like this
Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean
@Notizie dall'Italia e dal mondo
[quote]Venerdì, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dell’autorizzazione all’Ucraina per colpire in profondità le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a
Notizie dall'Italia e dal mondo reshared this.
Limitare le armi per Kyiv non è strategia, è tattica dannosa. Parla Nones
@Notizie dall'Italia e dal mondo
[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguità. Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e
Notizie dall'Italia e dal mondo reshared this.
Non-planar Ironing Makes Smooth Prints
If you want to smooth out the top surface of your FDM 3D prints, you can try ironing. Many slicers allow you to set this option, which drags the hot printhead through the top surface with a tiny bit of plastic to smooth out the extrusion lines. However, a recent paper explains how non-planar ironing can provide a better result.
Usually, non-planar printing requires rotating the print bed in addition to the normal linear motion. However, you can also manipulate the layer height in real time to create bulges in the 3D print. This is the approach taken by Curvislicer, which shares authors with this paper. Another approach is to build a part conventionally but add non-planar printing to the last few layers.
The non-planar ironing is a variation of the latter technique. After slicing, the top layer of g-code passes through a Python script. The results on a test object look very impressive. We’d be interested to see how some more complex shapes look, though.
Of course, it looks like all you need is an ordinary printer, a modified copy of Slic3r, and the script, so if you try it yourself, let us know what you think. It would be great to smooth prints without extra chemicals and post-processing. While you can get good results, it is a lot of work.
Watch NASA’s Solar Sail Reflect Brightly in the Night Sky
NASA’s ACS3 (Advanced Composite Solar Sail System) is currently fully deployed in low Earth orbit, and stargazers can spot it if they know what to look for. It’s actually one of the brightest things in the night sky. When the conditions are right, anyway.ACS3’s sail is as thin as it is big.
What conditions are those? Orientation, mostly. ACS3 is currently tumbling across the sky while NASA takes measurements about how it acts and moves. Once that’s done, the spacecraft will be stabilized. For now, it means that visibility depends on the ACS’s orientation relative to someone on the ground. At it’s brightest, it appears as bright as Sirius, the brightest star in the night sky.
ACS3 is part of NASA’s analysis and testing of solar sail technology for use in future missions. Solar sails represent a way of using reflected photons (from sunlight, but also possibly from a giant laser) for propulsion.
This perhaps doesn’t have much in the way of raw energy compared to traditional thrusters, but offers low cost and high efficiency (not to mention considerably lower complexity and weight) compared to propellant-based solutions. That makes it very worth investigating. Solar sail technology aims to send a probe to Alpha Centauri within the next twenty years.
Want to try to spot ACS3 with your own eyes? There’s a NASA app that can alert you to sighting opportunities in your local time and region, and even guide you toward the right region of the sky to look. Check it out!
Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio
In uno dei ristoranti della capitale del Kenya, Nairobi, i visitatori possono assistere a uno spettacolo insolito: i camerieri robot consegnano i piatti ai tavoli dei clienti. In questo ristorante, chiamato Robot Cafe, tre robot, di nome Claire, R24 e Nadia, si muovono tra i camerieri umani, impressionando gli ospiti con il loro servizio. Questa struttura è considerata la prima nel suo genere non solo a Nairobi, ma in tutta l’Africa orientale.
Nairobi si è affermata da tempo come hub tecnologico della regione, guadagnandosi il soprannome di “Silicon Savannah” grazie alle sue numerose startup e innovazioni. L’introduzione dei robot nel settore della ristorazione conferma lo status di leader tecnologico della città.
I robot del Robot Cafe sono stati acquistati per intrattenere i clienti e, sebbene importarli non fosse economico, il proprietario del ristorante Mohammed Abbas afferma che ne è valsa la pena. Lo stabilimento è popolare e attira molti clienti curiosi che vogliono sperimentare il servizio robot.
Tuttavia, nonostante l’attrattiva della tecnologia, i robot non possono ancora sostituire completamente il lavoro umano. Eseguono solo compiti semplici: informano i clienti che il loro ordine è pronto e richiedono loro di premere un pulsante per completare il servizio. I robot sono controllati tramite un’app per tablet, mentre i camerieri umani svolgono ancora un ruolo importante nel servire gli ospiti, prendere gli ordini e consegnare le bevande.
Gli esperti ritengono che tali tecnologie potrebbero cambiare il mercato del lavoro in futuro, soprattutto in Africa, dove l’età media della popolazione è di soli 19 anni. Tuttavia, i robot non sono ancora in grado di sostituire completamente l’uomo nel settore della ristorazione.
Ad esempio, al Robot Cafe, i camerieri robotici si limitano a integrare il servizio umano, offrendo ai clienti un’esperienza unica, ma non sostituiscono il calore umano e l’attenzione che sono importanti per molti clienti.
Pertanto, l’introduzione dei robot nel settore dei servizi apre nuove opportunità per combinare automazione e servizi tradizionali, soddisfacendo così una varietà di preferenze dei clienti.
L'articolo Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio proviene da il blog della sicurezza informatica.
San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress
I capi di tutti gli organi esecutivi di San Pietroburgo hanno ricevuto istruzioni di vietare l’uso di servizi di messaggistica istantanea stranieri per lo scambio di informazioni ufficiali. L’ordinanza ha interessato anche applicazioni popolari come WhatsApp e Telegram.
Secondo le informazioni ricevute dalla pubblicazione Fontanka, il 4 settembre il Comitato per l’informazione e la comunicazione ha inviato una lettera in tal senso. Successivamente, le istituzioni subordinate hanno ricevuto notifiche simili dai comitati che le controllavano, ma sotto forma di divieto categorico.
Fonte “Fontanka”
Nella lettera, firmata dal capo del comitato, si afferma che il divieto viene introdotto per prevenire casi di “compromissione, distruzione o modifica di informazioni ad accesso limitato”, nonché per eliminare l’emergere di precondizioni per tali incidenti.
