Salta al contenuto principale



Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC


Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR (tasso di crescita annuale composto) dell’11,2%. Questo aumento è dovuto a vari fattori, tra cui l’aumento degli attacchi informatici, la crescita economica nei mercati emergenti e l’espansione delle iniziative di digitalizzazione (Research and Markets) (MarketsandMarkets) .

Problemi dei Silos Tecnologici in Cybersecurity


Le tecnologie e i servizi “siloed” rappresentano una sfida critica nel campo della cybersecurity. I silos creano barriere tra diversi dipartimenti e tecnologie all’interno di un’organizzazione, limitando la condivisione delle informazioni e la collaborazione. Questo isolamento può portare a inefficienze operative, vulnerabilità alla sicurezza e decisioni basate su dati incompleti o inaccurati (Gartner).

Tendenze e Soluzioni Emerse


  1. Integrazione delle Tecnologie: L’integrazione delle tecnologie è essenziale per superare i problemi dei silos. Soluzioni basate su cloud e piattaforme di gestione centralizzata dei dati stanno guadagnando terreno. Queste tecnologie facilitano la condivisione delle informazioni e migliorano la visibilità sulle operazioni di sicurezza, permettendo una risposta più rapida ed efficace alle minacce (Mordor Intelligence) .
  2. Intelligenza Artificiale e Machine Learning: L’adozione di AI e machine learning sta trasformando il panorama della cybersecurity. Queste tecnologie offrono capacità avanzate di rilevamento delle minacce e analisi predittiva, aiutando le organizzazioni a identificare e mitigare le vulnerabilità in modo più efficiente (MarketsandMarkets) (Gartner) .
  3. Cybersecurity Basata su processi di Orchestrazione: La moltitudine di tecnologie che rappresentano lo stack di sicurezza per ogni impresa soffre l’incompletezza di integrazione, spesso tradotta in difetto – parziale o assoluto – di processi di orchestrazione. Ogni incidente di sicurezza trova i suoi effetti su differenti componenti tecnologiche, e relativi servizi dell’organizzazione target, con la conseguenza che la singola tecnologia, o componente di sicurezza, non pu’ garantire una soluzione completa, e quindi spesso azioni di risposta parziali.

Per queste ragioni l’obiettivo di ogni impresa deve essere quello di integrare dei processi di orchestrazione, che portino, una volta testati e confermati, a capacita’ di automazione, sia in fase di detection (es. Categorizzazione dei false-positives) e sia in fase di response (es. playbook di mitigazione – o contenimento- e di risoluzione).

Attacchi Hacker di Successo Causati da Tecnologie e Servizi “Siloed” nel 2024


Nel 2024, diversi attacchi informatici di successo hanno evidenziato le vulnerabilità create da tecnologie e servizi “siloed”. Ecco alcuni esempi rilevanti che mostrano come la frammentazione delle tecnologie possa avere conseguenze disastrose.

Attacco a Trello (Gennaio 2024)


Trello, uno strumento di gestione dei progetti online, ha subito una violazione di dati che ha esposto informazioni su 15 milioni di account. Questo incidente è stato possibile a causa di una vulnerabilità nell’API pubblica, che ha permesso agli hacker di abbinare un database di 50 milioni di email con gli account Trello. La mancanza di integrazione e coordinamento tra i vari sistemi di sicurezza di Trello ha facilitato questa violazione (TechRadar) .

Attacco a VARTA (Febbraio 2024)


Il produttore tedesco di batterie VARTA è stato colpito da un attacco informatico che ha causato la chiusura di cinque impianti di produzione. Gli hacker sono riusciti a superare gli standard di sicurezza IT dell’azienda, indicando che le difese segmentate e non integrate erano insufficienti per prevenire l’incursione. Questo tipo di frammentazione ha impedito una risposta coordinata ed efficace all’attacco (TechRadar) .

