Salta al contenuto principale





Switching Regulators: Mistake Fixing For Dummies


20413505

Some time ago, while designing the PCB for the Sony Vaio replacement motherboard, I went on a quest to find a perfect 5 V boost regulator. Requirements are simple – output 5 V at about 2A , with input ranging from 3 V to 5 V, and when the input is 5 V, go into “100% duty” (“pass-through”/”bypass”) mode where the output is directly powered from the input, saving me from any conversion inefficiencies for USB port power when a charger is connected. Plus, a single EN pin, no digital configuration, small footprint, no BGA, no unsolicited services or offers – what more could one ask for.

As usual, I go to an online shop, set the parameters: single channel, all topologies that say “boost” in the name, output range, sort by price, download datasheets one by one and see what kind of nice chips I can find. Eventually, I found the holy grail chip for me, the MIC2876, originally from Micrel, now made by Microchip.

MIC2876 is a 5 V regulator with the exact features I describe above – to a T! It also comes with cool features, like a PG “Power good” output, bidirectional load disconnect (voltage applied to output won’t leak into input), EMI reduction and efficiency modes, and it’s decently cheap. I put it on the Sony Vaio board among five other regulators, ordered the board, assembled it, powered it up, and applied a positive logic level onto the regulator’s EN pin.

Immediately, I saw the regulator producing 3 V output accompanied by loud buzzing noise – as opposed to producing 5 V output without any audible noise. Here’s how the regulator ended up failing, how exactly I screwed up the design, and how I’m creating a mod board to fix it – so that the boards I meticulously assembled, don’t go to waste.

Some Background… Noise

This regulator is one angry chip – with a 2 MHz switching speed, it’s relatively high as far as regulators go. More common is to see 1 MHz and below. Higher switching speed means it can use a smaller inductor, which is great for routability. It also might not handle some layout or component mistakes that a lower-frequency regulator might do.

Still, I made a number of good choices. With boost regulators, remember – you have to pick an inductor according to the input current, not output current; recalculate accordingly, and check the efficiency graphs. That, I achieved – while I was limited by the size of the inductor I could fit onto the board, I did find a 3.8 A inductor that let me achieve a little under 2 A output. Iin theory – good enough. All places where 5 V could go on the board are current-limited, and there are just two USB ports I need to power, so even 1.5 A of 5 V output is plenty. I also picked proper footprints for both inductors and capacitors – it can be tricky to find 22 uF 10 V capacitors in 0603, but it’s a breeze if you pick 0805. A regulator can fail if you don’t provide it with the kind of capacitance that the datasheet asks for, but I put two footprints on both input and output, and it let me experiment with output caps.
2041350720413509
On the other hand, you might have already noticed at least one problem if you’ve read the layout article thoroughly. For one, see that feedback divider? It’s supposed to be connected after the capacitors, measuring the output – not directly between the inductor and the capacitors, which is a point where a lot of current flows back and forth. I’m not sure how I didn’t catch myself doing this, given that I thoroughly described in an article in the same timeframe that I was routing this board; it’s the kind of mistake you can’t help but write off to general human fallibility. There are a good few problems, though – I should have reconsidered this layout severely before ordering.

Example Layout As Checklist Item

20413511This example layout is elegant, and it’s a far cry from my first take
A contributing factor, I’m sure, is that the datasheet doesn’t have a layout example – you only have the evaluation board documentation to go off of, and I didn’t get that far. It’s not always that the datasheet recommendation will be reasonable, or look reasonable. For instance, in the last article, where I reviewed switching regulator layouts, I’ve shown the TI’s puzzling proposed layout for a buck regulator chip of theirs – with intentions hard to decypher both for me and for fellow hackers in the comment section.

However, it helps way more often than it might puzzle you, and if you never even see the layout example because you have to hunt down extra documents for it, you might not notice fundamental differences, just like I did not notice them. The bottom line is I should have noticed the missing layout example and hunted down the evaluation board datasheet.

Comparing mine with the example layout, you might notice another problem. My ground routing differs a fair bit, and it sure seems that my routing is inferior – my ground is more isolated islands, with a fair bit of ground return current forced to go through vias, and the example layout has a fairly straightforward ground path, no underside layers strictly required. What’s more – you might notice ground return current flowing between output capacitors and the regulator center pad, which will go by the pin 4 – AGND. AGND is specifically a pin supposed to stay away from the switching loop pins, and I do remember noticing this at some point, thinking I should revisit the layout and see if I have fulfilled this obligation. It stayed as a low-level mental TODO in my brain, one that I never actually revisited.

One last thing is placing components under the regulator. I can’t quite afford to free up the under-regulator space on the opposite layer of the board – the board is tightly packed by necessity. My defense is that this is a 4-layer board, with two inner layers dedicated to ground, but I’m not sure whether that negates the concerns of the engineers who wrote this recommendation. This is the only thing I’m leaving in when it comes to v2 board design – otherwise, let’s take a look!
20413513hours into debugging the board. this fault’s noise even knocked out cold the SD card!
Out of interest and wanting to finally get to the bringup, I re-wired the FB connection using magnet wire, and even added a more direct GND connection for the output capacitors along the way. The regulator’s behaviour didn’t change one bit, however. Either the GND layout is seriously critical (likely), or the chip got damaged after being booted up with a miswired feedback network; whichever option it is, looks like things won’t be as quick as that. In general, I spent four-five hours on this particular issue, slowly realizing that it’s screwed up beyond fixing.

No matter – let’s just design a mod board that works around all of my mistakes. This helps me bring up the v1 PCB fully – wouldn’t want to have $300 worth of components and days of assembly going to waste. Also, after just a few modifications, we will have a cool switching regulator breakout that we can all use as a building block!

Quick, Simple, Powerful


To make a modification like this, I start by marking an outline of the mod on one of the User layers, then open the file in a text editor, Ctrl-F for the User layer name I used, copy all the lines and circles – and paste them into a footprint .kicad_mod file that’s also open in a text editor. There are a few caveats – first one, the User.Eco2 layer in KiCad UI is called Eco2.User in the actual file. Then, as you copy-paste graphics you’ve drawn, you will also want to replace all “gr_” with “fp_”. Remember to close your kicad_mod while pasting contents into it in the text editor – otherwise, it can be overwritten by accident. Finally, open your .kicad_mod in the footprint viewer, box-select your new lines, and move them so that the (0,0) center point is somewhere near the outline, because it’s going to be a bother to handle this footprint otherwise.
204135152041351720413519204135212041352320413525
20413527Then, open a new PCB project, copy-paste the 5 V boost schematic block into the schematic, open the footprint association view and bring over any footprints missing, sync the PCB file, then duplicate the evaluation board layout. Thanks to this workflow, I quickly created a 5 V boost mod board I can solder on top of the board I currently have. This board is about to be ordered, with proper layout, and I’ll soon be soldering it onto the motherboard then testing it – expect an update in the comment section.

There are five (or, four and a half) other switching regulators on the same board, and, as I’m bringing them up and testing them, I’ll write one more article where I will be sharing lessons, whatever they turn out, showing you examples of how to pick parts for a switching regulator, plus, most certainly, demonstrating a couple more more little ways you might get things wrong and how to avoid them. So, till next time!