In alternativa ai messenger stranieri si propone di utilizzare la piattaforma di comunicazione aziendale nazionale eXpress. Gli sviluppatori posizionano il loro prodotto come “l’unica Super App aziendale certificata dall’FSTEC della Federazione Russa”, implementata in grandi aziende con una copertura di decine e centinaia di migliaia di utenti.
Il messenger eXpress è stato sviluppato dalla società moscovita Unlimited Production, di proprietà di Andrey Vratsky. Nel 2023 l’azienda ha realizzato un fatturato superiore al miliardo di rubli (Circa 10 milioni di euro). Ha più volte stipulato contratti per la fornitura di licenze per il suo software a organizzazioni e istituzioni governative.
L'articolo San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress proviene da il blog della sicurezza informatica.
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare l’azienda e per imbattersi in una nuova per importante avventura.
Ancora non sapevamo nulla di quali fossero le reali intenzioni del genio dell’intelligenza artificiale. Recentemente ha ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.
Il co-fondatore di OpenAI, Ila, ha recentemente ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.
Un Obiettivo Ambizioso
La startup di Sutskever si propone di creare una superintelligenza artificiale che non solo eccelle nelle sue capacità intellettive, ma che è progettata con rigorosi meccanismi di sicurezza per prevenire eventuali rischi. Questo progetto è particolarmente significativo in un momento in cui le preoccupazioni relative all’IA stanno crescendo e la necessità di soluzioni sicure diventa sempre più pressante.
Il Finanziamento e i Suoi Impatti
Il miliardo di dollari raccolto rappresenta uno degli investimenti più sostanziali nel campo dell’IA e conferma l’interesse e la fiducia nella visione di Sutskever. Questo capitale consentirà alla startup di accelerare il suo sviluppo e di garantire che le risorse adeguate siano destinate alla gestione dei potenziali rischi e alla realizzazione di una tecnologia affidabile e sicura.
L’Importanza della Sicurezza nell’IA
L’iniziativa di Sutskever risponde a una crescente consapevolezza della necessità di controllare e limitare i rischi associati all’IA superintelligente. Con l’avanzamento rapido delle tecnologie, è essenziale che le nuove forme di intelligenza artificiale siano progettate con misure di sicurezza integrate per evitare conseguenze indesiderate e garantire che il loro impatto sia positivo e controllabile.
Reazioni e Opinioni del Settore
Il progetto ha attirato l’attenzione e l’interesse di esperti del settore, che si sono espressi favorevolmente sulla missione di Sutskever, apprezzando l’approccio proattivo verso la sicurezza. Tuttavia, alcuni esperti rimangono scettici sulla fattibilità di mantenere un controllo totale su una forma di intelligenza così avanzata e sollevano interrogativi su come saranno gestiti i potenziali problemi etici e pratici.
Prospettive Future
L’iniziativa di Sutskever segna un passo significativo verso il futuro dell’IA e potrebbe avere un impatto duraturo sul modo in cui sviluppiamo e utilizziamo queste tecnologie. Con un obiettivo chiaro e un sostegno finanziario notevole, questa startup potrebbe non solo avanzare la ricerca sull’IA, ma anche stabilire nuovi standard per la sicurezza e l’etica nel settore.
L'articolo AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento proviene da il blog della sicurezza informatica.
Cast21 Brings Healing Into 2024
It takes but an ill-fated second to break a bone, and several long weeks for it to heal in a cast. And even if you have one of those newfangled fiberglass casts, you still can’t get the thing wet, and it’s gonna be itchy under there because your skin can’t breathe. Isn’t it high time for something better?
Enter Cast21, co-founded by Chief Technical Officer [Jason Troutner], who has been in casts more than 50 times due to sports injuries and surgeries. He teamed up with a biomedical design engineer and an electrical engineer to break the norms associated with traditional casts and design a new solution that addresses their drawbacks.
So, how does it work already? The latticework cast is made from a network of silicone tubes that harden once injected with resin and a catalyst mixture. It takes ten seconds to fill the latticework with resin and three minutes for it to cure, and the whole process is much faster than plaster or fiberglass.
This new cast can be used along with electrical stimulation therapy, which can reduce healing time and prevent muscle atrophy.
Cast21 is not only breathable, it’s also waterproof, meaning no more trash bags on your arm to take a shower. The doctor doesn’t even need a saw to remove it, just cut in two places along the seam. It can even be used as a splint afterward.
It’s great to see advancements in simple medical technologies like the cast. And it looks almost as cool as this 3D-printed exoskeleton cast we saw ten years ago.
Thanks to [Keith Olson] for the tip!
Taking Back The Internet With The Tildeverse
For many of us of a particular vintage, the internet blossomed in the ’90s with the invention of the Web and just a few years of development. Back then, we had the convenience of expression on the WWW and the backup of mature services such as IRC for all that other stuff we used to get up to. Some of us still hang out there. Then something happened. Something terrible. Big-commerce took over, and it ballooned into this enormously complex mess with people tracking you every few seconds and constantly trying to bombard you with marketing messages. Enough now. Many people have had enough and have come together to create the Tildeverse, a minimalist community-driven internet experience.A collaborative Minecraft server hosted on a Tilde site
Tilde, literally ‘ ~ ‘, is your home on the internet. You can work on your ideas on a shared server or run your own. Tilde emphasises the retro aesthetic by being minimal and text-orientated. Those unfamiliar with a command line may start getting uncomfortable, but don’t worry—help is at hand. The number of activities is too many to list, but there are a few projects, such as a collaborative Sci-Fi story, a radio station, and even a private VoIP server. Gamers are catered for as long as you like Minecraft, but we think that’s how it should go.
The Tildeverse also supports Gopher and the new Gemini protocol, giving some people a few more options with which to tinker. The usual method to gain access is to first sign up on a server, then SSH into it; you’re then taken to your little piece of the internet, ready to start your minimalist journey into the Tildeverse.
