Kerry Wong] is definitely one of them. This time, he’s looking at a UNI-T MSO2304X 300 MHz scope. The review might be a little long, but the scope — like many modern scopes — has a lot of features for measuring power, accommodating digital signals with an add-on pod, and protocol decoding.

The scope has a touchscreen and four normal inputs, plus two frequency generator outputs. You can also use a mouse or an external display. But, of course, what you really want to know is how the scope performs when reading signals.

Thanks to its 5 GSa/s sampling rate, this 300 MHz scope was still able to handle much higher frequencies. Of course, the amplitude isn’t meaningful as you go over the limit, but sometimes, you just want to see the shape of the signal.

[Kerry] has promised a teardown video for this scope soon, and we’ll be watching for it. He sure knows his way around a scope. The scope reminded us a bit of our Rigol DHO924S, and we wondered how its trigger modes compare with this scope.

youtube.com/embed/yEl5QmzYJQU?…


hackaday.com/2024/12/29/kerry-…


38C3: Lawsuits are Temporary; Glory is Forever


29777790

One of the blockbuster talks at last year’s Chaos Communications Congress covered how a group of hackers discovered code that allegedly bricked public trains in Poland when they went into service at a competitor’s workshop. This year, the same group is back with tales of success, lawsuits, and appearances in the Polish Parliament. You’re not going to believe this, but it’s hilarious.

The short version of the story is that [Mr. Tick], [q3k], and [Redford] became minor stars in Poland, have caused criminal investigations to begin against the train company, and even made the front page of the New York Times. Newag, the train manufacturer in question has opened several lawsuits against them. The lawsuit alleges the team is infringing on a Newag copyright — by publishing the code that locked the trains, no less! If that’s not enough, Newag goes on to claim that the white hat hackers are defaming the company.

What we found fantastically refreshing was how the three take all of this in stride, as the ridiculous but incredibly inconvenient consequences of daring to tell the truth. Along the way they’ve used their platform to speak out for open-sourcing publicly funded code, and the right to repair — not just for consumers but also for large rail companies. They are truly fighting the good fight here, and it’s inspirational to see that they’re doing so with humor and dignity.

If you missed their initial, more technical, talk last year, go check it out. And if you ever find yourself in their shoes, don’t be afraid to do the right thing. Just get a good lawyer.


hackaday.com/2024/12/29/38c3-l…


Beam me Up: Simple Free-Space Optical Communication


Bokeh photo of red light particles in the dark

Let’s think of the last time you sent data without wires. We’re not talking WiFi here, but plain optical signals. Free-space optical communication, or FSO, is an interesting and easy way to transmit signals through light beams. Forget expensive lasers or commercial-grade equipment; this video by [W1VLF] offers a simple and cheap entry point for anyone with a curiosity for DIY tech. Inspired by a video on weak signal sources for optical experiments, this project uses everyday components like a TV remote-control infrared LED and a photo diode. The goal is simply to establish optical communication across distances for under $10.

Click through the break to see more…

The heart of this setup is a basic pulse-width modulator driving the LED. Pair it with a photo diode for reception, and voilà—light beams become data carriers. Add a lens for focus, and you’ll instantly see the dramatic signal gain. LEDs from remote controls are surprisingly effective. For more precision, swap to narrow-beam LEDs or use filtered photo diodes to block ambient noise from sunlight or fluorescent lights. It’s delightfully simple yet endlessly tweakable.

[W1VLF]’s advice: start small, but don’t stop there—enthusiasts have built entire FSO networks to link rural areas! If you’re intrigued, [W1VLF] has more videos to explore. Want to dig deeper into the history of optical communications? We’ve got that! Once you advance, share your tips and thoughts in the comments below to help others get set up.

youtube.com/embed/4QTzfZtjESU?…


hackaday.com/2024/12/29/beam-m…


38C3: Xobs on Hardware Debuggers


29750998

If you just want to use a debugger for your microcontroller project, you buy some hardware device, download the relevant driver software, and fire up GDB. But if you want to make a hardware debugger yourself, you need to understand the various target chips’ debugging protocols, and then you’re deep in the weeds. But never fear, Sean [Xobs] Cross has been working on a hardware debugger and is here to share his learnings about the ARM, RISC-V, and JTAG debugging protocols with us.

He starts off with a list of everything you need the debugger hardware to be able to do: peek and poke memory, read and write to the CPU registers, and control the CPU’s execution state. With that simple list of goals, he then goes through how to do it for each of the target chip families. We especially liked [Xobs]’s treatment of the JTAG state machine, which looks pretty complicated on paper, but in the end, you only need to get it in and out of the shift-dr and shift-ir states.

This is a deep talk for sure, but if you’re ever in the throes of building a microcontroller programmer or debugger, it provides a much-appreciated roadmap to doing so.

And once you’ve got your hardware setup, maybe it’s time to dig into GDB? We’ve got you covered.


hackaday.com/2024/12/29/38c3-x…


Wire Rope: Never Saddle a Dead Horse


29737531

If you’re into building large projects, you’ll eventually find yourself looking at wire rope. Multistrand steel wire used as antenna guy wires, bridge supports, and plenty of other uses. The [HowNot2] team tested an old rule of thumb for wire rope. “Never saddle a dead horse”.

Click through the break for more:

Never saddle a dead horse! - Absolute Rescue

The old saying refers to the clips used on wire rope. These clips have a saddle, and u shaped bolt. As the diagram shows, the saddle side of hte bolt should always go on the live (loaded) end of the cable, not the dead (cut) end. This is because the saddle has teeth to grip the cable, and protects it from crimping and damage over time.

[HowNot2] tests a number of different wire rope clamps – including improper installation. The best clamps are hydraulically crimped connectors. These require some expensive tooling — which is worth if when your life depends on the connection.

When testing got to the u-clips, saddling the live side went fine. When saddling the “dead horse”, the pull test failed sooner, after emitting some sounds that would but fear in the heart of anyone who’s been around heavy equipment or cranes. The adage turns out to be true – never saddle a dead horse.

If you really want to know more about wire rope rigging, the US Navy has you covered.

youtube.com/embed/4VM7wYb45eE?…


hackaday.com/2024/12/29/wire-r…


Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain


In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l’azienda ha prontamente diffuso un comunicato stampa per chiarire la situazione e rassicurare i propri clienti.

Nel comunicato, InfoCert ha dichiarato di aver rilevato la pubblicazione non autorizzata di dati personali riconducibili ai propri clienti, specificando che l’origine dell’incidente è riconducibile a un fornitore terzo.
In data 27 dicembre u.s., in occasione delle continue attività di monitoraggio dei nostri sistemi informatici, è stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo.

Tale pubblicazione è frutto di un'attività illecita in danno di tale fornitore, che non ha però compromesso l'integrità dei sistemi di InfoCert.

Nel confermare che sono in corso tutti gli opportuni accertamenti sul tema, anche al fine di eseguire le necessarie denunce e notifiche alle Autorità competenti, siamo fin da ora in grado di informare che nessuna credenziale di accesso ai servizi InfoCert e/o password di accesso agli stessi è stata compromessa in tale attacco.

Sarà nostra cura fornire ulteriori approfondimenti non appena possibile.

Cordiali saluti
InfoCert S.p.A
La società ha sottolineato che i propri sistemi interni non sono stati compromessi e che nessuna credenziale di accesso ai loro servizi, incluse password, è stata violata.
29737471
InfoCert ha ribadito l’impegno a collaborare con le autorità competenti e a condurre tutte le verifiche necessarie per approfondire l’accaduto, fornendo aggiornamenti tempestivi ai clienti.

Questa vicenda mette ancora una volta in luce l’importanza di un rigoroso controllo della sicurezza informatica, non solo all’interno delle infrastrutture aziendali, ma anche lungo l’intera catena di fornitura, dove eventuali falle possono rappresentare un rischio significativo.

L’importanza della sicurezza nella Supply Chain


In conclusione, l’incidente che ha coinvolto InfoCert sottolinea l’importanza cruciale della sicurezza informatica lungo tutta la Supply Chain, soprattutto in un contesto in cui le minacce cyber continuano a evolversi, sfruttando le vulnerabilità dei fornitori terzi.

La protezione dei dati non può più limitarsi ai soli sistemi interni di un’azienda: ogni anello della catena di fornitura deve essere monitorato con attenzione e reso sicuro per prevenire compromissioni. Sebbene non sia facile esercitare un controllo completo sulle catene di approvvigionamento, la direttiva NIS2 rappresenta un passo importante in questa direzione, imponendo una stretta regolamentazione sui controlli della Supply Chain e obbligando le organizzazioni a identificare, valutare e mitigare i rischi legati ai fornitori.