When a Starship employee talked to the police, the report says, he asked for the employee’s information “so he could contact her and offer their insurance information for her injuries and ‘promo codes.’”#Starship #DeliveryRobots #FOIA


Infostealer malware is often hidden in pirated or cracked software, and hackers then post the harvested credentials and other data online. Criminals have been infected too.#News #Hacking


Ha già lucidato gli stivali, la Benita, per andare a fare passerella nel fango in Romagna?
Chiedo per un amico 🤬
#faenza #alluvioneemiliaromagna


Ora bisognerebbe prendere un negazionista del cambiamento climatico e portarlo a #Faenza, così magari ci può dire se è sempre stato così...(1diot4!)🤬
#alluvioni #negazionisti #noClimateChange


Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret”


Il gruppo di hacker noto come Handala è emerso lo scorso anno come una nuova e preoccupante minaccia nel panorama della cybercriminalità. Prendendo il nome dal famoso personaggio simbolo della resistenza palestinese, Handala ha acquisito notorietà per aver condotto attacchi mirati e operazioni di cyber intelligence complesse.

Nel loro ultimo attacco, descritto come una combinazione tra operazioni di hackeraggio e sabotaggio fisico, Handala ha rivelato dettagli su come i servizi segreti israeliani, in collaborazione con aziende di facciata come Vidisco, avrebbero alterato i cercapersone usati da Hezbollah, inserendo esplosivi all’interno delle batterie. Questo attacco fa parte di una catena più ampia di sabotaggi contro le infrastrutture di Hezbollah.

Il gruppo ha anche dichiarato di aver hackerato massicciamente le aziende coinvolte, come IIB e Vidisco, estraendo 14TB di dati sensibili, che intendono pubblicare. Questo rivela una capacità impressionante sia sul fronte della cyber intelligence che dell’esfiltrazione di dati.
20406116 Handala ha hackerato Vidisco

Vidisco è un'azienda israeliana che sviluppa e produce sistemi di ispezione digitale a raggi X portatili. Questa azienda è affiliata all'unità 8200 del regime e attualmente l'84% degli aeroporti del mondo utilizza i prodotti di questa azienda nei propri varchi di sicurezza. In pratica, il Mossad passa attraverso i varchi di sicurezza di qualsiasi carico in qualsiasi aeroporto che considera utilizzando la backdoor incorporata nel software di questa azienda.

Molti servizi di sicurezza e militari di diversi Paesi del mondo utilizzano i prodotti di questa azienda. Il mondo è a conoscenza del legame tra questa azienda e il Mossad? Grandi sorprese sono in arrivo nelle prossime ore. 8 TB di dati top-secret di questa azienda, compresi i nomi di tutti gli agenti, i clienti, le e-mail, le fonti delle backdoor, le fonti del software, i documenti finanziari e amministrativi, ecc. sono ora in possesso di Handala e saranno presto divulgati!

Tradotto con DeepL.com (versione gratuita) 20406118
Come abbiamo riportato in precedenza il threat actors Handala ha riportato come l’attacco alla supply chain che ha colpito Hezbollah in Libano sia avvenuto. Handala ha affermato che il Mossad israeliano e l’Unità 8200 sono stati coinvolti nell’operazione, in cui sono stati compromessi dei cercapersone e successivamente radio appartenenti al gruppo libanese.

Secondo Handala, le batterie dei dispositivi sono state modificate con esplosivi sensibili al calore dalla compagnia IIB (Israeli Industrial Batteries). Questi dispositivi sono stati trasportati con l’aiuto di una società di facciata chiamata Vidisco, nota per la fornitura di sistemi a raggi X a porti e aeroporti di tutto il mondo, grazie ai quali i sabotatori sono riusciti a eludere i controlli di sicurezza.

Handala ha dichiarato di aver hackerato i sistemi di Vidisco e IIB, raccogliendo 14TB di dati che verranno rilasciati a breve, insieme al codice sorgente del progetto di backdoor utilizzato per compromettere le spedizioni​.
Handala ha hackerato la IIB ( Israeli Industrial Batteries )

IIB è una delle aziende affiliate al Ministero della Difesa del regime, responsabile della progettazione e della produzione di molte infrastrutture vitali per l'immagazzinamento dell'energia per le industrie militari e della difesa del regime sionista, come radar, apparecchiature di telecomunicazione, apparecchiature di spionaggio, ecc. Questa azienda ha anche contaminato con esplosivi le batterie dei dispositivi elettronici di Hezbollah.

6 TB di informazioni sensibili di questa azienda, compresi tutti i messaggi di posta elettronica, i documenti finanziari e amministrativi, i documenti di progettazione e produzione, i clienti, le risorse umane, ecc.

Tradotto con DeepL.com (versione gratuita) 20406122 10 GB di dati riservati sulla cooperazione tra Mossad e Vidisco

Secondo i dati trapelati da Handala, attualmente i servizi di sicurezza e militari di 91 paesi del mondo utilizzano i prodotti Vidisco nei loro varchi di sicurezza. Il Mossad, in collaborazione con Vidisco, ha la possibilità di impedire l'identificazione di spedizioni contaminate in questi Paesi!

Negli ultimi dieci anni, secondo il log estratto dal server di vidisco, il Mossad ha utilizzato la backdoor di questa azienda in 2780 casi in 37 Paesi. Paesi come il Libano, la Siria, l'India, la Turchia, Taiwan, la Tailandia, gli Emirati Arabi Uniti, l'America, la Germania, l'Iraq, ecc. sono in cima alla lista dei Paesi inquinati.

Stiamo rilasciando 10 GB di documenti sensibili di progettazione e sviluppo! Aspettate che la fonte backdoor venga divulgata!
L'articolo Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret” proviene da il blog della sicurezza informatica.



Adult-content creators call for inclusion in AI policy talks


Adult industry stakeholders are looking to influence artificial intelligence (AI) regulations to protect content creators' rights amid emerging issues like AI-generated pornography, deepfakes, and age verification challenges.


euractiv.com/section/artificia…



EU Commission demands Apple to align interoperability with digital competition rules


The European Commission will formally specify steps that Apple needs to take to comply with the Digital Markets Act (DMA) around its interoperability with other products, the EU executive announced on Thursday (19 September).


euractiv.com/section/competiti…



La Lega propone la castrazione chimica per pedofili e stupratori: il Governo accoglie l’odg


@Politica interna, europea e internazionale
La Lega vuole introdurre la misura della castrazione chimica per i pedofili e gli stupratori. La proposta – vecchio cavallo di battaglia del partito di Matteo Salvini – è stata presentata sotto forma di ordine del giorno durante la discussione sul Ddl



Qui, ora e insieme! Alla festa di TPI discutiamo il futuro del centrosinistra


@Politica interna, europea e internazionale
Può dalle ceneri dei singoli partiti di sinistra, con tutti i loro limiti strutturali e di consenso, oltre che di credibilità, nascere una nuova coalizione di centrosinistra capace di elaborare una valida proposta, di lotta e di governo, alternativa a quella finora messa in campo dalla



Draft Council conclusions aims to strike balance with Letta, Draghi on telecom consolidation


The Hungarian Presidency of the Council of the EU is attempting to bridge the gap between member states' reluctance and Letta and Draghi reports eagerness towards consolidation in the telecom sector, according to draft Council conclusions and seen by Euractiv.


euractiv.com/section/digital/n…



Mothbox Watches Bugs, So You — Or Your Grad Students — Don’t Have To


20400862

To the extent that one has strong feelings about insects, they tend toward the extremes of a spectrum that runs from a complete fascination with their diversity and the specializations they’ve evolved to exploit unique and ultra-narrow ecological niches, and “Eww, ick! Kill it!” It’s pretty clear that [Dr. Andy Quitmeyer] and his team tend toward the former, and while they love their bugs, spending all night watching them is a tough enough gig that they came up with Mothbox, the automated insect monitor.