Attacco a UnitedHealth/Change Healthcare (Febbraio 2024)


UnitedHealth Group ha subito un grave attacco ransomware che ha colpito la sua piattaforma Change Healthcare. Gli hacker, associati al gruppo BlackCat, hanno sottratto 6 TB di dati da migliaia di fornitori di assistenza sanitaria. La frammentazione dei sistemi di sicurezza tra le varie divisioni e fornitori ha impedito una rapida identificazione e contenimento dell’attacco (Cyber Training & Consulting) .

Il Contributo dell’Augmented SOC


Un Augmented Security Operations Center (SOC) rappresenta un’evoluzione significativa rispetto ai tradizionali centri operativi di sicurezza. Integrando tecnologie avanzate come l’intelligenza artificiale (AI), il machine learning e l’automazione, un Augmented SOC offre una serie di vantaggi chiave:

  • Rilevamento Avanzato delle Minacce: L’AI e il machine learning consentono di analizzare grandi volumi di dati in tempo reale, identificando comportamenti anomali e potenziali minacce in modo più rapido ed efficiente rispetto ai metodi tradizionali. Questo approccio proattivo migliora la capacità di rilevare attacchi sofisticati che potrebbero sfuggire ai sistemi di sicurezza convenzionali (Mordor Intelligence) (MarketsandMarkets) .
  • Automazione delle Risposte: Un Augmented SOC può automatizzare molte delle risposte agli incidenti di sicurezza, riducendo il tempo di reazione e minimizzando i danni potenziali. L’automazione consente agli analisti di concentrarsi su compiti più strategici e complessi, migliorando l’efficienza operativa complessiva (Gartner) .
  • Visibilità Unificata: Integrando diverse fonti di dati e piattaforme di sicurezza, un Augmented SOC offre una visibilità completa sulle operazioni di sicurezza di un’organizzazione. Questo approccio unificato elimina i silos informativi, migliorando la collaborazione tra i team e permettendo una gestione più coordinata della sicurezza (Pipedrive) .
  • Resilienza e Risposta Continuativa: La capacità di monitorare continuamente l’esposizione alle minacce e di valutare in modo sistematico la vulnerabilità delle risorse digitali aiuta a mantenere una superficie di attacco più sicura. Programmi di gestione dell’esposizione continua alle minacce (CTEM) possono ridurre significativamente il numero di violazioni (Gartner) .


La risposta di Nais


In qualita’ di Service Provider, il nostro Security Competence Center ha gestito – nel corso degli anni – numerose piattaforme, non solo in termini di componenti dello stack di sicurezza (es. EDR, XDR, NDR, Firewall, WAF, IPS/IDS, SIEM, …) ma anche di vendor tecnologici, e quindi di preferenze dell’Impresa finale.

Il risultato? Decine di tecnologie, spesso con impossibilita’ di gestirle simultaneamente o – come da noi chiamato – in un Single Point of Control (SPOC).

Per queste ragioni abbiamo deciso, dapprima per soli finalita’ ad uso interno del nostro SOC, di implementare Fluxstorm: la prima piattaforma ‘’Augmented SOC’’ 100% italiana, agentlesse, e tecnologicamente agnostica.

Grazie alle REST-API fornire dai vendot tecnologici e al nostro Team dedicato allo alla R&D, Nais e’ in grado di assicuare ai nostri Clienti un’esperienza senza precedenti: un’unica piattaforma capace di mostrare in real-time, 24*7, ogni evento di sicurezza, relativo allo stato di sicurezza di: Endpoint, Network, Vulnerabilità, Log Manager, Intelligence & Dark Web Monitoring, OT Asset.

E nell’indirizzo della trasparenza, Nais toglie ogni barriera tra Fornitore e Cliente, garantedo la possibilita’ di comunicare con il nostro SOC con una chat dedicata e protetta by-design, una sanbox dedicata, repository per i report di Servizio, e grafici in real-time sulle performance del SOC rispetto agli SLA ed ai KPI definiti con il Cliente.

Capacita’ di Collezione, Correlazione, Orchestrazione e Automazione, il tutto a portata di click e potenziato dai nostri motori proprietari di AI: questo e molto ancora e’ Fluxstorm.

L'articolo Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC proviene da il blog della sicurezza informatica.