A couple of videos after the break go into much more detail about the whys and hows of the Tildeverse and are worth a chunk of your time.
We’ve talked about the ‘small web’ before. Here’s our guide to Gemini.
youtube.com/embed/qK1mInnbfrU?…
youtube.com/embed/I2Q35uFCq8Q?…
Thanks to [Andrew] for the tip!
An Earth-Bound Homage to a Martian Biochemistry Experiment
With all the recent attention on Mars and the search for evidence of ancient life there, it’s easy to forget that not only has the Red Planet been under the figurative microscope since the early days of the Space Race, but we went to tremendous effort to send a pair of miniaturized biochemical laboratories there back in 1976. While the results were equivocal, it was still an amazing piece of engineering and spacefaring, one that [Marb] has recreated with this Earth-based version of the famed Viking “Labeled Release” experiment.
The Labeled Release experimental design was based on the fact that many metabolic processes result in the evolution of carbon dioxide gas, which should be detectable by inoculating a soil sample with a nutrient broth laced with radioactive carbon-14. For this homage to the LR experiment, [Marb] eschewed the radioactive tracer, instead looking for a relative increase in the much lower CO2 concentration here on Earth. The test chamber is an electrical enclosure with a gasketed lid that holds a petri dish and a simple CO2 sensor module. Glands in the lid allow an analog for Martian regolith — red terrarium sand — and a nutrient broth to be added to the petri dish. Once the chamber was sterilized, or at least sanitized, [Marb] established a baseline CO2 level with a homebrew data logger and added his sample. Adding the nutrient broth — a solution of trypsinized milk protein, yeast extract, sugar, and salt — gives the bacteria in the “regolith” all the food they need, which increases the CO2 level in the chamber.
More after the break…
[Marb]’s results are not surprising by any means, but that’s hardly the point. This is just a demonstration of the concept of the LR experiment, one that underscores the difficulties of doing biochemistry on another planet and the engineering it took to make it happen. Compared to some of the instruments rolling around Mars today, the Viking experiments seem downright primitive, and the fact that they delivered even the questionable data they did is pretty impressive.
youtube.com/embed/8T492TxZCrI?…
Create Custom Gridfinity Boxes Using Images Of Tools
Exhibit A: A standard-issue banana.
We love it when a community grabs hold of an idea and runs wild with it despite obvious practicality issues. Gridfinity by YouTuber [Zach Freedman] is one of those concepts. For the unaware, this is a simple storage system standard, defining boxes to hold your things. These boxes can be stacked and held in place in anything from a desk drawer to hanging off the side of a 3D printer. [Georgs Lazdāns] is one such Gridfinity user who wanted to create tool-specific holders without leaving the sofa. To do so, they made a web application using node.js and OpenCV to extract outlines for tools (or anything else) when photographed on a blank sheet of paper.
The OpenCV stack assumes that the object to be profiled will be placed on a uniformly colored paper with all parts of its outline visible. The first part of the stack uses a bilateral filter to denoise the image whilst keeping edge details.Make a base, then add a banana. Easy!
Next, the image is converted to greyscale, blurred, and run through an adaptive threshold. This converts the image to monochrome, again preserving edge details. Finally, the Canny algorithm pulls out the paper contour. The object outline can be given an accurate scale with the paper contour and paper size specified. The second part of the process works similarly to extract the object outline. The second contour should follow the object pretty accurately. If it doesn’t, it can be manually tweaked in the editor. Once a contour is captured, it can be used to modify a blank Gridfinity base in the model editor.
With a few tweaks to the OpenCV parameters, we were able to create a usable profile from an image of a banana (obviously, Gridfinity is the perfect snack storage system). From there, inside the model editor, we adjusted the box outline to encompass it. Then, we cut out the traced profile to create our banana holder. The web app allows you to download an STL file, which can be fed into your slicer of choice. We would have printed the thing but accidentally ate the banana. Ah well.
More information can be found on the project’s GitHub page.
We’ve touched on Gridfinity before; here’s our first article. Of course, we can’t talk about making outlines of tools for storage without mentioning shadow boards. Finally, on the subject of the awesome OpenCV, it has many, many uses, including catching a dirty stinkin’ thief.
Thanks to [JohnU] for the tip!
Pong in a Petri Dish: Teasing Out How Brains Work
Experimental setup for the EAP hydrogel free energy principle test. (Credit: Vincent Strong et al., Cell, 2024)
Of the many big, unanswered questions in this Universe, the ones pertaining to the functioning of biological neural networks are probably among the most intriguing. From the lowliest neurally gifted creatures to us brainy mammals, neural networks allow us to learn, to predict and adapt to our environments, and sometimes even stand still and wonder puzzlingly how all of this even works. Such puzzling has led to a number of theories, with a team of researchers recently investigating one such theory, as published in Cell. The focus here was that of Bayesian approaches to brain function, specifically the free energy principle, which postulates that neural networks as inference engines seek to minimize the difference between inputs (i.e. the model of the world as perceived) and its internal model.
This is where Electro Active Polymer (EAP) hydrogel comes into play, as it features free ions that can migrate through the hydrogel in response to inputs. In the experiment, these inputs are related to the ball position in the game of Pong. Much like experiments involving biological neurons, the hydrogel is stimulated via electrodes (in a 2 x 3 grid, matching the 2 by 3 grid of the game world), with other electrodes serving as outputs. The idea is that over time the hydrogel will ‘learn’ to optimize the outputs through ion migration, so that it ‘plays’ the game better, which should be reflected in the scores (i.e. the rally length).
Based on the results some improvement in rally length can be observed, which the researchers present as statistically significant. This would imply that the hydrogel displays active inference and memory. Additional tests with incorrect inputs resulted in a marked decrease in performance. This raises many questions about whether this truly displays emergent memory, and whether this validates the free energy principle as a Bayesian approach to understanding biological neural networks.