Questa normativa europea richiede standard di sicurezza elevati e un approccio sistematico alla protezione delle infrastrutture critiche, con un focus sulla gestione dei fornitori terzi come parte integrante della strategia di sicurezza aziendale.

L’adozione di misure proattive, tra cui audit regolari dei fornitori, monitoraggio continuo delle vulnerabilità e implementazione di tecnologie avanzate di sicurezza, diventa non solo un obbligo normativo ma una necessità strategica per tutelare la fiducia dei clienti, proteggere i dati e prevenire danni reputazionali ed economici.

L'articolo Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain proviene da il blog della sicurezza informatica.


A Die-Level Look at the Pentium FDIV Bug


29726281

The early 1990s were an interesting time in the PC world, mainly because PCs were entering the zeitgeist for the first time. This was fueled in part by companies like Intel and AMD going head-to-head in the marketplace with massive ad campaigns to build brand recognition; remember “Intel Inside”?

In 1993, Intel was making some headway in that regard. The splashy launch of their new Pentium chip in 1993 was a huge event. Unfortunately an esoteric bug in the floating-point division module came to the public’s attention. [Ken Shirriff]’s excellent account of that kerfuffle goes into great detail about the discovery of the bug. The issue was discovered by [Dr. Thomas R. Nicely] as he searched for prime numbers. It’s a bit of an understatement to say this bug created a mess for Intel. The really interesting stuff is how the so-called FDIV bug, named after the floating-point division instruction affected, was actually executed in silicon.

We won’t presume to explain it better than [Professor Ken] does, but the gist is that floating-point division in the Pentium relied on a lookup table implemented in a programmable logic array on the chip. The bug was caused by five missing table entries, and [Ken] was able to find the corresponding PLA defects on a decapped Pentium. What’s more, his analysis suggests that Intel’s characterization of the bug as a transcription error is a bit misleading; the pattern of the missing entries in the lookup table is more consistent with a mathematical error in the program that generated the table.

The Pentium bug was a big deal at the time, and in some ways a master class on how not to handle a complex technical problem. To be fair, this was the first time something like this had happened on a global scale, so Intel didn’t really have a playbook to go by. [Ken]’s account of the bug and the dustup surrounding it is first-rate, and if you ever wanted to really understand how floating-point math works in silicon, this is one article you won’t want to miss.


hackaday.com/2024/12/29/a-die-…


A Review That Asks: Do You Need a Thermal Camera?


29714830

[Maker’s Fun Duck] has a recent video review of a cheap thermal camera from a company called Kaiweets, which you can see below. It checked all of his boxes: It was standalone, handheld, cheap, and not too cheap. The question is: does it work well for the kinds of things we would do with such a camera?

That’s a tricky question, of course, because everyone’s uses are different. Considering a soldering iron. A tiny one is great for working on PCBs, but lousy for soldering large coax connectors. A soldering gun works well for that purpose, but is too much for the PCB. The same goes for thermal cameras. Some are great for, for example, finding leaky parts of houses, but might not be so great at locating defective components on a PCB.

[Duck] starts out looking at coffee cups and hand prints. But he quickly moves on to printed circuit boards like a 3D printer controller. He also provides a number of tips on how to get accurate readings.

He seems to like the camera. But your use case might be different. There are some advantages to having cameras connected to your phone, for example, and there are other considerations. The camera appears to have a 256×192 resolution and can connect to a PC. It retails on the street for around $250.

Small cameras are valuable, even if you need to cable them to a phone. Like many things, thermal cameras get better and cheaper every year.

youtube.com/embed/VcCnY2B7FRg?…


hackaday.com/2024/12/29/a-revi…


Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime


Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto exchange svizzero Lykke.com. La piattaforma ha subito un furto di circa 22 milioni di dollari in criptovalute e, a distanza di pochi mesi, ha chiuso definitivamente, lasciando migliaia di utenti senza risposte.

In questo contesto, la Community di BackBox.org, guidata dal fondatore Raffaele Forte, ha lanciato una serie di iniziative per supportare le vittime e fare chiarezza su una vicenda dai contorni ancora incerti.

Un attacco hacker o altro? Indagini ancora aperte


Secondo Raffaele Forte, esperto di Offensive Security e fondatore di BackBox.org, l’incidente deve essere definito come “un presunto attacco hacker dai contorni non ben definiti”. Ad oggi al momento non è stata pubblicata una chiara valutazione tecnica. Non sono state pubblicate le vulnerabilità sfruttate dagli attaccanti e non risultano al momento prove di indagini forensi commissionate dall’exchange sui propri sistemi.

“Non possiamo escludere alcuna ipotesi” dichiara Forte, “compreso il possibile coinvolgimento di personale interno o persino una frode orchestrata come strategia per uscire dalla crisi che la società stava affrontando negli ultimi anni”.

Successivamente, sul sito di Lykke è apparso un annuncio che riportava quanto segue “È con profondo rammarico che devo annunciare quanto segue: questa mattina il consiglio di amministrazione della Lykke Corp ha deciso di dichiarare bancarotta per la holding Lykke Corp, decisione che con ogni probabilità avrà ripercussioni anche sulle sue controllate, in quanto non sussistono più i prerequisiti per la continuazione dell’attività.”
29708389

Il team di Lykke e il tentativo di occultare le prove


Nonostante l’attacco del 4 giugno, gli utenti di Lykke sono stati tenuti all’oscuro fino al 6 giugno, quando il ricercatore SomaXBT ha reso pubblica la violazione di sicurezza.
29708391
Già poche ore dopo l’incidente, numerosi clienti avevano segnalato anomalie sulla piattaforma, ma il team dell’exchange aveva rassicurato gli utenti parlando di un semplice “bug”.

Successivamente, un messaggio sul canale Telegram ufficiale avvertiva di una “manutenzione non programmata del sistema”.
29708393
Pur essendo consapevoli del furto, Lykke ha scelto di non fornire dettagli alla propria comunità nel tentativo di guadagnare tempo e preservare la fiducia degli utenti. Tuttavia, questa strategia è durata poco: il 10 giugno, dopo sei giorni di silenzio e crescente pressione, Lykke ha finalmente confermato l’incidente con una comunicazione in cui si scusava per l’accaduto e assicurava che i fondi sarebbero stati rimborsati.
29708395
“Ci scusiamo profondamente per l’inconveniente e la preoccupazione che questo attacco ha causato a tutti i clienti e partner interessati” si leggeva nell’email, che prometteva la solidità delle riserve aziendali per coprire le perdite. Tuttavia, queste rassicurazioni non hanno avuto seguito.
29708397

Gli attori coinvolti nelle indagini


Per affrontare l’incidente, Lykke ha ingaggiato MatchSystems.com, una società con sede a Dubai specializzata in Blockchain Intelligence. Sebbene MatchSystems abbia dichiarato di aver identificato l’attaccante già a giugno, non ha ancora pubblicato alcun report ufficiale.
29708399
Parallelamente, un’altra società, WhiteStream.io di New York, si è interessata al caso ed ha seguito una pista diversa, identificando gli exchange sui quali sarebbero stati trasferiti gli asset. I risultati delle due indagini tra le due società però non coincidono, aumentando l’incertezza attorno al caso.
29708401
Raffaele Forte, che è stato in contatto con entrambe le società, ha dichiarato che le discrepanze tra le due indagini non fanno che complicare la situazione, generando confusione e incertezze sull’evoluzione del caso.

“Il massimo riserbo sembra circondare ogni aspetto tecnico del caso” spiega Forte. “Solo il coinvolgimento di forze di polizia internazionali e organizzazioni specializzate in frodi legate alle criptovalute potrà portare a una vera svolta. Questi enti dispongono delle tecnologie e degli strumenti necessari per perseguire crimini di questa portata.”

La comunità BackBox.org e il supporto alle vittime


“Nei prossimi giorni organizzeremo un nuovo tavolo tecnico per fare il punto della situazione e coordinare le azioni future”, afferma Forte. “Il nostro obiettivo è unire le forze per aumentare le possibilità di una soluzione in tempi ragionevoli”.

“Stiamo anche lavorando per predisporre un supporto legale adeguato. In Italia, lo studio B-RightLawyers.eu si è interessato al caso e, in collaborazione con uno studio svizzero, ha offerto di tutelare i diritti degli utenti italiani e internazionali coinvolti”.

Conclusioni


La vicenda Lykke evidenzia ancora una volta i rischi insiti delle piattaforme di scambio centralizzate, dove gli asset degli utenti rimangono vulnerabili a eventi al di fuori del loro controllo. Tuttavia, il caso è tutt’altro che concluso. Grazie alla crescente attenzione mediatica e legale, si auspica che le indagini portino presto a una soluzione equa per le vittime di questo attacco.