Insect censuses are valuable tools for assessing the state of an ecosystem, especially insects’ vast numbers, short lifespan, and proximity to the base of the food chain. Mothbox is designed to be deployed in insect-rich environments and automatically recognize and tally the moths it sees. It uses an Arducam and Raspberry Pi for image capture, plus an array of UV and visible LEDs, all in a weatherproof enclosure. The moths are attracted to the light and fly between the camera and a plain white background, where an image is captured. YOLO v8 locates all the moths in the image, crops them out, and sends them to BioCLIP, a vision model for organismal biology that appears similar to something we’ve seen before. The model automatically sorts the moths by taxonomic features and keeps a running tally of which species it sees.

Mothbox is open source and the site has a ton of build information if you’re keen to start bug hunting, plus plenty of pictures of actual deployments, which should serve as nightmare fuel to the insectophobes out there.


hackaday.com/2024/09/19/mothbo…




Informative fantastiche e dove trovarle Non so perchè ma le leggo sempre. Gli amici mi prendono in giro per questo ma non posso farci niente...


TPI Fest 2024: il racconto della prima serata attraverso le immagini più significative | FOTO


@Politica interna, europea e internazionale
TPI Fest 2024: le immagini della prima serata | FOTO Da Elena Basile ad Alessandro Di Battista: sono solo alcuni degli ospiti che hanno animato la prima serata del TPI Fest 2024, in programma per il terzo anno consecutivo alla “Tettoia Nervi”, in piazza Lucio Dalla, a Bologna.




Così il governo ha posto le basi per l’affermazione della marittimità italiana. Scrive Caffio

@Notizie dall'Italia e dal mondo

[quote]Il ruolo della blue economy nello sviluppo del Paese, la programmazione di impianti eolici offshore, le istanze dello shipping per una semplificazione amministrativa che favorisca il trasporto via mare, l’attenzione per gli aspetti strategici e produttivi della dimensione



Cos’è Hashomer Yosh, l’ultimo gruppo di coloni colpito dalle sanzioni statunitensi?


@Notizie dall'Italia e dal mondo
L'organizzazione sostenuta dal governo, che porta volontari negli avamposti agricoli israeliani, è uno dei principali motori del furto violento di terra in Cisgiordania
L'articolo Cos’è Hashomer Yosh, l’ultimo gruppo di coloni colpito dalle



Ho già un blog: a cosa potrebbe servirmi Friendica?

@Che succede nel Fediverso?

Friendica è un social molto particolare che consente di scrivere post lunghi, formattati, con immagini in linea e dotati di un vero titolo; inoltre presenta alcune primitive funzionalità di pubblicazione programmata che ricordano quelle delle piattaforme di blogging più utilizzate.

Ecco perché chi usa Friendica è spesso un utente proveniente da Mastodon, un sistema che con le sue limitazioni permette una fruizione passiva del Fediverso piuttosto completa, ma una capacità di pubblicazione attiva decisamente limitata.

Oggi cerchiamo di capire perché Friendica potrebbe essere una soluzione utile anche per chi possiede già un blog e che quindi dispone già di sistemi di pubblicazione avanzati o, addirittura, sta utilizzando piattaforme già federate, come Writefreely o come Wordpress con il fantastico plugin Activitypub for Wordpress.
1) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio blog

Per attivare questa funzionalità (che funzionerà solo se il blog dispone di un feed RSS o se è federato con il Fediverso), è sufficiente inserire l'indirizzo del blog nella casella di ricerca di Friendica e premere il pulsante "Cerca". A quel punto bisognerà seguire il blog, che comparirà come un qualsiasi altro contatto, e selezionare tra le opzioni del contatto "Duplica come miei messaggi" (per i blog non federati) o "Ricondivisione nativa" (per i blog federati).

2) Sopperire alle mancanze di un blog Writefreely.

Writefreely è infatti la piattaforma di pubblicazione federata più semplice ma, nel suo obiettivo "distrazioni zero", l'utente che pubblica un post su Writefreely, in caso di risposta da parte di un qualsiasi utente del Fediverso, non solo non riceverà alcuna notifica ma addirittura non potrà vedere le risposte a meno che non disponga di un'utenza social. Per questo motivo consigliamo a tutti coloro che abbiano un'utenza social di inserire in fondo al post a mo' di firma il proprio identificativo social nella forma @nomeutente@istanza: in tal modo, chi risponderà al post Writefreely, risponderà anche a quell'indirizzo del fediverso. Purtroppo però l'utente, nella propria risposta, potrebbe anche cancellare il secondo indirizzo, per cui non ci sarebbe più alcuna possibilità di venire allertati su quella risposta! Proprio qui ci viene in aiuto Friendica: infatti, utilizzando il sistema spiegato nel punto 1), ossia la ricondivisione automatica, Friendica ci farà avere anche una notifica ogni volta che qualcuno risponde al post che il sistema ha ricondiviso! Questa limitazione di Writefreely può essere estesa a tutti i blog federati che hanno deliberatamente disattivato le risposte degli utenti: in quei casi, le risposte ci saranno lo stesso e saranno visibili dal Fediverso, solo che non verranno "viste" dal blogger.

3) Creare o usare un gruppo Friendica tematico

Un gruppo Friendica tematico (una sorta a metà tra una lista di distribuzione e un gruppo Facebook) che possa essere "menzionato" da tutti i blog Wordpress federati (il blog dovrà "seguire" il gruppo Friendica, una funzionalità prevista nei plugin di Wordpress). In tal modo, quando un post menziona il gruppo Friendica, il gruppo Friendica ricondividerà il post a favore di tutti coloro che già seguono il gruppo.

PS: approfittiamo per far sapere a tutti i nostri follower che esistono due account dedicati a chi è interessato ai blog federati

1) Il primo è @Il blogverso italiano di Wordpress dedicato a tutti i blog italiani wordpress che si sono federati attraverso il fantastico plugin sviluppato da @Matthias Pfefferle
Chiunque sia interessato a essere aggiunto tra i blog ricondivisi o a segnalare un nuovo blog Wordpress federato, può farci sapere direttamente a questo account

2) Il secondo è @I blog di Writefreely dedicato ai blog italiani basati su Writefreely. L'account al momento non ricondivide i post degli account, ma rispecchia i loro feed RSS. Ah, l'account è anche un gruppo Friendica e quindi se volete segnalare nuovi blog Writefreely, potete farlo menzionando quell'account

in reply to djpanini

@djpanini probabilmente stai sbagliando qualcosa.
Per trovare il tuo contatto, Devi incollare il nickname completo o il link del profilo nella casella di ricerca Friendica.
Poi è fondamentale seguire quel profilo, perché se non lo segui non puoi attivare le funzionalità di repost automatico.
Infine, dovrei andare nella seconda sezione disponibile sulla pagina Friendica del tuo profilo remoto, ossia impostazioni contatto, e selezionare ricondivisione nativa

djpanini reshared this.



L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain


Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano.

Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento.
20392359

La dinamica dell’attacco


Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile della modifica degli accumulatori, inserendo materiali esplosivi particolarmente difficili da rilevare.

Successivamente, il Mossad avrebbe facilitato il trasporto delle batterie contaminate fino al produttore originale dei cercapersone. Questo sarebbe stato reso possibile grazie alla collaborazione con “Vidisco“, una compagnia di facciata affiliata all’Unità 8200, un’agenzia d’intelligence israeliana specializzata in operazioni cyber. Vidisco, secondo Handala, ha utilizzato i propri dispositivi di raggi X, installati in oltre l’84% degli aeroporti e dei porti marittimi del mondo, per aggirare i controlli di sicurezza e garantire che le spedizioni non venissero intercettate.