To the average Star Trek enthusiast the concept of hydrogels, plasmas, etc. displaying the inklings of intelligent life would probably seem familiar, and for good reason. At this point, we do not have a complete understanding of the operation of the many billions of neurons in our own brains. Doing a bit of prodding and poking at some hydrogel and similar substances in a dish might be just the kind of thing we need to get some fundamental answers.
Sulla richiesta di condanna di Salvini
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, è in fase di sfruttamento.
CISA ha avvertito che le organizzazioni dotate di Cloud Service Appliance di Ivanti versione 4.6 e precedenti sono state prese di mira dagli hacker criminali e il bug è stato aggiunto all’elenco delle vulnerabilità note sfruttate (KEV). Venerdì, l’azienda con sede nello Utah ha affermato che un “numero limitato di clienti” ha confermato lo sfruttamento, ma non ha fornito ulteriori dettagli.
Inoltre, il bug è l’ultimo della versione end-of-life, ha detto Ivanti, quindi le organizzazioni dovrebbero aggiornare a CSA 5.0 per ulteriori aggiornamenti di sicurezza. Il bug, una vulnerabilità di iniezione di comandi del sistema operativo, consente a un hacker criminale con diritti di amministratore nel software di ottenere l’esecuzione di codice remoto del dispositivo.
“CSA 5.0 è l’unica versione supportata e non contiene questa vulnerabilità”, ha osservato Ivanti. Inoltre, Ivanti ha affermato che “le configurazioni CSA dovrebbero essere dual-homed con eth0 come rete interna”.
La vulnerabilità, CVE-2024-8190 , è stata resa pubblica per la prima volta il 10 settembre e all’epoca non erano noti exploit pubblici. Per trovare prove di compromissione, Ivanti suggerisce di esaminare il Cloud Service Appliance per rilevarei nuovi utenti amministratori.
Le agenzie civili federali sono tenute ad attenuare quanto riportato dal CISA entro 60 giorni dall’aggiunta all’elenco KEV.
L'articolo Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug proviene da il blog della sicurezza informatica.
6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale
Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo.
RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave:
- Alluring Pisces (noto anche come Bluenoroff) – è specializzato in attacchi a istituti finanziari, società di criptovaluta e bancomat. È questo gruppo responsabile delle principali rapine informatiche.
- Gleaming Pisces (Citrine Sleet) – attacca le società di criptovaluta ed è associato alla campagna AppleJeus, che distribuiva false applicazioni di criptovaluta.
- Jumpy Pisces (Andariel) – Si concentra sullo spionaggio informatico, ma è anche noto per condurre attacchi ransomware.
- Selective Pisces (TEMP.Hermit) – prende di mira le aziende dei media, della difesa e dell’IT, impegnandosi sia nello spionaggio che negli attacchi alle reti con l’obiettivo di distruggerle o comprometterle.
- Slow Pisces (TraderTraitor) – noto per gli attacchi alle società blockchain e alle catene di fornitura, distribuisce applicazioni dannose come TraderTraitor.
- Sparkling Pisces (Kimsuky) – L’attività principale di questo gruppo è la raccolta di informazioni e le loro operazioni sono finanziate attraverso la criminalità informatica.
Organigramma dei gruppi nordcoreani all’interno dell’RGB
Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per vari tipi di attacchi, come la raccolta di informazioni, l’hacking di reti aziendali e la diffusione di ransomware.
Il rapporto descrive anche malware come RustBucket, KANDYKORN, SmoothOperator, ObjCShellz e Fullhouse. Il malware copre una vasta gamma di funzioni, dall’infiltrazione nei sistemi al furto di dati e al controllo dei dispositivi infetti.
Uno dei programmi più importanti è RustBucket, un malware macOS in più fasi scoperto nel 2023. I passaggi prevedono il download e l’esecuzione di più componenti, rendendo difficile il rilevamento e la rimozione. KANDYKORN è un altro esempio di un attacco complesso in più fasi che inizia con l’ingegneria sociale, in cui la vittima viene indotta con l’inganno a eseguire uno script dannoso mascherato da un normale file.
È stato identificato anche il programma SmoothOperator che, secondo i ricercatori, veniva utilizzato per attaccare i client della popolare applicazione 3CX. Il malware era incorporato nei file di installazione e raccoglieva dati dai dispositivi infetti.
I ricercatori sottolineano che i gruppi sotto il controllo di RGB sono diventati noti grazie a incidenti di alto profilo come l’attacco a Sony Pictures nel 2014, l’epidemia globale WannaCry nel 2017 e numerosi attacchi agli scambi di criptovaluta. Le attività degli hacker nordcoreani sono in corso dal 2007 e abbracciano molti settori e regioni in tutto il mondo.
A causa della portata e della complessità delle attività dei gruppi nordcoreani, questi sono stati inclusi nella valutazione annuale sulla sicurezza di MITRE ATT&CK nel 2024 , che ne analizza i metodi, le tattiche e i software utilizzati. Palo Alto Networks, a sua volta, continua a sviluppare e migliorare soluzioni volte a proteggere le aziende dalle minacce poste da questi gruppi di hacker.
Il rapporto evidenzia la necessità di un approccio globale alla protezione delle organizzazioni per ridurre al minimo i rischi associati alle attività degli hacker statali, come i gruppi nordcoreani gestiti da RGB.
L'articolo 6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale proviene da il blog della sicurezza informatica.
HamsterBoomer reshared this.
Always Something New Under the Sun
Some of the entries we got into the Tiny Games Contest have been really mind-blowing. Just as you think you’ve seen it all, for instance, alnwlsn comes along and mills the DIP-package ATtiny84 and embeds a complete Simon game in the space normally wasted by all that plastic overmolding. It’s the tiniest, and most gonzo, circuit-sculpture Simon we’ve ever seen.