Eni sponsorizza la cultura per raccontare un mondo che non esiste


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Eni: la multinazionale del fossile investe nella cultura per nascondere le proprie responsabilità nei disastri ambientali
L'articolo Eni sponsorizza la cultura per raccontare un mondo che non esiste proviene da Valori.

valori.it/matrix-eni-cultura/



Equa, l’app che ti guida a un consumo responsabile


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Equa ti guida tra gli scaffali del supermercato, per acquisti etici e sostenibili
L'articolo Equa, l’app che ti guida a un consumo responsabile proviene da Valori.

valori.it/equa/



La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)


Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l’uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno gli attori delle minacce per distruggere le reti di tutto il mondo; una volta bloccati, è possibile riavere i propri dati solo in un modo: tramite il pagamento di una somma di denaro.

Il primo vero Ransomware mai scoperto è stato realizzato da Joseph L. Popp Jr. con il suo malware chiamato Trojan AIDS. Isolato nel 1989, il programma era memorizzato all’interno di un Floppy Disk con l’etichetta “AIDS Information Introductory” (Informazioni introduttive sull’AIDS), inviato nella posta elettronica di 20.000 partecipanti alla conferenza dell’OMS a Stoccolma. Una volta aperto, l’unità C: della vittima veniva completamente criptata e il gioco era finito.

Per riavere i propri dati bisognava pagare un riscatto (200 dollari) inviati tramite busta per ricevere un floppy disk per poter decriptare i file.

21284824

Questo è stato solo un dolce inizio di un vero e proprio fenomeno ed ecosistema indipendente con regole e organizzazione proprie. Il Ransomware-as-a-Service (RaaS). Si tratta di un modello di affiliazione tra gli sviluppatori di ransomware e gli attaccanti, che consente ad entrambe le parti di migliorare l’efficacia degli attacchi con pagamenti sempre crescenti, divisibili in chiare percentuali.

In questa serie di articoli sveleremo la storia di uno dei RaaS più importanti, aggressivi e influenti, noto anche come Conti. Questo gruppo, anche se (tecnicamente) non più attivo, ha lasciato dietro di sé ombre e luci, ma la sua storia è un esempio perfetto di come si comportano i RaaS, di come sono organizzati e, soprattutto, di chi si cela dietro i nickname online.

La storia del gruppo Conti è preziosa (probabilmente persino necessaria) per comprendere la fenomenologia del ransomware nel passato, presente e futuro.

Origini – The Dark Root


[…] But in case of your refusal to cooperate we will run a great damage to your business, you will lose ten times more in courts due to violation of the laws on the GDPR and yout partner’s data leak. We’ll inform your employes partners and government about this leak, your data will be pubblished on public blogs and salty competitors. We will inform media about cyberattack to your company and backdoor access to your company data will be sold to other hacker groups and it wil be the last day of your business. We don’t want to do that for sure and we will not do that if we negotiate successfully. We are waiting for you in that chat, think about your future and your families. Thank you. Bye

Suncrypt vocal ransome note



Ransom Cartel (chiamato così da Jon DiMaggio), un pioniere nel panorama dei RaaS, è emerso nel 2020 come terreno di coltura per diversi RaaS ora importanti e ben noti. I suoi membri erano affiliati a cinque diversi gruppi: Viking Spider, Suncrypt, Twister Spider, Lockbit Gang e, il nostro protagonista, Wizard Spider.

Prima di approfondire il tema di Wizard Spider, esaminiamo brevemente Ransom Cartel e i vantaggi che offriva ai suoi gruppi membri. Fondato nel giugno 2020 da Twister Spider (attivo dal 2018), il collettivo era composto prevalentemente da individui di lingua russa provenienti dall’Europa orientale. Un’innovazione degna di nota è stata l’introduzione della regola “no-CIS” esplicita nei codici ransomware, impedendo la crittografia dei sistemi situati nei Paesi della Comunità degli Stati Indipendenti.