Per chi volesse seguire tutti gli sviluppi della vicenda, è stato creato un portale dedicato: lykke.backbox.org. Se sei un avvocato, un esperto di criptovalute o un professionista dei media, ti invitiamo a unirti ai nostri sforzi per fare la differenza.

L'articolo Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime proviene da il blog della sicurezza informatica.


The Business Card of DOOM


29705191

This account of running DOOM on a PCB business card isn’t really about serving the “Will it DOOM?” meme of getting the classic game to run on improbable hardware. Rather, this project has more to do with getting it done right and leveraging work that’s already been done.

We’ll explain. You may recall [rsheldiii]’s previous DOOM keycap build, which was quite an accomplishment for someone who doesn’t fancy himself a hardware hacker. But he made a fair number of compromises to pull that build off, and rather than letting those mistakes propagate, he decided to build a more general platform to serve as a jumping-off point for the DOOM building community. The card is centered on the RP2040, which keeps things pretty simple. The card has a tiny LCD screen along with USB jacks for power and a keyboard, so you can actually play the game. It also has GPIO lines brought out to pads on the edge of the board, in case you want to do something other than play the game, which is shown in the brief video below.

Pretty standard stuff, right? Perhaps, but where this project stands out for us is that it stresses the importance of relying on reference circuits. We’ve all seen projects that have been derided for pulling the example circuit from the datasheet, but as [rsheldiii] points out, that seems a little wrongheaded. Component manufacturers put a lot of effort into those circuits, and they don’t do it out of the goodness of their hearts. Yes, they want to make it easier for engineers to choose their parts, but in doing so they’ve done a lot of the work for you. Capitalizing on that work wherever possible only makes sense, and in this case the results were perfect for the task at hand.

youtube.com/embed/YhjtOR5cU4k?…


hackaday.com/2024/12/28/the-bu…


Porting Dragon’s Lair to the Game Boy Color Was a Technical Triumph


29698300

If you remember the 80s arcade game Dragon’s Lair, you probably also remember it was strikingly unlike anything else at the time. It didn’t look or play like anything else. So it might come as a surprise that it was ported to Nintendo’s Game Boy Color, and that took some doing!

Dragon’s Lair used LaserDisc technology, and gameplay was a series of what we’d today call quick-time events (QTE). The player essentially navigated a series of brief video clips strung together by QTEs. Generally, if the player chose correctly the narrative would progress. If they chose poorly, well, that’s what extra lives (and a stack of quarters) were for.

More after the break!

29698302Simplifying graphics and reducing frame rate wasn’t enough, and developers needed to get truly clever to hit targets.
The Game Boy Color was a fantastic piece of handheld gaming hardware, but it was still quite limited. Porting Dragon’s Lair to the GBC required not only technical cleverness, but quite a few ingenious tricks along the way. Some methods were straightforward. Limiting the frame rate to ten frames per second looked acceptable and saved space, and audio was likewise limited to simple tones and only a few key samples from the original game.

Even so, compression and simplified graphics just wasn’t enough. Cramming everything onto an 8 megabyte cartridge took the form of a custom quantizing tool called the Tile Killer. This tool allowed artists to perform meticulous frame-by-frame optimization of graphics and color palettes in a way that maximized compression savings, squishing animated sequences down to target sizes in a semi-automated way. When steered by an experienced artist who understood constraints and didn’t need sleep, it was a clever and powerful tool.

The end result was a port of Dragon’s Lair that frankly looked impressive as heck, and released to positive reviews. It was a technical triumph, but commercially it made rather less of an impact. Still, it’s really impressive what got pulled off. You can watch it in action in the video embedded below.

The GBC port of Dragon’s Lair may not have been a commercial success, but at least mounds of unsold copies never ended up in a landfill like E.T. for the Atari 2600 did. Console ports aren’t the only task that requires clever developers; upscaling video games brings its own unique technical challenges.

youtube.com/embed/tXdXtEA9QR8?…


hackaday.com/2024/12/28/portin…


Full Color 3D Printing With PolyDye and Existing Inkjet Cartridges


29690099
29690101The PolyDye system installed on an Elegoo Neptune 2 printer. (Credit: Teaching Tech, YouTube)
Being able to 3D print FDM objects in more than one color is a feature that is rapidly rising in popularity, assisted by various multi-filament systems that allow the printer to swap between differently colored filaments on the fly. Naturally, this has the disadvantage of being limited in the number of colors, as well as wasting a lot of filament with a wipe tower and filament ‘poop’. What if you could print color on the object instead? That’s basically what the community-made PolyDye project does, which adds an inkjet cartridge to an existing FDM printer.

In the [Teaching Tech] video the PolyDye technology is demonstrated, which currently involves quite a few steps to get the colored 3D model from the 3D modelling program into both OrcaSlicer (with custom profile) and the inkjet printing instructions on the PolyDye SD card. After this the 3D object will be printed pretty much as normal, just with each layer getting a bit of an ink shower.

Although it could theoretically work with any FDM printer, currently it’s limited to Marlin-based firmware due to some prerequisites. The PolyDye hardware consists of a main board, daughter board, printed parts (including inkjet cartridge holder) and some wiring. A Beta Test unit is available for sale for $199, but you should be able to DIY it with the files that will be added to the GitHub project.

Even for a work-in-progress, the results are quite impressive, considering that it only uses off-the-shelf translucent filament and inkjet cartridges as consumables. With optimizations, it could give multi-filament printing a run for its money.

youtube.com/embed/J1wz8S9rTI8?…


hackaday.com/2024/12/28/full-c…


38C3: Towards an Open WiFi MAC Stack on ESP32


29679872

At the 38th Chaos Communications Congress, [Frostie314159] and [Jasper Devreker] gave us a nice update on their project to write an open-source WiFi stack for the ESP32. If you’re interested in the ESP32 or WiFi in general, they’ve also got a nice deep dive into how that all works.

On the ESP32, there’s a radio, demodulator, and a media access controller (MAC) that takes care of the lowest-level, timing-critical bits of the WiFi protocol. The firmware that drives the MAC hardware is a licensed blob, and while the API or this blob is well documented — that’s how we all write software that uses WiFi after all — it’s limited in what it lets us do. If the MAC driver firmware were more flexible, we could do a lot more with the WiFi, from AirDrop clones to custom mesh modes.

The talk starts with [Jasper] detailing how he reverse engineered a lot of Espressif’s MAC firmware. It involved Ghidra, a Faraday cage, and a lucky find of the function names in the blob. [Frostie] then got to work writing the MAC driver that he calls Ferris-on-Air. Right now, it’s limited to normal old station mode, but it’s definite proof that this line of work can bear fruit.

This is clearly work in progress — they’ve only been at this for about a year now — but we’ll be keeping our eyes on it. The promise of the ESP32, and its related family of chips, being useful as a more general purpose WiFi hacking tool is huge.


hackaday.com/2024/12/28/38c3-t…


Circuit Secrets: Exploring a $5 Emergency Light


close up hands holding lighting pcb

Who would’ve thought a cheap AliExpress emergency light could be packed with such crafty design choices? Found for about $5, this unit uses simple components yet achieves surprisingly sophisticated behaviors. Its self-latching feature and decisive illumination shut-off are just the beginning. A detailed analysis by [BigCliveDotCom] reveals a smart circuit that defies its humble price.

The circuit operates via a capacitive dropper, a cost-effective way to power low-current devices. What stands out, though, is its self-latching behavior. During a power failure, transistors manage to keep the LEDs illuminated until the battery voltage drops below a precise threshold, avoiding the dreaded fade-to-black. Equally clever is the automatic shut-off when the voltage dips too low, sparing the battery from a full drain.

Modifications are possible, too. For regions with 220V+ mains, swapping the dropper capacitor with a 470nF one can reduce heat dissipation. Replacing the discharge resistor (220k) with a higher value improves longevity by running cooler. What remarkable reverse engineering marvels have you come across? Share it in the comments! After all, it is fun to hack into consumer stuff. Even if it is just a software hack.

youtube.com/embed/uWgEScqydN4?…


hackaday.com/2024/12/28/circui…


CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!


Palo Alto Networks riferisce che gli hacker stanno già sfruttando l’ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall, costringendoli al riavvio. L’uso ripetuto della vulnerabilità generalmente porta i dispositivi ad entrare in modalità di di disservizio ed è necessario un intervento manuale per ripristinarne il funzionamento.

“Una vulnerabilità di tipo Denial of Service nella funzionalità di sicurezza DNS del software PAN-OS potrebbe consentire a un utente malintenzionato non autenticato di inviare un pacchetto dannoso al firewall che ne causerebbe il riavvio.”, si legge nel bollettino ufficiale sulla sicurezza.