Now, our judges are hard at work ranking all 80 of the entries, and we have a fantastic range of entries all around, so I’m not calling any winners yet. But have you ever seen a project milled into a chip before? Nope, me neither.
What’s amazing is that this happens every time we run a contest. The second you put limitations on a project, there’s always someone out there who says “Hold my beer” and blows the limits out of the water. Indeed, the frequency with which we see someone pull off the impossible on Hackaday makes me wish I were buying more lottery tickets. You all really are stupendous.
We hope that feats like this are as inspirational to you as they are to us. No idea is too bonkers to not at least give it a try. Who knows, it might work! And when it does, please write it up and let us know. Keep the cycle of inspiration going!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi
Martedì 10 settembre un uomo di 19 anni è stato arrestato nella città di Amersfoort perché sospettato di aver partecipato ad una truffa di phishing. In precedenza era stato processato tre volte per crimini simili.
La polizia ha avviato un’indagine dopo aver ricevuto una denuncia da una delle banche, che riportava una serie di attacchi di phishing ai danni dei propri clienti. I truffatori hanno utilizzato una tecnica nota come “truffa da 1 centesimo”, che prevede che un utente malintenzionato si fingesse acquirente su una piattaforma di beni usati per chiedere ai venditori di fare clic su un collegamento per confermare una transazione da 1 centesimo.
In realtà, il collegamento portava a un sito di phishing in cui ignari commercianti inserirono i propri dati bancari, consentendo al truffatore di accedere ai loro conti.
Utilizzando questo schema l’aggressore ha tentato di rubare quasi 100.000 euro da diversi conti. Fortunatamente, la maggior parte delle transazioni sospette sono state bloccate dalla banca prima che fossero completate.
Nel corso delle indagini la polizia è riuscita a risalire al sospettato analizzando le tracce digitali. Durante l’arresto è stata effettuata una perquisizione nel suo domicilio, dove sono stati sequestrati diversi supporti di memorizzazione.
Le indagini sono in corso e la polizia continua a raccogliere ulteriori prove.
L'articolo Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi proviene da il blog della sicurezza informatica.
Banche e interessi dei cittadini
@Politica interna, europea e internazionale
L'articolo Banche e interessi dei cittadini proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
Ministero dell'Istruzione
Tutto pronto per la XXIV edizione di #TuttiAScuola! Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.Telegram
Soldering, Up Close and Personal
A word of warning before watching this very cool video on soldering: it may make you greatly desire what appears to be a very, very expensive microscope. You’ve been warned.
Granted, most people don’t really need to get this up close and personal with their soldering, but as [Robert Feranec] points out, a close look at what’s going on when the solder melts and the flux flows can be a real eye-opener. The video starts with what might be the most esoteric soldering situation — a ball-grid array (BGA) chip. It also happens to be one of the hardest techniques to assess visually, both during reflow and afterward to check the quality of your work. While the microscope [Robert] uses, a Keyence VHX-7000 series digital scope, allows the objective to swivel around and over the subject in multiple axes and keep track of where it is while doing it, it falls short of being the X-ray vision you’d need to see much beyond the outermost rows of balls. But, being able to look in at an angle is a huge benefit, one that allows us a glimpse of the reflow process.
More after the break
[Robert] also takes a look at other SMD packages, such as a TSSOP chip and a QFN package, as well as some through-hole terminals. He also forces a few errors, like misaligning leads or using way too much solder, just to show how fault-tolerant SMD soldering can be. The real eye-opener here was the excess tinning on the central pad of the QFN, which clearly caused problems by preventing capillary action from pulling the outer contacts down onto the pads. We’ve had that same problem ourselves, and seeing this makes us want to give that repair another go.
Kudos to [Roboert] for sharing these delicious views of what’s really going on when the solder starts to flow.
youtube.com/embed/m3Ny3j5nH0U?…
Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Gli analisti di ReversingLabs avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware.
Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI.
Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro progetti dannosi su GitHub, dove le vittime possono anche trovare file README con le istruzioni su come completare l'”attività di test”. Inoltre, le istruzioni sono scritte in modo tale che tutto appaia professionale, legittimo e crei anche l’impressione di urgenza.
In questo caso gli aggressori si fingono grandi banche americane, tra cui Capital One e Rookery Capital Limited, per attirare l’attenzione dei candidati e probabilmente offrono loro condizioni e pacchetti di servizi interessanti. Le vittime hanno detto ai ricercatori che i membri di Lazarus in genere si connettono con i loro obiettivi tramite LinkedIn.
Come test, gli aggressori hanno chiesto alle loro vittime di trovare un errore in un falso gestore di password, inviare la loro soluzione e fornire screenshot come prova.
Il file README per questa “attività di test” richiedeva alle vittime di eseguire prima un’applicazione di gestione delle password dannosa (PasswordManager.py) sul proprio sistema, quindi di iniziare a cercare i bug e risolverli.
Se l’utente non si accorgesse del problema ed eseguisse il file, ciò causerebbe l’esecuzione di un modulo base64 offuscato nascosto nei file _init_.py delle librerie pyperclip e pyrebase. La stringa offuscata è il loader del malware, che contattava il proprio server di comando e controllo e attende ulteriori comandi.
Per garantire che gli utenti non controllino i file di progetto alla ricerca di malware o codice offuscato, le istruzioni nel file README indicano di completare rapidamente l’attività: 5 minuti per creare il progetto, 15 minuti per implementare la patch e altri 10 minuti per inviare il file risultato finale al “reclutatore”.
Apparentemente, tutto ciò avrebbe dovuto confermare l’esperienza della vittima nel lavorare con progetti Python e GitHub, ma in realtà gli hacker criminali hanno semplicemente costretto gli utenti a rifiutare qualsiasi controllo di sicurezza in grado di rilevare codice dannoso.
I ricercatori notano che questa campagna era attiva dal 31 luglio 2024 e rimane attiva oggi.