Gli analisti hanno scoperto che i quattro gruppi hanno collaborato per infiltrarsi nelle reti, culminando nella crittografia e nell’esfiltrazione dei dati. I dati rubati sono stati poi trasferiti a Twister Spider, che ha gestito il sito di fuga di dati (DLS) e le trattative. Ogni post sul DLS includeva un’attribuzione al gruppo specifico responsabile della violazione.

21284828

Inoltre, la scoperta di server Command&Control usati dai diversi gruppi all’interno dello stesso intervallo/indirizzo IP ha confermato i forti legami tra i membri. Questo dimostra una condivisione di tecniche e scambio di informazioni nei processi operativi e di estorsione (ad esempio, l’uso del DDoS, VM per l’evasione, doppia estorsione). Sebbene i meccanismi specifici di condivisione dei profitti e i programmi di affiliazione non siano ancora chiari, è stata evidenziata l’eccezionale efficacia e sofisticazione dei programmi di affiliazione.

Il cartello ha indubbiamente contrastato l’incredibile aumento degli attacchi ransomware registrato nel 2021 e nel 2022 [1]. Il filo rosso seguito da tutti i gruppi era quello di puntare al danno reputazionale spingendo al limite le vittime.

Maze ha esplicitamente confermato a BleepingComputer di aver collaborato con LockBit e “un altro gruppo che presto emergerà sul nostro sito […]” nel giugno 2020. A Novembre 2020 Twisted Spider ha ritirato Maze cercando di mascherare i legami con gli altri 3 gruppi, dopo un anno di operazioni con questo specifico ceppo, passando a Egregor (iniziato a settembre 2020). Queste operazioni hanno permesso al gruppo di estorcere (almeno) $75 MLN alle vittime.

Anche Suncrypt è stato intervistato da BleepingComputer e ha dichiarato di essersi unito al cartello perché “[…] non è in grado di gestire tutti i campi operativi disponibili. La nostra principale specializzazione sono gli attacchi ransomware”.

Gli analisti hanno ipotizzato che, nel primo anno dell’era del ransomware, le capacità degli attori fossero altamente specializzate, rendendo la collaborazione un requisito minimo per monetizzare le loro attività illecite. A settembre 2020 Suncrypt ha chiuso le operazioni lasciando il Cartello dopo essere riemerso con operazioni autonome distaccate.

Ma chi c’è dietro il concetto originale di “Cartello del Riscatto”? Apparentemente…REvil! Dopo una serie di fallimenti nel 2020, il gruppo REvil ha iniziato ad assumere nuove persone nella clandestinità, tra cui operatori e negoziatori. I due gruppi presentano enormi somiglianze nelle note di riscatto, nel codice/tecniche del ransomware e nella strategia di caccia grossa. Questo sottoinsieme di attori delle minacce è stato chiamato PINCHY SPIDER…. ma questa è un’altra storia! Non è chiaro se Twisted Spider sia direttamente collegato a REvil, ma la maggior parte degli attacchi effettuati dal cartello e le attività successive allo sfruttamento sono simili a quelle di REvil [2].

21284832 21284834

La creazione di Twisted Spider è durata circa un anno, dopo il ritiro delle operazioni di Maze il gruppo si è lentamente degradato. Individuare l’esatta tempistica è difficile, ma è probabile che la chiusura del Cartello del Riscatto sia avvenuta all’inizio del 2021. Le motivazioni sottostanti rimangono oscure e, comprensibilmente, non vengono rivelate al pubblico. Le indagini hanno dato risultati parziali, rivelando le aspirazioni a lungo termine dei membri del cartello. Sebbene un’operazione su larga scala possa inizialmente intimidire le vittime, può anche semplificare il compito delle forze dell’ordine. Ransom Cartel non era solo grande ma anche molto visibile, attirando una notevole attenzione (non desiderata) e alcuni membri erano scettici sul futuro del collettivo. La collaborazione all’interno del Cartello del riscatto era spesso incoerente e mal definita, rappresentando un ostacolo significativo che alla fine ha portato allo scioglimento dei quattro gruppi.