La fuga di dati imminente


Handala ha anche dichiarato che i propri hacker sono riusciti a penetrare nei sistemi informatici di Vidisco e IIB, acquisendo circa 14TB di dati riservati, che includono i dettagli dell’operazione. I documenti che verranno presto pubblicati forniranno ulteriori prove della connessione tra queste aziende e le agenzie di intelligence israeliane, aprendo una finestra su una delle operazioni di sabotaggio più complesse mai scoperte.

Il ruolo del Mossad e dell’Unità 8200


L’operazione, secondo le dichiarazioni, rappresenta un attacco alla catena di approvvigionamento, in cui il Mossad ha svolto un ruolo cruciale non solo nel trasporto delle batterie, ma anche nella coordinazione dell’intera operazione. Il coinvolgimento dell’Unità 8200, un’unità d’élite dell’intelligence israeliana specializzata in cyberwarfare, indica che l’attacco ha avuto una componente tecnologica avanzata, con l’uso di backdoor nei sistemi di sicurezza aeroportuali e portuali per permettere il passaggio inosservato delle batterie esplosive.

Le implicazioni geopolitiche


Le rivelazioni di Handala, se confermate, getterebbero un’ombra ancora più scura sulla situazione geopolitica in Medio Oriente. L’implicazione di agenzie israeliane in un attacco così sofisticato contro Hezbollah potrebbe intensificare le tensioni tra Libano e Israele, già ai ferri corti da decenni. Le autorità libanesi non hanno ancora commentato ufficialmente, ma queste scoperte potrebbero spingere Hezbollah a pianificare una risposta adeguata contro Israele.

Conclusione


Mentre si attendono ulteriori sviluppi e la pubblicazione dei dati rubati da parte di Handala, questa vicenda dimostra come la guerra moderna si stia sempre più spostando verso il campo cibernetico e la manipolazione delle supply chain.

Se confermata, l’operazione orchestrata dal Mossad e dall’Unità 8200 rappresenterebbe un grave precedente di sabotaggio tecnologico, con potenziali ripercussioni su scala internazionale.
The facts of the last two days!

The operation of the last two days was a series of joint actions of the Mossad and Unit 8200 and a number of shell companies of the Zionist regime! Handala’s hackers, during extensive hacking in recent hours, were able to obtain very secret and confidential information from the operations of the past days, and all the documents will be published in the coming hours!

The summary of the operation is as follows:

* This supply chain attack has taken place by contaminating the batteries of Pagers devices with a special type of heat-sensitive explosive material in the country of origin of the producer!

* Batteries have been contaminated with these explosives by IIB ( Israeli Industrial Batteries ) company in Nahariya!

* Mossad was responsible for transporting contaminated batteries to the country of origin of the producer!

* Due to the sensitivity of explosives detection devices to these batteries and the need to move them in several countries, Mossad, in cooperation with vidisco shell company, has moved the mentioned shipments!

* Vidisco company is an affiliated company of 8200 unit and today more than 84% of airports and seaports in the world use X-rays produced by this company in their security unit, which actually has a dedicated backdoor of 8200 unit and the Zionist regime It can exclude any shipment it considers in the countries using these devices and prevent the detection of sabotage! ( The complete source code of this project will be published in the next few hours! )

* Contaminated shipments have reached Lebanon through the use of Vidisco backdoor and after traveling through several countries!

* All the factors involved in this operation have been identified by Handala and soon all the data will be published!

* Handala has succeeded in hacking Vidisco and IIB and their 14TB data will be leaked!

More details will be published in the coming hours

L'articolo L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain proviene da il blog della sicurezza informatica.



Adult-content creators call for inclusion in AI policy talks


Adult industry stakeholders are looking to influence artificial intelligence (AI) regulations to protect content creators' rights amid emerging issues like AI-generated pornography, deepfakes, and age verification challenges.


euractiv.com/section/platforms…



Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano


Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in Libano. Secondo quanto riportato dai media, gli apparecchi sarebbero stati acquistati dal movimento sciita Hezbollah circa cinque mesi fa, quasi contemporaneamente ai cercapersone.

Ricordiamo che il 17 settembre 2024 in Libano si è verificata una massiccia detonazione di cercapersone . Secondo gli ultimi dati, almeno 12 persone sono state uccise e circa 3.000 sono rimaste ferite a causa di queste esplosioni.

I cercapersone venivano usati da Hezbollah per scopi anti-intercettazione e per trovare indicazioni stradali ed erano presumibilmente l’ultimo modello, e Hezbollah ha ricevuto questo lotto di dispositivi negli ultimi mesi.

Si ritiene che Hezbollah abbia utilizzato il modello AR924 del produttore taiwanese Gold Apollo. Secondo il New York Times, un totale di 5.000 cercapersone Gold Apollo AR924 ordinati da Hezbollah sono stati intercettati lungo il percorso e modificati dai servizi segreti israeliani, che hanno piazzato esplosivi nei dispositivi.

Allo stesso tempo, la società Gold Apollo ha dichiarato che questi cercapersone sono stati prodotti dalla società BAC Consulting con sede a Budapest, e Gold Apollo le ha fornito solo una licenza e non ha partecipato in alcun modo alla loro produzione.

Ieri, 18 settembre 2024, si sono verificate nuove esplosioni in Libano. Questa volta le radio appartenenti a membri di Hezbollah sono esplose in massa.

Come riportato da Reuters , citando il Ministero della Sanità del Paese, una serie di nuove esplosioni ha ucciso almeno 20 persone e ne ha ferite altre 450. Secondo l’agenzia, almeno una delle esplosioni è avvenuta vicino al luogo dei funerali dei membri di Hezbollah uccisi il giorno prima.

Fonti della sicurezza hanno riferito ai media che Hezbollah ha acquisito le radio circa cinque mesi fa, più o meno nello stesso periodo dei cercapersone esplosi il giorno precedente.

A giudicare dalle foto e dai video che circolano online, le radio esplose sarebbero state prodotte dalla società giapponese Icom Inc. Inoltre, si trattava del modello IC-V82, la cui produzione cessò nel 2014.
20387173
I rappresentanti dell’Icom hanno già dichiarato che stanno indagando sull’incidente. L’azienda ha sottolineato che non produce questi dispositivi dal 2014 e che le foto su Internet non mostrano i sigilli olografici che venivano solitamente utilizzati per contrassegnare i walkie-talkie autentici (per proteggerli dalle contraffazioni), quindi è impossibile confermare se questi sono infatti prodotti Icom.

Come abbiamo scritto, gli specialisti della sicurezza informatica hanno ritenuto che il surriscaldamento e l’incendio delle batterie agli ioni di litio dei cercapersone difficilmente avrebbero potuto causare conseguenze così distruttive e molto probabilmente sono stati introdotti esplosivi nei dispositivi. Probabilmente la stessa cosa è successa con i walkie-talkie.

L'articolo Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano proviene da il blog della sicurezza informatica.



Scoperti due getti lunghi 23 milioni di anni luce l MEDIA INAF

"Scoperta la più grande coppia di getti emessi da un buco nero mai osservata: si estende per 23 milioni di anni luce, una distanza equivalente a 140 galassie come la Via Lattea, allineate una dopo l’altra. A individuarle è stato il radiotelescopio europeo Lofar. Nel team che ha scoperto queste megastrutture e che ha firmato un articolo apparso oggi sulla rivista Nature ci sono due ricercatori Inaf."

media.inaf.it/2024/09/18/jumbo…



Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!


Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha reso più semplice rifiutare le notifiche non richieste in Android.

Le innovazioni hanno già iniziato a essere implementate sotto forma della prossima versione di Chrome. La protezione aggiornata di Chrome Safety Check ora annulla automaticamente le notifiche provenienti dalle risorse elencate nel database di Navigazione sicura di Google come fraudolente.