Il problema riguarda solo i dispositivi su cui è abilitata la sicurezza DNS. Le versioni dei prodotti vulnerabili a CVE-2024-3393 sono elencate nella tabella seguente.
29654830
Il bug è stato corretto in PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 e versioni successive.

Allo stesso tempo, il produttore avverte che la vulnerabilità è già sotto attacco e che i clienti dell’azienda hanno già riscontrato interruzioni quando i loro firewall sono stati bloccati da pacchetti DNS dannosi di aggressori che utilizzavano CVE-2024-3393.

L'articolo CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS! proviene da il blog della sicurezza informatica.


Let it Snow with a sub $100 snowmaking machine.


29652613

[Mattmopar] figured out how to get a white Christmas even if the weather isn’t frightful. He built a simple DIY snow making machine with a few plumbing parts, and tools you probably already have. Snowmaking machines used on the ski slopes cost tens of thousands of dollars. Even the “low-cost” home versions are $400 and up.

[Matt] cut things down to the basics. Snowmaking requires two ingredients: Water and compressed air. The water is coming from a cheap electric pressure washer he found used. The air pressure is from an old air compressor. [Matt] is using his shop compressor – but even a cheap compressor will do fine.

The cold is an unforgiving environment though – so a few changes are needed. The trick is to use garden hose instead of air hose. Traditional air hose has a rather small hole. This leads to ice clogs coming from the compressor itself. A check valve also ensures that water from the pressure washer doesn’t back up into the compressor.

The nozzles are pressure washer nozzles. Two 40 degree nozzles for the water, and a 65 degree nozzle for the air/water mix. In true hacker style, the frame of the machine is a ladder, and the gun attached via zip-ties.

Of course you still need cold temperatures for this to work, but that’s not too hard in the winter months. Now if you have the opposite problem of too much snow, check out this self clearing concrete.

youtube.com/embed/hJyaY7-uYdw?…


hackaday.com/2024/12/28/let-it…


A Low-Cost Spectrometer Uses Discrete LEDs and Math


29641307

A spectrometer is a pretty common lab instrument, useful for determining the absorbance of a sample across a spectrum of light. The standard design is simple; a prism or diffraction grating to break up a light source into a spectrum and a detector to measure light intensity. Shine the light through your sample, scan through the spectrum, and graph the results. Pretty easy.

That’s not the only way to do it, though, as [Markus Bindhammer] shows with this proof-of-concept UV/visible spectrometer. Rather than a single light source, [Marb] uses six discrete LEDs, each with a different wavelength. The almost-a-rainbow’s-worth of LEDs are mounted on circular PCB, which is mounted to a stepper motor through a gear train. This allows the instrument to scan through all six colors, shining each on the sample one at a time. On the other side of the flow-through sample cuvette is an AS7341 10-channel color sensor, which can measure almost the entire spectrum from UV to IR.

The one place where this design seems iffy is that the light source spectrum isn’t continuous, as it would be in a more traditional design. But [Marb] has an answer for that; after gathering data at each wavelength, he applies a cubic spline interpolation to derive the spectrum. It’s demonstrated in the video below using chlorophyll extracted from spinach leaves, and it seems to generate a reasonable spectrum. We suppose this might miss a narrow absorbance spike, but perhaps this could be mitigated by adding a few more LEDs to the color wheel.

youtube.com/embed/e9Ja7LYqQIM?…


hackaday.com/2024/12/28/a-low-…


Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)


Seconda ondata di attacchi DDoS contro le infrastrutture Informatiche italiane causato dagli hacktivisti filorussi di NoName057(16). Le loro attività ostili hanno colpito diversi siti istituzionali attraverso attacchi di Distributed Denial-of-Service (DDoS).

I siti rivendicati nella giornata del 26 Dicembre 2024 dagli hacktivisti filorussi sono:

  • ATAP – Azienda di autobus di Torino
  • APS è l’azienda di autobus di Siena
  • Ministero degli Affari Esteri italiano
  • Federazione delle imprese di trasporto
  • Malpensa è uno dei due principali aeroporti di Milano


29632650Analisi di raggiungibilità del sito del Ministero Degli Affari Esteri alle 10:35 del 28/12/2024
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private come protesta verso il supporto all’Ucraina.

Di seguito quanto riportato all’interno del loro canale telegram:
I russofobi italiani ricevono una meritata risposta informatica

❌APS è l'azienda di autobus di Siena
check-host.net/check-report/21ce7701k36a

❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/21ce7a15k1a0

❌Ministero degli Affari Esteri italiano
check-host.net/check-report/21ce7b71k3e2

❌Federazione delle imprese di trasporto
check-host.net/check-report/21ce7dabk19a

❌Malpensa è uno dei due principali aeroporti di Milano, che serve voli internazionali e nazionali (morto al ping)
check-host.net/check-report/21ce7f95kf1f

Linate è il secondo aeroporto di Milano, anch'esso servito da voli nazionali e internazionali (dead on ping)
check-host.net/check-report/21ce80abk474

#OpItaly 29632652

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16) proviene da il blog della sicurezza informatica.


Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums


Un potenziale attacco ai danni di InfoCert, uno dei principali operatori europei nel settore delle soluzioni digitali di fiducia, è stato recentemente rivendicato da un threat actor sulla piattaforma Breach Forums.

La pubblicazione, effettuata da un utente noto con il nickname “PieWithNothing” (utente con buone recensioni sul forum), sostiene che siano stati sottratti dati sensibili di circa 5,5 milioni di clienti di InfoCert, includendo 1,1 milioni di numeri di telefoni e 2,5 milioni di indirizzi e-mail univoci.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
29632168

Dettagli della rivendicazione


Secondo quanto riportato nel post, il threat actor ha dichiarato che i dati non sono mai stati venduti prima e che il prezzo per l’intero archivio è fissato a 1.500 dollari, con possibilità di negoziazione. Il post fornisce dei samples e un tracciato record relativo ad informazioni presumibilmente sottratte.

Sebbene la rivendicazione sia ancora tutta da verificare, la compromissione di dati come numeri di telefono e indirizzi e-mail potrebbe esporre gli utenti a potenziali attacchi di phishing, frodi o altri tipi di attacchi informatici.

Implicazioni di sicurezza


In attesa di ulteriori chiarimenti, i clienti di InfoCert sono invitati a:

  1. Monitorare con attenzione eventuali comunicazioni da parte dell’azienda.
  2. Essere vigili rispetto a tentativi di phishing o altre attività sospette.
  3. Aggiornare periodicamente le credenziali dei propri account e adottare misure di sicurezza avanzate, come l’autenticazione a due fattori.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums proviene da il blog della sicurezza informatica.


Building a 3D Printed Phone Handset with Mil-Spec Style


29632755

In general, military gear is designed to be rugged and reliable. A side effect of this is that the equipment usually has a distinct visual look that many people find appealing. You might not need a laptop that can survive being in a war zone, but plenty of hackers have picked such machines up on the second hand market anyway.

29632757Case in point, the H-250 telephone handset. [Tobias] didn’t actually need a combat-ready phone handset, but loved the way it looked. Technically you can pick these up on eBay for a reasonable price, but then you’ve still got to deal with the weirdo military components inside it. So why not design a look-alike and 3D print it?

[Tobias] came up with a design in OpenSCAD that has a very close resemblance to its military counterpart. Not only has he made the source code for the 3D model available for others who might want to print their own look-alike handset, but the Hackaday.io page also includes a breakdown of the hardware that needs to be added to the printed parts to make it a functional handset.

If you think the H-250 handset looks familiar, it’s probably because it comes standard issue on the TA-1042 field telephone — another very slick looking piece of military gear that we’ve covered previously.


hackaday.com/2024/12/28/buildi…


FallingWater Clock Puts New Spin on a Common LCD


29621654

Sometimes, all it takes is looking at an existing piece of tech in a new way to come up with something unique. That’s the whole idea behind FallingWater, a gorgeous Art Deco inspired clock created by [Mark Wilson] — while the vertical LCD might look like some wild custom component, it’s simply a common DM8BA10 display module that’s been rotated 90 degrees.

As demonstrated in the video below, by turning the LCD on its side, [Mark] is able to produce some visually striking animations. At the same time the display is still perfectly capable of showing letters and numbers, albeit in a single column and with noticeably wider characters.

29621656In another application it might look odd, but when combined with the “sunburst” style enclosure, it really comes together. Speaking of the enclosure, [Mark] used OpenSCAD to visualize the five layer stack-up, which was then recreated in Inkscape so it could ultimately be laser-cut from acrylic.

Rounding out the build is a “Leonardo Tiny” ATmega32U4 board, a DS3221 real-time clock (RTC), a couple of pushbuttons, and a light dependent resistor (LDR) used to dim the display when the ambient light level is low. All of the electronics are housed on a small custom PCB, making for a nicely compact package.