Per quanto riguarda la fine di “Ransom Cartel”, il risultato è stato incredibile, sorprendente ed una evoluzione nel panorama RaaS. Ogni gruppo all’interno del collettivo ha operato (e alcuni lo fanno ancora!) con il proprio RaaS: Lockbit Gang ha fondato il (ancora) noto LockBit RaaS, Viking Spider ha continuato con Ragnar Locker ma nell’ottobre del 2023 è stato colpito da una catena di arresti, le ultime tracce di Suncrypt risiedono nel 2022 rendendoli di fatto dei veterani del settore e Wizard Spider ha fondato il protagonista della nostra storia: Conti.

L’era del Ransomware 2.0 è ufficialmente iniziata!
21284838

Wizard Spider – Не учи́ учёного


Il Cartello del Riscatto era sicuramente preparato per un’operazione offensiva, ma c’era solo un gruppo le cui capacità erano di gran lunga superiori a quelle di altri, Wizard Spider. Questa minaccia ha dimostrato di avere TTP sofisticati e un vasto armamentario. Identificato nel 2018 utilizzando Ryuk Ransomware in natura, si è unito al collettivo del Cartello nell’Agosto 2020 alzando notevolmente il livello.

21284842

Il gruppo è interessante, ha operato in diversi team che hanno consentito operazioni diverse sviluppando contemporaneamente i propri strumenti unici, tra cui:

  • Sidoh/Ryuk Stealer: Il malware, scritto in C++, dopo aver analizzato gli argomenti della CLI inizia a enumerare le unità all’interno dell’host vittima. Dopo questa prima enumerazione, Sidoh raccoglie le voci ARP memorizzate nel tentativo di montare la condivisione SMB e successivamente le enumera evitando i percorsi standard di Windows e le DLL. Nei diversi campioni analizzati sono state trovate stringhe di estensioni contenenti .exe, .sqlite, .msi, .ps1 e persino quella di Ryuk Ransomware. Per accelerare il processo di esfiltrazione, il malware salta questi file, evidenziando il forte legame tra Sidoh e Ryuk Ransomware dopo l’exploit. L’attenzione si è concentrata sui documenti Word ed Excel con un’adeguata analisi prima dell’esfiltrazione; è interessante notare che alcuni campioni hanno memorizzato parole chiave che, se presentate nel nome del file o nel contenuto, innescano il caricamento immediato del file. Alcune di queste parole erano NATO, FBI, NSA, tank, military, government e securityN-CSR10-SBEDGAR (EDGAR è una piattaforma di ricerca testuale su tutti i documenti SEC dal 2021) che indica che il gruppo era interessato anche a risorse politiche e governative. L’esfiltrazione avviene tramite FTP.
  • Bazar Backdoor: Utilizzato principalmente nelle operazioni di TrickBot e consegnato via Phishing attraverso gli indirizzi e-mail di Sendgrid. Quando Bazar loader viene attivato (senza file), attiva una risoluzione DNS tramite Emercoin utilizzando il dominio “bazar” che può essere utilizzato esclusivamente da questo specifico servizio decentralizzato. Collegandosi a uno specifico dominio bazar (bestgame.bazar, thegame.bazar, …) un payload XOR Bazar Backdoor viene salvato nell’host vittima e iniettato senza file nel processo svchost. Diversi campioni evidenziano diverse tecniche di iniezione dei processi, ma spesso sono state preferite le tecniche di Process Hollowing o Process Doppelganging. Viene anche configurata un’attività pianificata che consente la persistenza dopo lo spegnimento del sistema.
  • TrickBot Trojan: Probabilmente uno degli strumenti più acuti e avanzati creati da Wizard Spider, un Trojan modulare nato per recuperare le credenziali bancarie. Con il pretesto di indurre l’utente (trick) a cliccare su un’immagine memorizzata in diversi tipi di documenti, rende possibile il download di un payload maligno decriptato in fase di esecuzione e iniettato con diverse procedure di evasione. In natura sono state trovate più di 61 varianti, ognuna delle quali con scopi diversi, come il furto di dati del browser, il furto di credenziali, il criptomining e anche il ransomware (in particolare con le campagne di Ryuk Ransomware). Questo strumento è dotato di molti cappelli, dagli attacchi man-in-the-middle nel browser dell’utente alla persistenza tradizionale su server C2, il tutto semplificato dall’uso di moduli (solitamente DLL) che possono essere caricati in Trickbot rendendolo un’arma altamente modulare.
  • Anchor: Un altro strumento backdoor, ma questa volta incentrato sui dispositivi PoS. Spesso concatenato con TrickBot come malware di secondo livello, è stato progettato specificamente per i sistemi Point Of Sales (PoS) e per il furto di dati in sequenza attraverso il tunneling DNS.
  • Ryuk Ransomware & Conti Ransomware: I “gioielli della corona”, l’intero set di strumenti è progettato per coordinare le operazioni di ransomware. I due ceppi di ransomware derivano da Hermes Ransomware (utilizzato dalle APT nordcoreane per mascherare le loro operazioni). Questi malware sono estremamente veloci nel processo di crittografia, soprattutto Conti che viene eseguito con 32 CPU thread simultanei. Wizard Spider non punta solo alla crittografia, ma anche a rendere il recupero il più difficile possibile attraverso le copie shadow, con la combinazione di evasione ed escalation dei privilegi incorporata nel codice che rende questi due ransomware altamente efficienti. Wizard Spider ha creato altri due ceppi di ransomware chiamati MegaCortex e GogaLocker, ma si è ritirato poco dopo il loro utilizzo “in the wild”.