Operando in background, la funzione di protezione risponde anche a nuovi tipi di minacce: Ricorda problemi di sicurezza/privacy che richiedono attenzione; avvisa in caso di notifiche dubbie e plugin potenzialmente pericolosi (reindirizzamento all’elenco per la rimozione); revoca le autorizzazioni per i siti che l’utente ha smesso come da visitare.
20385723
Allo stesso tempo, Safety Check informa l’utente su tutte le sue azioni. Per gli utenti delle versioni desktop e Android di Chrome, il controllo sui dati scambiati con le risorse web è stato ampliato.

L’opzione di autorizzazione una tantum ti consente di concedere al sito l’accesso al tuo microfono o fotocamera solo per la durata della tua visita; all’uscita il permesso viene revocato e al ritorno dovrà essere rilasciato nuovamente.

Le notifiche indesiderate dei siti Web non solo sono fastidiose, ma possono anche essere dannose. Il browser ora ti offre la possibilità di annullare l’iscrizione alla ricezione di tale spazzatura con un clic facendo clic sul pulsante “Annulla iscrizione”.

Il nuovo prodotto, secondo Google, ha già contribuito a ridurre del 30% il volume delle notifiche su Pixel e presto apparirà anche su altri dispositivi Android.

L'articolo Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche! proviene da il blog della sicurezza informatica.



Difesa aerea e missilistica, l’Europa è pronta? Gli interrogativi di Crosetto e Lecornu

@Notizie dall'Italia e dal mondo

[quote]Quale Paese europeo sarebbe stato in grado di rispondere all’attacco missilistico subito ad aprile da Israele? E se gli attacchi fossero stati più di uno? Sono queste le domande che il ministro della Difesa, Guido Crosetto, si è posto intervenendo alla terza edizione dell’European air and



A Guide to Laser Cutting Metal, if You’ve Got the Cash


20382984

While many of us now have laser cutters — either a K40-style machine or one of the newer high-output diodes — you probably don’t have one that cuts metal. True, some hobby lasers now offer IR laser heads with modest power to engrave metal. The xTool S1, for example, accepts a 2 W IR laser as an option, but we doubt it would cut through anything thicker than foil. However, there are a growing number of fiber and carbon dioxide lasers that can cut metal at semi-reasonable prices, and [All3DP] has a primer on the technology that is worth a read.

According to the post, CO2 lasers are less expensive but require gas assist, can’t work with shiny metals well, and are finicky because of the mirrors and glass tube inside. Fiber lasers cost more, but don’t need gas, work on more materials, and have fewer parts that need maintenance or may be prone to damage. There are other kinds of lasers, but the post focuses on these, the most common ones.

Machines that can cut metal aren’t cheap. They start at about $10,000. However, prices are dropping and we remember when $10,000 would buy you what would today be a terrible oscilloscope, so maybe there’s hope for an impulse-buy metal-cutting laser one day.

It isn’t that diode lasers can’t cut metal at all, but the results are not terribly useful. What would you rather have? A metal cutter or a metal 3D printer?


hackaday.com/2024/09/19/a-guid…



PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani


@Notizie dall'Italia e dal mondo
Spasil Zazai, attivista per i diritti delle donne, è fuggita dall'Afghanistan in Pakistan. Dopo tre anni lei e le sue figlie sono ancora in attesa di ottenere il visto.
L'articolo PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani proviene da



Per il Pentagono la sicurezza nazionale passa dai chip. Ecco Secure Enclave

@Notizie dall'Italia e dal mondo

[quote]Il Pentagono ha annunciato il suo coinvolgimento in una nuova iniziativa del Dipartimento del Commercio degli Stati Uniti del valore di tre miliardi di dollari, atta a garantire alle forze armate statunitensi una supply chain affidabile per la microelettronica



Da qualche giorno il mio canale "Italiano" è mutilato, nel senso che rimane troncato dopo una manciata di post (numero variabile, ieri ne ho contati 23, stamani solo 12). Troncato proprio, nemmeno fermo in un caricamento di altri post.

Questo mi infastidisce abbastanza, il feed di quel canale è quello che consulto maggiormente.

Sono l'unica su @Poliverso :friendica: ad avere questo problema? @Signor Amministratore è cambiato qualcosa dopo l'upgrade di Friendica? Non sono certa che il problema abbia cominciato a manifestarsi subito dopo, ma sono sicura di non averlo avuto prima.

Tra le impostazioni non ho trovato niente di utile.

#friendica #Friendica-Aiuto #poliverso.org #Poliverso

in reply to floreana

@floreana @Signor Amministratore ⁂ @Poliverso :friendica:
Bump per dire che adesso secondo @raccoon il problema sembra essere un caricamento infinito (no, il problema non è mai rientrato, nonostante un iniziale barlume di speranza).
Intanto mi sono scoraggiata. 😭
in reply to floreana

L'immagine mostra una testa di procione stilizzata su uno sfondo nero. Sopra il procione ci sono cinque icone: una freccia curva, un razzo, un cuore, un segnalibro e una freccia rivolta a destra. Sotto il procione ci sono tre icone: un cerchio, un triangolo e un quadrato.


La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I racconti di resistenza degli attivisti contro il mega gasdotto della Linea Adriatica su cui punta il Governo Meloni
L'articolo La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente proviene da Valori.

valori.it/linea-adriatica-snam…



RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”


Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano.

Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro questa minaccia possono modificare l’estensione dei file criptati, terminare processi specifici e regolare vari aspetti del comportamento del malware per adattarsi alle vittime, rendendo difficile una risposta uniforme.

Secondo quanto riportato da SentinelOne, le campagne ransomware di Qilin sono caratterizzate da una sofisticata struttura modulare che permette agli attori malevoli di modificare le operazioni e di selezionare processi da terminare in base al target specifico. Questo tipo di flessibilità è ciò che rende Qilin particolarmente insidioso, poiché ogni attacco può essere adattato alle difese della vittima, aumentando le possibilità di successo.
20371517Data Leak Site (DLS) della cyber gang Qilin
Dietro Qilin vi è un’organizzazione criminale altamente strutturata e organizzata, il “Qilin cybercrime group”, noto per aver preso di mira numerose vittime, includendo settori di importanza strategica. Come altre bande ransomware, Qilin utilizza tattiche di doppia estorsione: non solo criptano i dati, ma minacciano anche di pubblicarli online se non viene pagato un riscatto (seconda estorsione). Il gruppo opera principalmente su forum clandestini del dark web e si è dimostrato molto abile nell’eludere le forze dell’ordine internazionali​.

Quando affrontiamo queste minacce, è fondamentale adottare un approccio strategico e investigativo aumentando le capacità di rilevamento delle minacce e adottando processi di cyber threat Intelligence.
20371519Un post relativo ad una azienda violata all’interno del data leak site di Quilin
Come sosteniamo da tempo, “conoscere i demoni è il primo passo per combatterli.” Seguendo questo modello del quale ci siamo fatti portavoce da tempo, RedHotCyber conduce costantemente interviste con i threat actors per aiutarci a comprendere le loro TTPs e aumentare conseguentemente le nostre difese. Approfondire le dinamiche interne di gruppi come Qilin permette non solo di anticipare i loro movimenti, ma anche di costruire difese più solide e reattive.

In un contesto in cui gli attacchi ransomware continuano a evolversi, è essenziale mantenere un approccio proattivo e adattabile per difendersi da queste minacce complesse e personalizzabili.
20371521Statua di un qilin a Pechino (fonte wikipedia)

Intervista a Qilin Ransomware


1 – RHC: Grazie ragazzi per aver accettato la nostra intervista. Siete un gruppo comparso nel 2022 e a quanto pare il vostro nome è stato derivato dal qilin (麒麟), una leggendaria creatura mitologica cinese. Sembra che dietro questo nome ci sia un “potente” messaggio, potete parlarci del perché del nome qilin?