L'articolo Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python proviene da il blog della sicurezza informatica.
Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra
La National Crime Agency del Regno Unito ha annunciato l’arresto di un adolescente di 17 anni sospettato di coinvolgimento in un attacco al Transport for London, il servizio municipale che coordina il lavoro di metropolitana, metropolitana leggera, metropolitana, tram e si occupa anche di la concessione di licenze per i taxi urbani e il trasporto pubblico acquatico.
Le autorità affermano che l’adolescente, il cui nome non è stato rilasciato, è stato arrestato con l’accusa di reati ai sensi del Computer Misuse Act in relazione all’attacco, avvenuto a Transport for London il 1 settembre 2024.
Si sa che il sospettato è stato ora interrogato e rilasciato su cauzione.
Il 1° settembre di quest’anno, i rappresentanti di Transport for London hanno riferito che il servizio aveva subito un attacco informatico, che li ha costretti a chiudere o limitare l’accesso a diversi sistemi IT per impedire la diffusione della minaccia.
Sebbene l’attacco non abbia avuto alcun impatto sulle operazioni di trasporto pubblico di Londra, ha interessato i sistemi interni di Transport for London utilizzati dal personale, nonché vari servizi di assistenza clienti online. L’incidente ha portato anche a interruzioni del servizio Dial-a-Ride, che fornisce il trasporto alle persone con disabilità.
I trasporti per i sistemi di Londra non si sono ancora completamente ripresi. Pertanto, i dipendenti continuano a dover affrontare interruzioni nel funzionamento di vari sistemi, ad esempio non possono rispondere alle richieste dei clienti inviate tramite moduli online, emettere rimborsi per viaggi pagati tramite metodi contactless e così via.
Sebbene inizialmente fosse stato riferito che durante l’attacco non erano stati rubati dati dei clienti, questa settimana Transport for London ha dichiarato che si era verificata una violazione. In seguito all’hacking sono stati rubati nomi, informazioni di contatto, indirizzi e-mail e indirizzi di casa dei clienti. È emerso inoltre che gli aggressori sono riusciti ad accedere ai dati di rimborso della carta Oyster e alle informazioni sui conti bancari di circa 5.000 clienti.
L'articolo Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.
Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.
Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.
Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.
Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.
Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.
Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.
Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.
L'articolo Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware proviene da il blog della sicurezza informatica.
A 1930s Ham Station
[Mikrowave1] wanted to build an authentic 1930s-style ham radio station that was portable. He’s already done a regenerative receiver, but now he’s starting on a tube transmitter that runs on batteries. He’s settled on a popular design for the time, a Jones push-pull transmitter. Despite the tubes, it will only put out a few watts, which is probably good for the batteries which, at the time, wouldn’t have been like modern batteries. You can see the kickoff video below.
According to the video, these kinds of radios were popular with expeditions to exotic parts of the world. He takes a nostalgic look back at some of the radios and antennas used in some of those expeditions.
The Jones oscillator originates with [Frank Jones, W6AJF] and was quite popular in the day, as he was well-known in ham radio circles then. Normally, these took a dual triode and a crystal along with some passive components. In this case, though, the transmitter will use two type 30 tubes. If you missed the series on the receiver, that’ll give you something to watch while you wait for the next installment on the transmitter.
We are excited to see — and maybe hear — this station on the air. Of course, you can build simple gear today, too. You can only wonder what [Frank Jones] would think of modern software-defined radios.
youtube.com/embed/_FC-VLkK7DU?…
Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) – la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity – quasi la metà di tutti gli incidenti di sicurezza hanno riguardato questa problematica (MFA, Multi Factor Authentication).
Nel 25% dei casi, la causa è stata l’accettazione da parte degli utenti di notifiche push MFA fraudolente, mentre nel 21% è stata rilevata l’assenza di un’implementazione corretta dell’MFA. Nonostante negli ultimi anni ci siano stati molti progressi per quanto riguarda l’implementazione dell’autenticazione a più fattori all’interno delle aziende, i criminali informatici continuano a prendere di mira gli account protetti dall’MFA per poter accedere ai sistemi informativi aziendali.
Gli attacchi MFA
La tipologia più comune di attacchi che Cisco Talos ha dovuto gestire ha utilizzato le notifiche push MFA non autorizzate da parte degli utenti. Questa situazione si verifica quando l’aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide al fine di sommergere le vittime di notifiche push MFA fino a quando, per esasperazione, la vittima accetta permettendo l’accesso. Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha rilevato, da giugno 2023 a maggio 2024, circa 15.000 attacchi basati su notifiche push. Cisco Duo ha inoltre constatato che il momento in cui avvengono questi attacchi è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.
Ecco i principali metodi, oltre alle notifiche push, utilizzati per eludere le difese MFA:
- Token di autenticazione rubati. I criminali utilizzano i token di sessione rubati ottenendo così un’identità legittima che gli permette di accedere ai sistemi aziendali.
- Ingegneria sociale del reparto IT. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza alle sue comunicazioni per incoraggiarlo a cliccare sul suo messaggio. Una volta ottenute le credenziali, il criminale le utilizza per entrare nei sistemi informativi e per aggiungere nuovi dispositivi abilitati all’autenticazione a più fattori.
- Compromissione di un fornitore dell’azienda presa di mira. Gli aggressori prendono di mira un fornitore per accedere all’MFA utilizzando il dispositivo compromesso.
- Compromissione di un singolo endpoint. Il fine è quello di aumentare i privilegi a livello di amministratore e quindi disattivare la protezione MFA.
- Attacchi As a Service. I criminali utilizzano applicazioni software erogate attraverso il dark web e, una volta ottenuto l’accesso ai sistemi informatici, utilizzano script per disabilitare gli strumenti di sicurezza.