This build is as simple as it is stylish, and we wouldn’t be surprised if it inspired more than a few clones. At the time of writing, [Mark] hadn’t published the source code for the ATmega, but he has provided the code to generate the cut files for the enclosure, as well as the Gerber files for the PCB. If you come up with your own version of this retro-futuristic timepiece, let us know.

youtube.com/embed/mzzxlmcXxEY?…


hackaday.com/2024/12/27/fallin…


Creating a Mechanical Qubit that Lasts Longer Than Other Qubits


Experimental sequence for the Ramsey-type phonon anharmonicity measurement. (Credit: Yu Yang et al., Science, 2024)

Among the current challenges with creating quantum computers is that the timespan that a singular qubit remains coherent is quite limited, restricting their usefulness. Usually such qubits consist of an electromagnetic resonator (boson), which have the advantage of possessing discrete energy states that lend themselves well to the anharmonicity required for qubits. Using mechanical resonators would be beneficial due to the generally slower decoherence rate, but these have oscillations (phonons) that are harmonic in nature. Now researchers may have found a way to use both electromagnetic qubits and mechanical resonators to create a hybrid form that acts like a mechanical qubit, with quite long (200 µs) coherence time.

As per the research paper by [Yu Yang] and colleagues in Science (open access preprint), their experimental mechanical qubit (piezoelectric disc and superconducting qubit on sapphire) was able to be initialized and read out, with single-qubit gates demonstrated. The experimental sequence for the phonon anharmonicity measurement is shown in the above image (figure 2 in the paper), including the iSWAP operations which initialize the hybrid qubit. Effectively this demonstrates the viability of such a hybrid, mechanical qubit, even if this experimental version is not impressive yet compared to the best electromagnetic qubit. Those have managed to hit a coherence time of 1 ms.

The lead researcher, [Yu Yang] expresses his confidence that they can improve this coherence time with more optimized designs and materials, with future experiments likely to involve more complex quantum gates as well as sensor designs.


hackaday.com/2024/12/27/creati…


Playing Around with the MH-CD42 Charger Board


29607062

If you’ve ever worked with adding lithium-ion batteries to one of your projects, you’ve likely spent some quality time with a TP4056. Whether you implemented the circuit yourself, or took the easy way out and picked up one of the dirt cheap modules available online, the battery management IC is simple to work with and gets the job done.

But there’s always room for improvement. In a recent video, [Det] and [Rich] from Learn Electronics Repair go over using a more modern battery management board that’s sold online as the MH-CD42. This board, which is generally based on a clone of the IP5306, seems intended for USB battery banks — but as it so happens, plenty of projects that makers and hardware hackers work on have very similar requirements.

29607064So not only will the MH-CD42 charge your lithium-ion cells when given a nominal USB input voltage (4.5 – 5 VDC), it will also provide essential protections for the battery. That means looking out for short circuits, over-charge, and over-discharge conditions. It can charge at up to 2 A (up from 1 A on the TP4056), and includes a handy LED “battery gauge” on the board. But perhaps best of all for our purposes, it includes the necessary circuitry to boost the output from the battery up to 5 V.

If there’s a downside to this board, it’s that it has an automatic cut-off for when it thinks you’ve finished using it; a feature inherited from its USB battery bank origins. In practice, that means this board might not be the right choice for projects that aren’t drawing more than a hundred milliamps or so.

youtube.com/embed/N0LQqFpSggo?…


hackaday.com/2024/12/27/playin…


Lathe Gears Make a Clock


29594436

When you think of making something using a lathe, you usually think of turning a screw, a table leg, or a toothpick. [Uri Tuchman] had a different idea. He wanted to make a clock out of the gears used in the lathe. Can he do it? Of course, as you can see in the video below.

Along the way, he used several tools. A mill, a laser cutter, and a variety of hand tools all make appearances. There’s also plenty of CAD. Oh yeah, he uses a lathe, too.

Initially, the clock ran a little fast. A longer pendulum was the answer, but that required the clock to sit on a table edge because the pendulum now extends below the bottom of the clock!

We have to admit there is a lot going into this, but it looks great by the time it is done. We are impressed with the range of different tools used and the clever design. Of course, he could have made the gears, too, but using the metal gears already available is a nice touch.

You can, of course, get by with less. Much less. Or, you might elect to try something even more elaborate.

youtube.com/embed/CFVxZ0DowQg?…


hackaday.com/2024/12/27/lathe-…


20 GHz LNB Testing and Teardown


29586187

Many things have combined to make very high-frequency RF gear much more common, cheaper, and better performing. Case in point: [dereksgc] is tearing apart a 20 GHz low-noise block (LNB). An LNB is a downconverter, and this one is used for some Irish satellite TV services.

The scale of everything matters when your wavelength is only 15 mm. The PCB is small and neatly laid out. There are two waveguides printed on the board, each feeding essentially identical parts of the PCB. Printed filters use little patterns on the board that have particular inductance and capacitance — no need for any components. Try doing that at 2 MHz!

The LNB is a single-band unit, so it only needs to worry about the two polarizations. However, [dereksgc] shows that some have multiple bands, which makes everything more complex. He also mentions that this LNB doesn’t use a PLL, and he’d like to find a replacement at this frequency that is a bit more modern.

After the teardown, it is time to test the device to see how it works. If you want to experiment at this frequency, you need special techniques. For example, we’ve seen people try to push solderless breadboards this high (spoiler: it isn’t easy). Maybe that’s why many people settle for modifying existing LNBs like this one.

youtube.com/embed/5xBqoIFQGb0?…


hackaday.com/2024/12/27/20-ghz…


Do You Know Vail Code?


29578347
29578349Alfred Vail (public domain)
We talk about Morse code, named after its inventor, Samuel Morse. However, maybe we should call it Vail code after Alfred Vail, who may be its real inventor. Haven’t heard of him? You aren’t alone. Yet he was behind the first telegraph key and improved other parts of the fledgling telegraph system.

The story starts in 1837 when Vail visited his old school, New York University, and attended one of Morse’s early telegraph experiments. His family owned Speedwell Ironworks, and he was an experienced machinist. Sensing an opportunity, he arranged with Morse to take a 25% interest in the technology, and in return, Vail would produce the necessary devices at the Ironworks. Vail split his interest with his brother George.

By 1838, a two-mile cable carried a signal from the Speedwell Ironworks. Morse and Vail demonstrated the system to President Van Buren and members of Congress. In 1844, Congress awarded Morse $30,000 to build a line from Washington to Baltimore. That was the same year Morse sent the famous message “What Hath God Wrought?” Who received and responded to that message? Alfred Vail.

The Original Telegraph


Telegraphs were first proposed in the late 1700s, using 26 wires, one for each letter of the alphabet. Later improvements by Wheatstone and Cooke reduced the number of wires to five, but that still wasn’t very practical.

Samuel Morse, an artist by trade, was convinced he could reduce the number of wires to one. By 1832, he had a crude prototype using a homemade battery and a relatively weak Sturgeon electromagnet.

Morse’s original plan for code was based on how semaphore systems worked. Messages would appear in a dictionary, and each message would be assigned a number. The telegraph produced an inked line on a paper strip like a ticker tape. By counting the dips in the line, you could reconstruct the digits and then look up the message in the dictionary.

Morse’s partners, Vail and a professor named Gale, didn’t get their names on the patents, and for the most part, the partners didn’t take any credit — Vail’s contract with Morse did specify that Vail’s work would benefit Morse. However, there is evidence that Vail came up with the dot/dash system and did much of the work of converting the hodgepodge prototype into a reliable and manufacturable system.

Improvements

29578351Vail’s sending key is instantly recognizable (photo from Smithsonian Institute) 3D View
For example, Morse’s telegraph used a pencil to mark paper, while Vail used a steel-pointed pen. The sending key was also Vail’s work, along with other improvements to the receiving apparatus (we’ve seen some nice replicas of this key).
29578353A typical case for type used by printers (public domain)
As you may have noticed, the length of Morse code characters is inversely proportional to their frequency in English. That is, “E,” a common letter, is much shorter than a “Z,” which is far less common. Supposedly, Vail went to a local newspaper and used the type cases as a guide for letter frequencies.

Two Types of Code

29578355American Morse Code (public domain)
It is worth noting that the code in question isn’t the one we use today. It was “American Morse Code” which was used most often by railroads. The modern International Morse Code is somewhat similar, but several differences exist. The most notable is that dashes are not always the same length. An L is a “long dash,” and a zero is an even longer dash (you occasionally hear this as shorthand on the ham bands if the sender uses a straight key).