Dovrebbe essere abbastanza chiara l’enorme flessibilità e le diverse operazioni condotte da questo team, che non sono solo attaccanti intelligenti ma anche sviluppatori professionali. Wizard Spider ha eseguito più operazioni contemporaneamente, evidenziando la presenza di numerosi individui dietro il gruppo e di abilità estremamente affilate.

Le operazioni di Conti diventeranno un nuovo prodotto autonomo dopo l’uscita da Ransom Cartel e domineranno l’intero ambiente espandendo la rete di Wizard Spider.

Conti : Born to Lock!


Nell’agosto 2020 il DLS di Conti apre ufficialmente al pubblico.

21284845

L’aspetto vintage è stato rapidamente modificato con una versione estetica e professionale nel Dicembre 2020, presentando Conti come Ransomware-as-a-service. Dalla grande apertura del loro DLS alla fine del 2020 Conti ha pubblicato (circa) 175 vittime ed è stato solo l’inizio.

21284848

L’anno 2021 è stato il periodo d’oro di questo RaaS con operazioni consistenti su aziende occidentali e infrastrutture critiche. Nel loro periodo di massimo splendore sono stati il secondo RaaS in termini di quota di mercato, preceduti solo da REvil.

Nell’aprile 2021 un attore delle minacce è stato in grado di criptare la rete delle vittime da un payload in fase iniziale in soli 2 giorni e 11 ore. Gli analisti hanno riscontrato un’ampia scelta di C2, indirizzi di phishing, tecniche di accesso iniziale e malware utilizzati nelle loro operazioni alla base del pool di TTP degli operatori di Ransomware di Conti che, di conseguenza, ha fatto scendere il tempo medio per danneggiare una vittima: da 2 mesi a 3/4 giorni.

21284852

Ma Conti non è famoso per le sue capacità, bensì per la sua sconsiderata selezione delle vittime. Dal 26 ottobre 2020, KrebsonSecurity ha pubblicato una soffiata da parte di una “risorsa affidabile” che avvertiva che il gruppo di ransomware dietro Ryuk (Wizard Spider) si stava costruendo una reputazione sui forum underground russi per aver preso di mira e danneggiato le risorse digitali sanitarie. La minaccia è diventata realtà poco dopo raggiungendo l’apice con l’attacco dell’Health Service Executive (HSE).