Qilin: Siamo lieti di rispondere alle vostre domande. Cominciamo dall’ideologia. Avete capito bene che il nome Qilin affonda le sue radici nell’antica filosofia cinese. Come ogni simbolo antico, Qilin ha un’intera serie di significati, ognuna delle cui luci completa il quadro generale. Probabilmente sapete che l’apparizione di Qilin nell’antica Cina aveva un significato molto specifico. Il Qilin appariva sempre davanti agli occhi della gente prima che un grande guerriero o un grande saggio nascesse sulla Terra. Per questo motivo, i cinesi ritengono che il Qilin sia stato visto prima della nascita di Confucio. Inoltre, vorrei attirare la vostra attenzione sul fatto che Qilin è un drago ardente, spesso raffigurato con il corpo di un bufalo. Si tratta di un’evidente allusione al Toro di Wall Street. Per noi è ovvio che il toro americano si trasforma da aggressore a fuggitivo. E si capisce perfettamente di chi ha paura. Siamo certi che gli egemoni del passato, sotto forma di Stati Uniti e Paesi della vecchia Europa, stanno perdendo la loro influenza nel mondo anno dopo anno. Molto presto, da Paesi prosperi si trasformeranno in “cortili” del mondo, dilaniati da conflitti e guerre civili. E noi vogliamo fare di tutto perché questo accada il prima possibile. Siamo sostenitori di un mondo multipolare. E il nostro Qilin sarà molto presto calpestato dal toro da combattimento del mondo occidentale.
20371523Toro di Bowling Green creato dall’artista italiano Arturo Di Modica in seguito al crollo della borsa del Lunedì Nero del 1987 (fonte wikipedia)
2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che hanno deciso di mettersi in proprio? Il 2022, in effetti, coincide con la fine del gruppo REvil e del mitico “Happy Blog”, uno tra i primi data Leak Site.

Qilin: La nascita di Qilin non è in alcun modo collegata al crollo di REvil e del suo “Happy Blog”. Naturalmente, monitoriamo attentamente ciò che accade nel nostro settore e abbiamo tratto le giuste conclusioni dopo la chiusura di questa piattaforma. Non ripetiamo i loro errori. Ci avvaliamo dei migliori specialisti al mondo e, naturalmente, teniamo conto dell’esperienza dei nostri predecessori nell’implementazione della nostra soluzione tecnologica.

3 – RHC: Attualmente tra sviluppatori, affiliati, broker di accesso, quante persone gravitano attorno alla vostra organizzazione?

Qilin: Siamo spiacenti ma non possiamo rispondere a questa domanda per la nostra sicurezza. Posso solo dire che i nostri team lavorano in molti stati e che la struttura è decentralizzata.

4 – RHC: Se possibile potete darci un indice dei guadagni di una organizzazione tipo la vostra e che percentuale di questi vengono dirottati verso i vostri affiliati?

Qilin: Anche in questo caso, non siamo pronti a indicare cifre specifiche. Posso dire che non guadagniamo abbastanza. Lavoriamo secondo lo schema: 80% all’attaccante, 20% al servizio. La maggior parte di ciò che riceviamo va a sostenere varie associazioni che lottano per la libertà e l’indipendenza in tutto il mondo. Questa è un’ottima motivazione per aumentare il volume dei nostri attacchi e ampliare il numero dei nostri partecipanti.

5 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che scova vulnerabilità che vi consentono l’accesso alle reti delle vittime oppure vi affidate agli Initial Access Broker (IaB)?

Qilin: Posso rispondere in questo modo: utilizziamo tutte le possibilità e in ogni caso specifico un team sceglie il modo migliore per raggiungere il proprio obiettivo. A volte è più facile rivolgersi a un broker, ma il più delle volte preferiamo fare tutto da soli. Solo in questo caso possiamo essere completamente sicuri del risultato finale. Inoltre, ancora una volta, si tratta di questioni di sicurezza. Come diceva il già citato Confucio, è meglio pretendere da se stessi che chiedere agli altri.

6 – RHC: Generalmente, una volta all’interno della rete di una vittima, quanto tempo ci state prima di procedere a lanciare la cifratura dei dati?

Qilin : Possiamo ricordare un altro grande pensatore cinese, ovvero Sun Tzu e la sua arte della guerra. Sappiamo come aspettare. Naturalmente, tutto dipende dal caso specifico e dai compiti, ma possiamo rimanere nella rete della vittima per settimane: studiare il movimento dei processi aziendali, osservare come le persone negoziano all’interno dell’azienda… questo ci aiuta a capire come la vittima è abituata a giocare la partita e, di conseguenza, a vincere sul suo campo. E, naturalmente, ci piace guardare quando ogni sorta di stupido amministratore di sistema cerca di riparare qualcosa nella sua rete falla.
20371525Copia su bambù dell’Arte della guerra di Sun Tzu, trascritta sotto l’imperatore Qianlong
7 – RHC: Parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?

Qilin: Non vorrei entrare nei dettagli tecnici, perché ogni soluzione ha i suoi pro e i suoi contro. Inoltre, non è etico. I colleghi hanno lavorato o lavorano secondo i propri principi e le proprie soluzioni, noi analizziamo attentamente la loro esperienza e prendiamo le nostre decisioni.

8 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?

Qilin: Guardare qualche vittima che cerca di decifrare è un piacere speciale. Nessuno ci è mai riuscito. Inoltre, stiamo imparando. E vorremmo rivolgerci a queste persone. Amici, ci stiamo annoiando! Non potreste assumere specialisti più competenti. Non abbiamo mai visto nulla di interessante nel loro lavoro, semplici banalità e gli strumenti più primitivi. I vostri specialisti a volte sembrano degli uomini di Neanderthal che hanno legato una pietra a un bastone e hanno colpito la cassaforte. A volte è divertente, ma molto spesso è semplicemente patetico.

9 – RHC: Il codice del vostro ransomware, parte da codici noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da zero?

Qilin : Potrei offendermi e chiudere la conversazione a questo punto. Non abbiamo Zuckerberg nel nostro team, non rubiamo né compriamo gli sviluppi di altre persone. Vi spiegherò con un esempio accessibile a tutti. State camminando per strada, un tizio si avvicina e vi dà un disco “con le sue canzoni”. Lo inserirete nel vostro computer? Qual è la probabilità che si tratti di roba davvero bella? Abbastanza alta. Qual è la probabilità che sia un virus? Ancora più alta. Ma la probabilità più alta è che contenga sia musica che virus. Come possiamo fidarci di un fornitore del genere? Dove sono le garanzie che qualsiasi codice scaricato dalla rete non sia stato compromesso? Se volete ottenere qualcosa di veramente unico e interessante, fatelo da soli.

10 – RHC: Il vostro ransomware sembra essere disponibile in due versioni diverse: Rust e GoLang. Quali sono le ragioni per cui utilizzate entrambi i linguaggi e come decidete quale sia il più adatto per una particolare campagna? Quali sono le principali sfide che dovete affrontare nello sviluppo e manutenzione sia in ambiente Windows che Linux?

Qilin: Questo è un grosso equivoco. Lavoriamo in Rust e in C. La scelta del linguaggio dipende dallo specifico team di sviluppatori che lavora sul codice.

11 – RHC: Che potete raccontarci tecnicamente un classico processo di infezione da parte di Qilin? Da quanto sappiamo utilizzate il phishing come vettore di attacco iniziale che immaginiamo vi consente injection di specifici loader. Lavorate utilizzando anche falle specifiche di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?