Come difendersi
Ecco alcune raccomandazioni di Cisco Talos per implementare correttamente l’MFA:
- Abilitare il number matching nelle applicazioni MFA per fornire un ulteriore livello di sicurezza e impedire agli utenti di accettare notifiche push MFA dannose.
- Implementare l’autenticazione a più fattori su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identità (IAM).
- Configurare un alert per l’autenticazione al fine di identificare rapidamente anomalie e modifiche nei criteri di autenticazione a più fattori.
- Investire nella formazione degli utenti per aggiornarli sul panorama delle minacce informatiche e aiutarli a essere vigili, segnalando tempestivamente situazioni sospette.
L'articolo Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi proviene da il blog della sicurezza informatica.
Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini
@Notizie dall'Italia e dal mondo
[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari all’organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,
Notizie dall'Italia e dal mondo reshared this.
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
XPENG AEROHT, un’affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare “Land Aircraft Carrier” catturando l’attenzione con questa innovazione rivoluzionaria. Questa meraviglia innovativa vanta un esclusivo design in due parti, che passa senza soluzione di continuità dalla modalità terrestre a quella aerea.
Il modulo aereo facilita il decollo verticale per i voli a bassa quota, mentre il modulo di terra avvolge ingegnosamente il modulo aereo, consentendo il trasporto via terra. XPENG AEROHT ha anche presentato l’ultimo design dell’auto volante eVTOL e ha evidenziato una serie di progressi in termini di sicurezza.
Il modulo di terra dell’auto volante modulare ospita 4-5 passeggeri e dispone di un sistema di alimentazione ibrido a lungo raggio che può fornire più ricariche per il modulo aereo.
Il veicolo è progettato con una configurazione a tre assi e sei ruote, che consente la trazione integrale 6×6 e lo sterzo posteriore, offrendo una capacità di carico impressionante e capacità fuoristrada. Sebbene il design finale sia ancora in fase di sviluppo, vanta già un’estetica futuristica e cyber-meccanica, caratterizzata da linee nette e superfici lisce, che ricordano un “veicolo di esplorazione lunare”.
youtube.com/embed/KwOrxzWQiW0?…
Il modulo aereo è un velivolo completamente elettrico pilotato, in grado di decollare verticalmente e volare a bassa quota. Il prodotto impiega un sistema di propulsione elettrica distribuito per soddisfare i requisiti di sicurezza in caso di guasto su un punto singolo. Supporta sia la modalità di guida manuale che quella automatica, offrendo un’esperienza di volo accessibile.
La cabina di pilotaggio panoramica a due posti a 270° offre un vasto campo visivo.
A novembre è previsto il volo inaugurale dove Xpeng inizierà le prevendite verso la fine dell’anno con un prezzo inferiore a 2 milioni di yuan (260.000 euro). Le consegne sono previste per il 2026.
L'articolo Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre proviene da il blog della sicurezza informatica.
Security Weekly 9-13/9/24: infrastrutture critiche, exploits e il FunFact
Buon sabato e ben ritrovato caro cyber User.
Benvenuti al nostro aggiornamento settimanale sugli scenari cyber. Questa settimana, il governo britannico ha elevato i data center a infrastruttura critica nazionale, riconoscendo la loro importanza strategica, mentre la Federal Communications Commission (FCC) statunitense lancia un nuovo programma di etichettatura per aiutare i consumatori a scegliere prodotti tecnologici più sicuri. Nel frattempo, nuovi attacchi informatici continuano a emergere in tutto il mondo, colpendo vari settori con tecniche sempre più sofisticate. Ecco una panoramica degli sviluppi più significativi.
I data center britannici diventano infrastrutture critiche
Il governo del Regno Unito ha ufficialmente designato i data center come infrastrutture critiche nazionali, una mossa che sottolinea l’importanza della loro protezione durante crisi e attacchi informatici. Con questa designazione, i data center e i fornitori di servizi cloud avranno accesso privilegiato ai servizi di emergenza e alle agenzie di sicurezza per garantire la continuità operativa. Questo passaggio rafforza il ruolo centrale dei data center nel mantenere al sicuro dati vitali e infrastrutture digitali nel Regno Unito.
L’FCC introduce il marchio “U.S. Cyber Trust Mark”
Negli Stati Uniti, la FCC ha lanciato un programma volontario di etichettatura per i prodotti tecnologici, simile all’ENERGY STAR per l’efficienza energetica. Questo nuovo marchio, chiamato “U.S. Cyber Trust Mark”, sarà applicato ai prodotti dell’internet delle cose (IoT) che soddisfano rigorosi standard di sicurezza. L’obiettivo è fornire ai consumatori informazioni chiare sulla sicurezza dei dispositivi connessi, facilitando la scelta di tecnologie più sicure.
Databreach: violazione dei dati in Fortinet (esperti in cybersecurity)
La società di sicurezza informatica Fortinet ha confermato di aver subito una violazione dei dati che ha interessato alcuni dati dei clienti, riferisce BleepingComputer. La società ha dichiarato: "Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati sull'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero limitato (meno dello 0,3%) di clienti Fortinet". L'azienda non ha rivelato quale tipo di dati è stato rubato, ma afferma di aver "comunicato direttamente con i clienti, a seconda dei casi".
BleepingComputer rileva che un hacker ha pubblicato ieri un post su un forum underground affermando di aver rubato 440 GB di dati dall'istanza Azure Sharepoint di Fortinet. Il truffatore ha anche pubblicato le credenziali di un bucket S3 contenente i presunti dati rubati, affermando che Fortinet si era rifiutata di pagare un riscatto per evitare che i dati venissero divulgati. BleepingComputer non ha confermato la validità delle affermazioni dell'autore della minaccia.
Campagne di phishing e attacchi mirati
La settimana ha visto una serie di attacchi sofisticati colpire diversi settori a livello globale. Una campagna di phishing ha distribuito file Excel che sfruttano una vecchia vulnerabilità di Microsoft (CVE-2017-0199) per installare il trojan Remcos RAT, dando agli attaccanti accesso remoto ai sistemi delle vittime. Questo malware è stato utilizzato in vari settori in tutto il mondo, e sfrutta tecniche avanzate per evitare i rilevamenti dei tradizionali strumenti di sicurezza.