In addition, some letters use longer than normal spaces. For example, the letters “A” and “B” are exactly like modern code, but the letter “C” is two dots, a double space, and another dot. An “O” is a dot, a double space, and another dot.
29578357Gerke’s code from 1848 (Public Domain)
The gaps and different lengths caused problems with long cables, which led to Friedrich Gerke developing a derivative code in 1848. His code is essentially what we use today and uses a fixed length for dots, dashes, and spaces. There is one exception. The original Gerke code used the long-dash zero. Most of the letters in the International code are the same as the ones in the Gerke code, although when International Morse was codified in 1865, there were a few changes to some letters and numbers.

The telegraph was a huge success. By 1854, around 23,000 miles of lines were in operation. Western Union formed in 1851, and by 1866, there was a trans-Atlantic cable.

Will Success Spoil Alfred Vail?


Vail, however, was not a huge success. Morse took on an influential congressman as a partner and cut Vail’s shares in half. That left the Vail brothers with 12.5% of the profits. In 1848, Vail was disillusioned with his $ 900-a-year salary for running the Washington and New Orleans Telegraph Company. He wrote to Morse:

“I have made up my mind to leave the Telegraph to take care of itself, since it cannot take care of me. I shall, in a few months, leave Washington for New Jersey, … and bid adieu to the subject of the Telegraph for some more profitable business.”


He died less than 11 years later, in 1859. Other than researching genealogy, we didn’t find much about what he did in those years.

The Lone Inventor Fiction


Like most inventions, you can’t just point to one person who made the leap alone. In addition to Vail and his assistant William Baxter, Joseph Henry (the inductor guy) created practical electromagnets that were essential to the operation of the telegraph. In fact, he demonstrated how an electromagnet could ring a bell at a distance, which is really all you need for a telegraph, so he has some claim, too.

Part of the Speedwell Ironworks is now a historic site you can visit. It might not be a coincidence that the U.S. Army Signal Corps school was located in New Jersey at Camp Alfred Vail in 1919. Camp Alfred Vail would later become Fort Monmouth and was the home to the Signal Corps until the 1970s.

These old wired telegraphs made a clicking noise instead of a beep. Of course, wired telegraphs would give way to radio, and telegraphy of all kinds would mostly succumb to digital modes. However, you can still find the occasional Morse station.


hackaday.com/2024/12/27/do-you…


LDU Decoded: The Untold Tale of LEGO Dimensions


desk with a hand holding a Lego unit

LEGO bricks might look simplistic, but did you know there’s an actual science behind their sizes? Enter LDUs — LEGO Draw Units — the minuscule measurement standard that allows those tiny interlocking pieces to fit together seamlessly. In a recent video [Brick Sculpt] breaks down this fascinating topic.

So, what is an LDU precisely? It’s the smallest incremental size used to define LEGO’s dimensions. For context, a standard LEGO brick is 20 LDUs wide, and a single plate is 8 LDUs tall. Intriguingly, through clever combinations of headlight bricks, jumper plates, and even rare Minifig neck brackets, builders can achieve offsets as tiny as 1 LDU! That’s the secret sauce behind those impossibly detailed LEGO creations.

We already knew that LEGO is far more than a toy, but this solidifies that theory. It’s a means of constructing for anyone with an open mind – on its own scale. The video below explains in detail how to achieve every dimension possible. If that inspires you to build anything, dive into these articles and see if you can build upon this discovery!

youtube.com/embed/opRelue2ypU?…


hackaday.com/2024/12/27/ldu-de…


This Week in Security: License Plates, TP-Link, and Attacking Devs


29559988

We’re covering two weeks of news today, which is handy, because the week between Christmas and New Years is always a bit slow.

And up first is the inevitable problem with digital license plates. Unless very carefully designed to be bulletproof, they can be jailbroken, and the displayed number can be changed. And the Reviver plates were definitely not bulletproof, exposing a physical programming port on the back of the plate. While it’s not explicitly stated, we’re guessing that’s a JTAG port, given that the issue is considered unpatchable, and the port allows overwriting the firmware. That sort of attack can be hardened against with signed firmware, and using an MCU that enforces it.

This does invite comparisons to the James Bond revolving license plate — and that comparison does put the issue into context. It’s always been possible to swap license plates. If someone really wants to cause mischief, traditional plates can be stolen, or even faked. What a digital plate adds to the equation is the ability to switch plate numbers on the fly, without stopping or turning a screwdriver. Regardless, this seems like it will be an ongoing problem, as so many manufacturers struggle to create secure hardware.

Malicious RDP


There’s a clever attack, that uses Microsoft’s Remote Desktop Protocol (RDP), to give away way too much control over a desktop. That’s accomplished by sending the target a .rdp file that shares local resources like the clipboard, filesystem, and more. What’s new is that it seems this theoretical attack has now shown up in the wild.

The attack campaign has been attributed to APT29, CozyBear, a threat actor believed to be associated with Russia’s Foreign Intelligence Service. This attribution tracks with the victims of choice, like government, research, and Ukrainian targets in particular. To escape detection, the malicious RDP endpoints are set up behind RDP proxies, running on services like AWS. The proxies and endpoints are accessed through TOR and other anonymous proxies. The .rdp files were spread via spear-phishing emails sent through compromised mail servers. The big push, with about 200 targets, was triggered on October 22nd. Researchers at TrendMicro believe this was the end of a targeted campaign. The idea being that at the end of the campaign, it no longer matters if the infrastructure and methods get discovered, so aim for maximum impact.

Free* Mcdonalds?


Here we learn that while McDonald’s USA dosn’t have a bug bounty program, McDonald’s India does — and that’s why researcher [Eaton Zveare] looked there. And found a series of Broken Object Level Authorization (BOLA) bugs. That’s a new term to this column, but a concept we’ve talked about before. BOLA vulnerabilities happen when a service validates a user’s authentication token, but doesn’t properly check that the user is authorized to access the specific resources requested.

In the McDonald’s case, any user of the web app is issued a guest JWT token, and that token is then valid to access any Order ID in the system. That allows some interesting fun, like leaving reviews on other users’ orders, accessing delivery maps, and getting copies of receipts. But things got really interesting when creating an account, and then ordering food. A hidden, incomplete password login page allowed breaking the normal user verification flow, and creating an account. Then after food is added to the cart, the cart can be updated to have a total price of a single rupee, about the value of a penny.

This research earned [Eaton] a $240 Amazon gift card, which seems a little stingy, but the intent behind the gesture is appreciated. The fixes landed just over 2 months after reported, and while [Eaton] notes that this is slower than some companies, it’s significantly faster than some of the less responsive vendors that we’ve seen.

Banning TP-Link


The US Government has recently begun discussing a plan to ban TP-Link device purchases in the United States. The reported reason is that TP-Link devices have shipped with security problems. One notable example is a botnet that Microsoft has been tracking, that primarily consists of TP-Link devices.

This explanation rings rather hollow, particularly given the consistent security failings from multiple vendors that we’ve covered on this very column over the years. Where it begins to make more sense is when considered in light of the Chinese policy that all new vulnerabilities must first be reported to the Chinese government, and only then can fixes be rolled out. It suggests that the US Commerce Department suspects that TP-Link is still following this policy, even though it’s technically now a US company.

I’m no stranger to hacking TP-Link devices. Many years ago I wrote a simple attack to put the HTTPD daemon on TP-Link routers into debug mode, by setting the wifi network name. Because the name was used to build a command run with bash, it was possible to do command injection, build a script in the device’s /tmp space, and then execute that script. Getting to debug mode allowed upgrading to OpenWRT on the device. And that just happens to be my advice for anyone still using TP-Link hardware: install OpenWRT on it.

Developers Beware


We have two separate instances of malware campaigns directly targeting developers. The first is malicious VSCode extensions being uploaded to the marketplace. These fakes are really compelling, too, with lots of installs, reviews, and links back to the real pages. These packages seem to be droppers for malware payloads, and seem to be targeting cryptocurrency users.

If malware in your VSCode extensions isn’t bad enough, OtterCookie is a campaign believed to come from North Korea, spreading via fake job interviews. The interview asks a candidate to run a Node.js project, or install an npm package as part of prep. Those are malicious packages, and data stealers are deployed upon launch. Stay frosty, even on the job hunt.

Bits and Bytes


PHP has evolved over the years, but there are still a few quirks that might trip you up. One of the dangerous ones is tied up in $_SERVER['argv'], a quick way to test if PHP is being run from the command line, or on a server. Except, that relies on register_argc_argv set to off, otherwise query strings are enough to fool a naive application into thinking it’s running on the command line. And that’s exactly the footgun that caught Craft CMS with CVE-2024-56145.

Australia may know something we don’t, setting 2030 as the target for retiring cryptography primitives that aren’t quantum resistant. That’s RSA, Elliptic-curve, and even SHA-256. It’s a bit impractical to think that those algorithms will be completely phased out by then, but it’s an interesting development to watch.