Qilin: In breve, usiamo tutto. Virus, sploit e altri strumenti di cui non voglio parlare molto.

12 – RHC: Le vulnerabilità 0-day o 1-day giocano un ruolo cruciale nel successo di alcuni attacchi. Siete coinvolti nel mercato 0-day? Quanto queste vulnerabilità influenzano la vostra strategia di attacco?

Qilin : Come ho detto sopra, utilizziamo assolutamente tutto, comprese le vulnerabilità 0-day e 1-day. In pratica non utilizziamo il mercato 0-day, per i motivi descritti nella risposta alla domanda 9. Preferiamo cercare le vulnerabilità da soli per due motivi. Preferiamo cercare le vulnerabilità da soli per due motivi. È più sicuro. È più divertente.

13 – RHC: Potete dirci 3 RaaS che vi piacciono e il perché?

Qilin : Rispondendo a questa domanda, potrei dimenticare alcuni dei miei colleghi e quindi offenderli. Vorrei evitarlo. Tutti i team e gli sviluppatori hanno i loro pro e contro. Abbiamo il nostro percorso.

14 – RHC: Quali sono, secondo voi i fattori principali che ostacolano la capacità del settore della sicurezza informatica di prevenire e mitigare efficacemente le minacce ransomware come il vostro?

Qilin: Se c’è una porta, troveremo la chiave. Inoltre, non capisco il significato della parola “mitigare” in questo contesto. Spesso vediamo stupidi servizi di cybersicurezza che cercano di “mitigare” un hack. Ma se l’azione è compiuta, come si può neutralizzare? Il consiglio è uno solo: imparare. Giochiamo pulito e aspettiamo un avversario degno sul campo, ma troppo spesso ci imbattiamo nell’incompetenza e nella vera e propria stupidità dei servizi di cybersecurity. Naturalmente, siamo soddisfatti di questa situazione. Ma in questo caso sorge un’altra domanda. Perché le aziende spendono così tanto denaro per il lavoro di sciocchi non qualificati? Forse è meglio darci ragione subito?

15 – RHC: Il vostro gruppo è noto per colpire le organizzazioni sanitarie. Potreste spiegare le ragioni dietro il vostro programma e quali obiettivi vi spingono a concentrare gli attacchi in questo settore sapendo anche che particolari incidenti possono portare a perdite di vite umane?

Qilin: Questo non è vero. Non “prendiamo di mira le organizzazioni sanitarie”. Se si guarda oltre i titoli dei media di vendita e si studia da vicino il nostro lavoro, si capisce che non ci concentriamo su nessun settore in particolare.

16 – RHC: Alla luce dei recenti attacchi del vostro gruppo agli ospedali del servizio sanitario nazionale nel Regno Unito, avete dichiarato pubblicamente di non avere rimpianti e di non considerarvi colpevoli. Avete giustificato queste azioni come politicamente motivate, sostenendo che il governo britannico sta trascurando i bisogni di coloro che combattono in prima linea nel mondo libero. Potete chiarire l’apparente contraddizione tra le motivazioni finanziarie e le giustificazioni politiche (hacktivism) per questi attacchi? Queste azioni sono un incidente isolato o rappresentano un cambiamento più ampio negli obiettivi e nelle tattiche del vostro gruppo?

Qilin: Se parliamo di un attacco specifico agli ospedali del Servizio sanitario nazionale, in questo caso abbiamo dato il diritto di commentare il nostro lavoro agli autori dell’attacco, ragazzi ucraini di grande talento. Come ho già detto, molti team di tutto il mondo lavorano con noi. Ad esempio, forniamo software agli Houthi yemeniti. Per noi è stata una rivelazione, ma loro hanno ragazzi di grande talento. Le dirò la stessa cosa che dicono i politici: noi forniamo semplicemente uno strumento, un software che viene utilizzato da una serie di persone in tutto il mondo. Le faccio un esempio. I governi di Gran Bretagna, Stati Uniti, Germania e molti altri Paesi oggi forniscono armi alla stessa Ucraina. Si tratta di uno strumento per risolvere i problemi politici di un determinato Paese. Quando questi Paesi inviano armi all’Ucraina, pensano alle vittime civili? Al fatto che queste armi uccideranno anche i civili nel Donbass? Ovviamente no. Questo è incredibilmente fastidioso. Viviamo in un mondo in cui una vita di un abitante della Gran Bretagna vale più di cento, mille vite di abitanti dell’Eritrea, della Striscia di Gaza, del Pakistan… è una lista infinita! Ma l’intero “mondo civilizzato” si preoccupa solo del fatto che gli studenti di medicina sono stati costretti a trasportare da un ospedale all’altro le provette di urina dei residenti di Londra.

17 – RHC: I professionisti della sicurezza hanno recentemente identificato nuove tecniche impiegate dal vostro gruppo per la raccolta di credenziali. In particolare, il vostro gruppo si sta specializzando nell’estrazione di credenziali memorizzate in Google Chrome dopo essersi pazientemente infiltrato nelle reti delle vittime. Ritenete che questo approccio sia più redditizio ed efficiente? Questi dati vengono utilizzati successivamente anche per sostenere il modello di monetizzazione del vostro gruppo?

Qilin : Rispondo brevemente – usiamo tutto.

18 – RHC: Mentre gran parte della discussione pubblica sui gruppi di ransomware e sulle attività black-hat si concentra sulle vostre azioni, siamo curiosi di conoscere l’esperienza personale di questo stile di vita. Come gestisce le pressioni e le sfide associate a questo lavoro? Pensate di continuare a lavorare in questo settore a lungo termine o avete in programma una strada diversa? Ad esempio alcune gang (recentemente Alpha/Blackat) hanno effettuato un Exit imprevisto. Le piace il suo lavoro come membro di un RaaS o è solo un modo per guadagnare denaro?

Qilin: Non sentiamo alcuna pressione, stiamo andando alla grande. Stiamo vivendo la nostra vita migliore e ci godiamo ogni giorno. Certo, è un modo per fare soldi. Un’altra questione è come si usano i soldi. Il denaro non è il nostro obiettivo principale. Come ho detto, la maggior parte del denaro viene devoluto ai combattenti per la libertà e l’indipendenza in tutto il mondo. Per quanto riguarda le prospettive, è molto difficile parlarne. Stiamo lavorando con successo e abbiamo intenzione di continuare ed espandere le nostre attività. Non posso dire nulla sulle altre squadre, perché non le conosco. Posso solo dire che molte squadre sono ormai distrutte, mentre noi stiamo lavorando e prosperando.

19 – RHC: In seguito all’attacco di Promises2Kids, il vostro gruppo ha affrontato un significativo contraccolpo mediatico. Come valutate i guadagni finanziari di questi attacchi rispetto al danno potenziale a popolazioni vulnerabili come i bambini in affidamento? Come ha risposto il vostro gruppo a queste critiche e sfide?

Qilin: I media vedono e mostrano solo ciò che è redditizio. Bambini poveri, danni potenziali, bla bla bla… Rabbia, compassione, una piccola lacrima e un forte nitrito da cavallo dopo 10 minuti: ecco cosa sono i media moderni. Innescare, scorrere, innescare, scorrere e così via all’infinito. Masturbazione cerebrale: ecco i media moderni.
Date un’occhiata agli altri casi. Collaboriamo con i ragazzi di wikileaksv2: trovate il loro sito e guardate come analizzano alcuni dei casi. Negli archivi pubblicati potete trovare QUALCOSA che vi farà rizzare i capelli in testa. Io stesso ho letto diversi articoli e ho capito che l’hacking è la cosa migliore che possa capitare ad alcune aziende. E i vostri “media autorevoli” preferiti vedono sempre e solo la copertina. Un bel titolo, 5 righe di testo e via. Nessuno di loro ha studiato cosa c’è esattamente negli archivi pubblicati. Chi ne ha bisogno? Una ricerca approfondita è lunga e costosa. Hanno scritto di bambini malati, hanno provocato una reazione primordiale nel lettore e se ne sono dimenticati 10 minuti dopo. È una situazione disgustosa quella in cui ci hanno portato i social network e i media moderni. Nessuno capisce, nessuno va al cuore del problema. Vi svelerò un terribile segreto: a nessuno importa di questi bambini. Sia i media che i lettori.