Trend Micro sta monitorando le nuove varianti di malware utilizzate dall'attore criminale allineato alla Cina Earth Preta (noto anche come "Mustang Panda"). L'autore della minaccia utilizza e-mail di spearphishing e unità rimovibili per distribuire malware contro enti governativi nella regione Asia-Pacifico. Trend Micro afferma: "Earth Preta ha utilizzato una variante del worm HIUPAN per propagare PUBLOAD nelle reti dei propri obiettivi tramite unità rimovibili. PUBLOAD è stato utilizzato come strumento di controllo principale per la maggior parte della campagna e per eseguire varie attività, inclusa l'esecuzione di strumenti come RAR per la raccolta e curl per l'esfiltrazione dei dati è stato utilizzato anche per introdurre strumenti supplementari nell'ambiente degli obiettivi, come FDMTP per fungere da strumento di controllo secondario, che è stato osservato svolgere compiti simili a quelli di PUBLOAD e PTSOCKET, uno strumento utilizzato come opzione di esfiltrazione alternativa".
In Iraq, il gruppo OilRig, legato allo stato iraniano, ha lanciato una campagna contro le reti governative, utilizzando nuovi malware chiamati Veaty e Spearal per eseguire comandi PowerShell e rubare file. Questi attacchi sono un’ulteriore dimostrazione delle crescenti tensioni cyber tra stati-nazione.
Crimson Palace: Cyber-spionaggio in Asia sudorientale
Sophos ha scoperto una nuova campagna di cyber-spionaggio denominata Crimson Palace, condotta da tre gruppi di hacker cinesi che hanno preso di mira governi del sud-est asiatico. Il nuovo malware utilizzato, Tattletale, è progettato per rubare dati sensibili e chiavi di autenticazione. Questo attacco ha compromesso almeno 11 organizzazioni, sottolineando l’importanza di implementare misure di sicurezza rafforzate per proteggere le reti governative.
Malware Vo1d infetta 1,3 milioni di dispositivi Android TV
Il malware Vo1d ha infettato oltre 1,3 milioni di dispositivi di streaming Android TV in più di 200 paesi, tra cui Brasile, Marocco e Pakistan. Questo backdoor consente agli attaccanti di ottenere il controllo completo dei dispositivi infetti, modificando i file di sistema per mantenere l’accesso. La maggior parte dei dispositivi compromessi utilizza versioni obsolete del firmware Android, dimostrando l’importanza di mantenere aggiornati i sistemi per prevenire simili infezioni.
Minacce contro i sistemi bancari e le piattaforme Linux
I clienti bancari in Asia Centrale sono nel mirino di Ajina.Banker, un malware Android che si diffonde tramite canali Telegram travestito da app legittime. Questo malware ruba dati finanziari e sensibili, mettendo a rischio migliaia di utenti in paesi come Armenia, Kazakistan e Russia.
Nel mondo Linux, Hadooken è una nuova minaccia che sfrutta server WebLogic vulnerabili per installare cryptominer e il malware Tsunami. Hadooken utilizza password deboli per accedere ai sistemi e cancellare i log, rendendo difficile il rilevamento e la rimozione del malware.
Vulnerabilità e aggiornamenti di sicurezza
GitLab ha rilasciato aggiornamenti di sicurezza per 17 vulnerabilità, tra cui una criticità (CVE-2024-6678) che consente agli attaccanti di eseguire lavori di pipeline come utenti arbitrari. Cisco Talos ha individuato una nuova minaccia, DragonRank, che prende di mira i paesi asiatici ed europei utilizzando PlugX e BadIIS per manipolare il SEO e compromettere server IIS.
Microsoft ha inoltre annunciato tre nuove vulnerabilità attivamente sfruttate in Windows, come parte degli aggiornamenti del Patch Tuesday di settembre 2024. Questi aggiornamenti riguardano un totale di 79 vulnerabilità, di cui sette considerate critiche.
😋 FunFact
Il funfact di oggi è abbastanza poco fun in quanto situazione molto seria: ho deciso di mettere in evidenza questo articolo, di una serie, che fa chiarezza con esperimenti pratici sulle vulnerabilità Bluetooth sui dispositivi medicali come le pompe per diabetici.
Recentemente, l'FDA ha emesso un richiamo di Classe I per un'app mobile utilizzata con una pompa per insulina, a causa di problemi di crash che portano a un eccessivo consumo della batteria e, in alcuni casi, alla disattivazione della pompa stessa, causando 224 infortuni segnalati. L'articolo sottolinea che il problema non è stato risolto a livello hardware, ma solo a livello software, evidenziando la mancanza di attenzione da parte delle autorità competenti riguardo ai rischi associati ai dispositivi BTLE in ambito sanitario. Il blog affronta anche le difficoltà di valutazione delle vulnerabilità BTLE e propone metodologie per identificare e catalogare gli UUID, utilizzando strumenti di analisi delle applicazioni Android. Viene descritto come gli APK (pacchetti di applicazioni Android) possano rivelare informazioni utili sui dispositivi BTLE e come sia possibile costruire un database di UUID per facilitare la ricerca di vulnerabilità. Infine, l'articolo analizza specifiche vulnerabilità nei prodotti Firewalla, evidenziando come la configurazione e la gestione dei dispositivi possano essere compromesse attraverso l'uso improprio delle comunicazioni BTLE.
Infine
Continuiamo a vedere infrastrutture critiche e settori chiave in tutto il mondo in serie difficoltà. Gli sforzi congiunti dei governi e delle organizzazioni private per migliorare la sicurezza digitale sono essenziali per fronteggiare questa crescente complessità.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.