Fuzzing is a deep subject, and the discovery of 29 new vulnerabilities found in GStreamer is evidence that there’s still plenty to discover. This wasn’t coverage-guided fuzzing, where the fuzzer mutates the fuzzing input to maximize. Instead, this work uses a custom corpus generator, where the generator is aware of how valid MP4 files are structured.


hackaday.com/2024/12/27/this-w…


Minecraft in…COBOL?


29543120

When you think of languages you might read about on Hackaday, COBOL probably isn’t one of them. The language is often considered mostly for business applications and legacy ones, at that. The thing is, there are a lot of legacy business applications out there, so there is still plenty of COBOL. Not only is it used, but it is still improved, too. So [Meyfa] wanted to set the record straight and created a Minecraft server called CobolCraft.

The system runs on GnuCOBOL and has only been tested on Linux. There are a few limitations, but nothing too serious. The most amazing thing? Apparently, [Meyfa] had no prior COBOL experience before starting this project!

Even if you don’t care about COBOL or Minecraft, the overview of the program is interesting because it shows how many things require workarounds. According to the author:

Writing a Minecraft server was perhaps not the best idea for a first COBOL project, since COBOL is intended for business applications, not low-level data manipulation (bits and bytes) which the Minecraft protocol needs lots of. However, quitting before having a working prototype was not on the table! A lot of this functionality had to be implemented completely from scratch, but with some clever programming, data encoding and decoding is not just fully working, but also quite performant.


Got the urge for Cobol? We’ve been there. Or write Minecraft in… Minecraft.


hackaday.com/2024/12/27/minecr…


Threat landscape for industrial automation systems in Q3 2024


29535829

Statistics across all threats


In the third quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 1.5 pp to 22% when compared to the previous quarter.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024

Compared to the third quarter of 2023, the percentage decreased by 1.7 pp.

The percentage of ICS computers on which malicious objects were blocked during the third quarter of 2024 was highest in July and September, and lowest in August. In fact, the percentage in August 2024 was the lowest of any month in the observation period.

Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Sep 2024
Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Sep 2024

Region rankings


Regionally[1], the percentage of ICS computers that blocked malicious objects during the quarter ranged from 9.7% in Northern Europe to 31.5% in Africa.

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024

Six regions: Africa, South Asia, South-East Asia, the Middle East, Latin America and East Asia, saw their percentages increase from the previous quarter.

Regions and the world. Changes in the percentage of attacked ICS computers in Q3 2024
Regions and the world. Changes in the percentage of attacked ICS computers in Q3 2024

Selected industries


The biometrics sector led the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

In the third quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased across most industries, with the exception of the biometrics and manufacturing sectors.

Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries
Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In the third quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,882 different malware families in various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects in various categories was prevented
Percentage of ICS computers on which the activity of malicious objects in various categories was prevented

The most notable proportional growth during this period was in the percentage of ICS computers on which malicious scripts and phishing pages were blocked, representing an increase of 1.1 times.

Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. Note that the source of the blocked threats cannot be reliably identified every time.

In the third quarter of 2024, the percentage of ICS computers on which threats from various sources were blocked decreased for all threat sources described in this report.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

Moreover, the percentage of ICS computers on which threats from email clients, removable media and network folders were blocked in the third quarter was the lowest in the observation period.

Threat categories

Malicious objects used for initial infection


Malicious objects used for initial infection of ICS computers include denylisted dangerous internet resources, malicious scripts and phishing pages, and malicious documents.

In the third quarter of 2024, the percentage of ICS computers on which denylisted internet resources and malicious documents were blocked increased to 6.84% (by 0.21 pp) and 1.97% (by 0.01 pp), respectively. The rate of malicious scripts and phishing pages increased more significantly to 6.24% (by 0.55 pp), although in the previous quarter it reached its lowest level since the beginning of 2022.

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware: spyware, ransomware, and miners, to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

The percentage of ICS computers on which spyware (spy Trojans, backdoors and keyloggers) was blocked decreased by 0.17 pp to 3.91% when compared to the previous quarter.

The percentage of ICS computers on which ransomware was blocked continued to vary from quarter to quarter within 0.03 p.p. It decreased to 0.16% in the observation period.

The percentage of ICS computers on which miners in the form of executable files for Windows were blocked decreased by 0.18 pp to 0.71%.

The percentage of ICS computers on which web miners were blocked decreased by 0.09 pp to 0.41%.

Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

In the third quarter of 2024, the percentage of ICS computers on which worms were blocked continued to decrease (by 0.18 pp), reaching 1,30%. This is the lowest point since the beginning of 2022. The rate of viruses decreased slightly to 1.53%.

AutoCAD malware


AutoCAD malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

In the third quarter of 2024, the percentage of ICS computers on which AutoCAD malware was blocked showed a slight decrease to 0.40%.

You can find the full Q3 2024 report on the Kaspersky ICS CERT website.


[1] The report takes into account statistics for the USA received before September 29, 2024.


securelist.com/ics-cert-q3-202…


APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware


Il gruppo di hacker APT29 (Midnight Blizzard) ha lanciato una massiccia campagna utilizzando 193 server proxy per attacchi man-in-the-middle (MiTM) tramite Remote Desktop Protocol (RDP ). Lo scopo degli attacchi è rubare dati, account e installare malware.

Per eseguire attacchi MiTM, i Red Team utilizzano lo strumento PyRDP, che consente di scansionare i file system delle vittime, estrarre dati in background e avviare in remoto applicazioni dannose in un ambiente compromesso.

Trend Micro sta monitorando le attività di un gruppo chiamato “Earth Koshchei” e riferisce che gli attacchi sono mirati a organizzazioni governative e militari, missioni diplomatiche, società IT, fornitori di servizi cloud, società di telecomunicazioni e sicurezza informatica. La campagna si rivolge a organizzazioni negli Stati Uniti, Francia, Australia, Ucraina, Portogallo, Germania, Israele, Grecia, Turchia e Paesi Bassi.

Il metodo di attacco prevede di indurre gli utenti a connettersi a falsi server RDP creati dopo aver eseguito un file ricevuto tramite e-mail di phishing. Una volta stabilita una connessione, le risorse del sistema locale (dischi, reti, appunti, stampanti e dispositivi I/O) diventano disponibili agli aggressori.

Il rapporto Trend Micro rivela i dettagli dell’infrastruttura, che comprende 193 server proxy RDP che reindirizzano le connessioni a 34 server controllati dagli aggressori. Ciò consente agli hacker di dirottare le sessioni RDP utilizzando PyRDP. I criminali informatici possono registrare le credenziali in testo non crittografato o come hash NTLM, rubare dati dagli appunti e dai file system ed eseguire comandi tramite la console o PowerShell.

Gli esperti notano che la tecnica è stata descritta per la prima volta nel 2022 da Mike Felch, il che potrebbe aver ispirato APT29 a utilizzarla. Una volta stabilita la connessione, il server falso imita il comportamento di un server RDP legittimo, consentendo agli aggressori di inserire script dannosi, modificare le impostazioni di sistema e manipolare il file system della vittima.

Tra le configurazioni dannose ce n’è una che invia all’utente una falsa richiesta di connessione ad AWS Secure Storage Stability Test, creando l’impressione di un processo legittimo e fuorviando l’utente.
29529926Richiesta di connessione falsa (Trend Micro)
Per mascherare gli attacchi, gli aggressori utilizzano servizi VPN commerciali che pagano in criptovaluta, nodi di uscita TOR e servizi proxy che utilizzano gli indirizzi IP di altri utenti. Tali misure rendono difficile risalire ai reali indirizzi IP dei server dannosi.

Gli esperti sottolineano che prevenire gli attacchi richiede maggiore attenzione alle e-mail di phishing inviate da indirizzi legittimi precedentemente compromessi. Si consiglia di utilizzare connessioni RDP solo con server attendibili ed evitare di eseguire applicazioni ricevute tramite posta elettronica.

L'articolo APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware proviene da il blog della sicurezza informatica.


Uncanny Valley of Clean Conquered by Clever Chair


A woman in a dark green shirt and grey jeans holds a set of cinnamon pants. She is standing next to a burnt orange cushioned and backed-chair. The arm rests, legs, and outer circular rack are a blonde wood. It looks somewhat mid-century modern. A number of differently-colored clothes line the wall in the background.

Do you ever have clothes that you only wore for a few hours, so you don’t want to wash them, but it still seems icky to put them back in the drawer or closet? What if you had a dedicated place to put them instead of on your floor or piled on a chair in the corner? [Simone Giertz] has a tidier solution for you.

On top of the quasi-dirty clothing conundrum, [Giertz]’s small space means she wanted to come up with a functional, yet attractive way to wrangle these clothes. By combining the time-honored tradition of hanging clothes on the back of a chair and the space-saving efficiency of a Lazy Susan, she was able to create a chair with a rotating rack to tuck the clothes out of the way when not wearing them.