20 – RHC: DarkLab, il gruppo che si occupa della cyber threat intelligence di Red Hot Cyber, ha individuato una tendenza crescente di operatori ransomware che prendono di mira le catene di fornitura. Il recente attacco di Qilin a Thonburi Energy Storage Systems, un partner di Mercedes, esemplifica questo approccio. Ritenete che prendere di mira le catene di fornitura sia più redditizio e più semplice che attaccare direttamente le aziende più grandi? Secondo la vostra esperienza, quali fattori contribuiscono alla crescente popolarità degli attacchi alle catene di fornitura?

Qilin : C’è un buon idioma che dice: una catena è forte solo quanto il suo anello più debole. Si possono spendere sei mesi e rompere la Mercedes, ma perché spendere tante risorse? “L’eccellenza suprema consiste nel rompere la resistenza del nemico senza combattere”. – Sun Tzu, L’arte della guerra.

21 – RHC: Se una azienda non paga il riscatto, come vi comportate? Oltre a pubblicare i dati sul vostro Data Leak Site, effettuate aste private per dati di particolare valore, come ad esempio i dati sanitari? Ci potete raccontare le vostre tattiche di monetizzazione in caso di mancato pagamento di un riscatto?

Qilin: Il nostro principio è l’onestà. Non inganniamo mai le nostre vittime, non chiediamo il riscatto due o tre volte. La vittima non compra i suoi dati da noi. Compra l’opportunità di evitare che questi dati finiscano nelle mani sbagliate. Se riceviamo un rifiuto, ovviamente utilizziamo tutti gli strumenti per ottenere il massimo profitto. Possiamo vendere i dati all’asta, possiamo contattare direttamente i concorrenti della vittima, possiamo pubblicare i dati ricevuti e distruggere completamente la reputazione dell’azienda. Francamente, non ci interessa se la vittima ci paga o meno. È nel suo interesse. In caso contrario, troveremo il modo migliore per utilizzare queste informazioni.

22 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici che cosa consigliereste?

Qilin : Il consiglio principale è quello di stabilire un budget per il pagamento, o meglio ancora di agire per primi e concordare con noi in anticipo. Possiamo vendere l’immunità all’attacco. È come un vaccino Covid-19, ma efficace al 100% e senza complicazioni.

23 – RHC: Con l’introduzione di standard più rigidi come il NIS2 in ambito Europa, i governi stanno fornendo regole più rigide per anticipare futuri attacchi soprattutto alle infrastrutture critiche. Si sta anche iniziando a parlare di crittografia Post Quantistica. Pensate che tutto questo possa ostacolare in qualche modo il vostro lavoro?

Qilin: Anche noi attendiamo con ansia l’emergere della crittografia post-quantistica, perché vogliamo studiare questo strumento e naturalmente lo utilizzeremo negli attacchi futuri. Per quanto riguarda il lavoro dei governi e le “regole più severe”, questo è semplicemente ridicolo. Mentre loro adottano le loro regole e leggi, noi avremo già trovato dieci modi per aggirare questa protezione. Anche se, molto probabilmente, non saranno in grado di mostrarci nulla di nuovo.

24 – RHC: Come funziona la vostra suddivisione delle revenue con i vostri affiliati? Avevamo letto che trattenete il 15% dei riscatti. È cambiato ad oggi qualcosa ed è sempre una quota fissa?

Qilin : I partner ricevono l’80% dei loro portafogli. Possono indicare i loro portafogli crypro nelle lettere in modo che tutto sia estremamente onesto con noi. Noi riceviamo un modesto 20%.

25 – RHC: Qual è la visione a lungo termine per Qilin? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità riserverà il futuro?

Qilin : Aspettate. Abbiamo alcune idee che vi sorprenderanno. E questo è un eufemismo. Attualmente stiamo lavorando a diversi sviluppi promettenti.

26 – RHC: Grazie davvero per la disponibilità. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?

Qilin: Grazie per le sue domande. A differenza di altri “media famosi”, lei ha affrontato questa intervista a mente fredda. Spero davvero che vi comporterete onestamente al momento della pubblicazione. Per quanto riguarda i desideri. Ho già spiegato più volte come dovrebbero comportarsi le potenziali vittime dei nostri attacchi. Preparate il vostro denaro sporco, lo prenderemo presto.

A questo link trovate l’intervista originale in lingua inglese fatta a Qilin ransomware.

L'articolo RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” proviene da il blog della sicurezza informatica.



RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM


Un ricercatore ha messo a punto una tecnica di attacco che si basa sui segnali radio dei bus di memoria per esfiltrare dati da sistemi air-gap: denominata RAMBO, consente di esfiltrare chiavi crittografiche, file codificati, immagini, sequenze di tasti e informazioni biometriche fino a 7 metri di distanza. Ecco i dettagli

L'articolo RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM proviene da Cyber Security 360.



L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security


In un'epoca in cui le battaglie si combattono anche nel cyber spazio, le strategie di Sun Tzu possono essere applicate alla cyber security. Dall'analisi dei pattern di attacco e dal confronto con le tattiche di guerra, scopriremo come la saggezza dello stratega cinese può ancora oggi offrire preziose indicazioni di difesa dalle cyber minacce

L'articolo L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security proviene da Cyber Security 360.



iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence


Sono diverse le nuoveimpostazioni innovative sulla sicurezza presenti in iPhone 16 e iOS 18, tuttavia non saranno attivedi default. Ecco le novità cyber da tenere d'occhio, a partire dall'intelligenza artificiale frutto della collaborazione con OpenAI, il cui debutto è rinviato in Ue a causa dell'AI Act

L'articolo iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence proviene da Cyber Security 360.



SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi


Sono state scoperte oltre 280 app Android sfruttate dai cyber criminali per diffondere il malware SpyAgent che, utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), può rubare le chiavi di recupero dai portafogli di criptovaluta dagli screenshot salvati delle vittime. I dettagli

L'articolo SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi proviene da Cyber Security 360.



VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce


Trasformare tutti gli endpoint in sensori di rete distribuita per offrire una visibilità pervasiva sull’intera infrastruttura e monitorare carichi di lavoro, reti e utenti in un ecosistema scalabile e aperto: grazie a VMware Carbon Black XDR è possibile ridurre i punti ciechi e avere una protezione completa

L'articolo VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce proviene da Cyber Security 360.



CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche


Threat Hunting Report 2024 di CrowdStrike fotografa il ruolo degli stati-nazione come la Nord-Corea che sfruttano credenziali legittime per spacciarsi da insider. Sempre attuali gli attacchi cloud e cross-domain, l'abuso di credenziali, le intrusioni fisiche e strumenti di monitoraggio e gestione remota (RMM). Ecco i punti salienti del rapporto annuale

L'articolo CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche proviene da Cyber Security 360.



Attacchi ransomware alle aziende italiane oggi (in aggiornamento)


Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti gli attacchi ransomware che hanno colpito il nostro Paese negli ultimi mesi

L'articolo Attacchi ransomware alle aziende italiane oggi (in aggiornamento) proviene da Cyber Security 360.