The circular rack attached to the chair orbits around a circular seat and arm rests allowing clothes to be deposited on the chair from the front and conveniently pushed to the back so they remain out of sight and out of mind until you need them. The hardware chosen seems to be pretty strong as well given the number of items placed on the rail during the demonstration portion of the video. We also really like how [Giertz] challenged herself to “CAD celibacy” for the duration of the build to try to build it quick.

If you want to see some other clever furniture hacks, how about repurposing the seats from an old subway, or hacking IKEA furniture to be more accessible?

youtube.com/embed/H175G8NH2Cg?…


hackaday.com/2024/12/27/uncann…


Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16)


Gli hacktivisti filorussi di NoName057(16) non mollano la presa nemmeno nel giorno di Santo Stefano. Le loro attività ostili hanno colpito diversi siti istituzionali attraverso attacchi di Distributed Denial-of-Service (DDoS). Colpire in questo periodo dell’anno significa sfruttare il momento in cui le aziende sono meno presidiate sul fronte della sicurezza informatica.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private come protesta verso il supporto all’Ucraina.

I siti rivendicati nella giornata del 26 Dicembre 2024 dagli hacktivisti filorussi sono:

  • Ministero italiano delle Infrastrutture e dei Trasporti
  • Ministero dello Sviluppo Economico
  • Guardia di Finanza
  • Forze Armate Italiane
  • L’industria aerospaziale italiana di potenza
  • Carabinieri
  • Marina Militare

Di seguito quanto riportato all’interno del loro canale telegram:
Lunedì il governo italiano ha prorogato la fornitura di equipaggiamento militare a Kiev fino alla fine del 2025. Il primo ministro Giorgia Meloni ha dichiarato di essere pronta a sostenere l'Ucraina fino alla fine della guerra, nonostante i possibili cambiamenti nella posizione degli Stati Uniti dopo l'insediamento di Donald Trump.

Il capo della NATO Mark Rutte ha esortato gli alleati a intensificare il sostegno militare all'Ucraina per rafforzare la sua posizione in vista di potenziali colloqui di pace🤬

Mentre il governo russofobico italiano continua a sostenere il regime criminale di Zelensky, noi sosteniamo gli attacchi all'infrastruttura internet di quel Paese

❌Ministero italiano delle Infrastrutture e dei Trasporti (morto al ping)
check-host.net/check-report/21c2c12bk6c4

Ministero dello Sviluppo Economico
check-host.net/check-report/21c2c114k417

❌Guardia di Finanza d'Italia (chiuso per motivi geo)
check-host.net/check-report/21c2c15ck998

❌Forze Armate Italiane (morto su ping)
check-host.net/check-report/21c2ca8ekde

❌L'industria aerospaziale italiana di potenza
check-host.net/check-report/21c2c7bdkd43

❌Organizzazione dei Carabinieri d'Italia (morto al ping)
check-host.net/check-report/21c2ceafkc00

❌Marina Militare Italiana (morto su ping)
check-host.net/check-report/21c2ccfek9e6

#OpItaly 29523099

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16) proviene da il blog della sicurezza informatica.


Blast Away the Flux — With Brake Cleaner?


29516171

Can you use brake cleaner for flux removal on PCBs? According to [Half Burnt Toast], yes you can. But should you? Well, that’s another matter.

In our experience, flux removal seems to be far more difficult than it should be. We’ve seen plenty of examples of a tiny drop of isopropyl alcohol and a bit of light agitation with a cotton swab being more than enough to loosen up even the nastiest baked-on flux. If we do the same thing, all we get is a gummy mess embedded with cotton fibers smeared all over the board. We might be doing something wrong, or perhaps using the wrong flux, but every time we get those results, we have to admit toying with the idea of more extreme measures.
29516173The LED bar graphs were not a fan of the brake cleaner.
[Toast] went there, busting out a fresh can of brake cleaner and hosing down some of the crustier examples in his collection. The heady dry-cleaner aroma of perchloroethylene was soon in the air, and the powerful solvent along with the high-pressure aerosol blast seemed to work wonders on flux. The board substrate, the resist layer, and the silkscreen all seemed unaffected by the solvent, and the components were left mostly intact; one LED bar graph display did a little melty, though.

So it works, but you might want to think twice about it. The chlorinated formula he used for these tests is pretty strong stuff, and isn’t even available in a lot of places. Ironically, the more environmentally friendly stuff seems like it would be even worse, loaded as it is with acetone and toluene. Whichever formula you choose, proceed with caution and use the appropriate PPE.

What even is flux, and what makes it so hard to clean? Making your own might provide some answers.

youtube.com/embed/ViLTSRl3sek?…


hackaday.com/2024/12/26/blast-…


Stream Deck Plus Reverse Engineered


29508034

[Den Delimarsky] had a Stream Deck and wanted to be free of the proprietary software, so he reverse-engineered it. Now, he has a Stream Deck Plus, and with the same desire, he reverse-engineered it as well.

The device has eight buttons, a narrow screen, and four encoder dials. The device looks like a generic HID device to the host machine, and once it has been configured, doesn’t need any special software to function. By configuring the device using the official software in a virtual machine under the watchful eye of Wireshark, it was possible to figure out how that initial setup worked and recreate it using a different software stack.

If you’ve never done this kind of thing before, there is a lot of information about how to find USB data and draw inferences from it. The buttons send messages when pressed, of course. But they also accept a message that tells them what to display on their tiny screen. The device screen itself isn’t very big at 800×100.

[Den] packages everything up in the DeckSurf SDK, an open source project that lets you control Stream Decks. So if you just want to control the Deck, you don’t need to know all these details. But, for us, that’s where the fun is.

Way back in 2015, we covered some guy who had sniffed out a USB signal generator. That was easy since it was a serial port. However, you can go pretty far down the rabbit hole.


hackaday.com/2024/12/26/stream…


A LoRa Rain Gauge from the Ground Up


29500504

It’s a fair bet that most of us have a ton of wireless doo-dads around the house, from garage door remotes to wireless thermometers. Each of these gadgets seems to have its own idea about how to encode data and transmit it, all those dedicated receivers seem wasteful. Wouldn’t it be great to use existing RF infrastructure to connect your wireless stuff?

[Malte Pöggel] thinks so, and this LoRa rain gauge is the result. The build starts with a commercially available rain transmitter, easily found on the cheap as an accessory for a wireless weather station and already equipped with an ISM band transmitter. The rain-collection funnel and tipping-bucket mechanism were perfectly usable, and the space vacated by the existing circuit boards left plenty of room to play, not to mention a perfectly usable battery compartment. [Malte] used an ATmega328P microcontroller to count the tipping of the bucket, either through the original reed switch or via Hall Effect or magnetoresistive sensors. An RFM95W LoRa module takes care of connecting into [Malte]’s LoRaWAN gateway, and there’s an option to add a barometric pressure and temperature sensor, either by adding the BMP280 chip directly to the board or by adding a cheap I2C module, for those who don’t relish SMD soldering.

[Malte] put a lot of work into power optimization, and it shows. A pair of AA batteries should last at least three years, and the range is up to a kilometer—far more than the original ISM connection could have managed. Sure, this could have been accomplished with a LoRa module and some jumper wires, but this looks like a fantastic way to get your feet wet in LoRa design. You could even print your own tipping bucket collector and modify the electronics if you wanted.


hackaday.com/2024/12/26/a-lora…


A Mechanical Calculator For The Modern Age


29492344

There was a brief period through the 1960s into the 1970s when the last word in electronics was the calculator. New models sold for hundreds of dollars, and owning one made you very special indeed. Then the price of the integrated circuit at their heart fell to the point at which anyone could afford one, and a new generation of microcomputers stole their novelty for ever. But these machines were by no means the first calculators, and [What Will Makes] shows us in detail the workings of a mechanical calculator.

His machine is beautifully made with gears hand-cut from plywood, and follows a decimal design in which the rotation of a gear with ten teeth represents the numbers 0 to 9. We’re taken through the mechanical processes behind addition, subtraction, multiplication, and division, showing us such intricacies as the carry lever or a sliding display mechanism to implement a decimal equivalent of a bitwise shift multiplication.

We have to admit to be particularly impressed by the quality of the work, more so because these gears are hand made. To get such a complex assembly to work smoothly requires close attention to tolerance, easy with a laser cutter but difficult by hand. We heartily recommend watching the video, which we’ve placed below the break.

Meanwhile if you’d like more mechanical calculators, take a look at one of the final generation of commercial models.

youtube.com/embed/E0pJST5mL3A?…


hackaday.com/2024/12/26/a-mech…