L’HSE è un sistema sanitario pubblico irlandese fondato all’inizio del 2005. Il 14 maggio 2021 (nel bel mezzo della pandemia di Covid) l’Irlanda ha subito il più grande cyberattacco nella storia dell’intero Paese, che ha colpito i sistemi di prenotazione degli ospedali, il referral dei test COVID, il portale di registrazione dei vaccini e l’arresto delle reti nazionali e locali dell’HSE. Un’interruzione su larga scala causata dalla crittografia dei file del ransomware Conti, con diversi mesi di recupero come prezzo per i fornitori di servizi sanitari, che ha rallentato gli ospedali e i centri medici dell’intero Paese. La crittografia non è stato l’unico problema che l’Irlanda ha dovuto affrontare, ma anche i dati rubati utilizzati per la doppia estorsione nelle mani del personale Conti.

21284856

Conti ha deciso il riscatto, nella chat di negazione, e lo ha fissato a $20 MLN con ulteriori campioni dei 700GB di dati rubati: 27 file sensibili appartenenti a 12 persone diverse. Il costo totale dell’attacco, compreso il recupero e la procedura legale, è costato circa $100 MLN. HSE ha rilasciato una dichiarazione pubblica sottolineando che la minaccia ha utilizzato una vulnerabilità 0-day e che “non c’era esperienza su come rispondere all’attacco” ma, durante i processi di risposta all’incidente, i professionisti hanno trovato tonnellate di postazioni di lavoro obsolete (Windows 7 che non riceve patch di sicurezza dal 2020) in giro per le reti HSE che sicuramente hanno aiutato gli aggressori nella procedura di attacco.
21284858HSE attack timeline

“L’opportunità di errore è enorme. Mi riferisco ad esempio a persone che ricevono trasfusioni di sangue sbagliate, a campioni inviati con il nome sbagliato del paziente […] Ho esaminato un paziente e dovevo prendere una decisione sull’opportunità di cambiare farmaco. Non sapeva cosa stesse assumendo e non potevo verificare le informazioni”.

Medico di Dublino dopo l’attacco HSE

Conti ha deciso di fornire gratuitamente il decriptatore (che era lento e “scadente” secondo le parole dei professionisti della sicurezza) minacciando comunque di rilasciare i dati raccolti; il governo irlandese ha deciso di rifiutare il pagamento, il che significa che tutti i dati sanitari sono stati venduti per il profitto di RaaS.

Si è trattato di un attacco isolato al settore sanitario? No! L’NCSC (National Cyber Security Center) irlandese ha notificato i tentativi di attacco al Ministero della Salute irlandese. Le forze dell’NCSC hanno isolato i sistemi e hanno trovato payload e artefatti digitali simili (Cobalt Strike) a quelli recuperati nella rete dell’HSE, ma non possiamo affermare al 100% che Conti sia dietro questo (tentativo di) attacco.

Il fulcro dell’attacco di Conti non è stato solo l’interruzione di un servizio pubblico, ma anche la rovina della reputazione dell’HSE, le azioni legali e i costi elevati tra multe e rinnovamenti della cybersecurity. Non possiamo dire quanto denaro abbiano guadagnato vendendo i dati sanitari (in realtà, non sappiamo se i dati siano stati venduti in prima istanza), ma ciò che possiamo concludere è che l’immagine dell’HSE è stata profondamente rovinata, mentre quella di Conti è rimasta forte: un gruppo offensivo “amatoriale” ha messo in ginocchio gli ospedali irlandesi con un singolo malware.

No Rest For The Wicked


Nel 2021 Conti ha superato gli altri gruppi della scena in termini di guadagno. La loro formula ha funzionato, la sola operazione Conti RaaS è ancora il primo in termini di profitto (documentato). Nel 2021 le loro estorsioni hanno lavorato per $180 MLN dalla creazione del RaaS, che è stato il doppio di DarkMatter responsabile dell’attacco Ransomware Colonial Pipe che ha cambiato la visione della cybersicurezza (almeno) negli Stati Uniti.

Il Dipartimento di Giustizia degli Stati Uniti ha offerto aiuto all’Irlanda durante il crollo dell’HSE e sembra che abbia colto l’occasione per entrare in contatto (indirettamente) con la minaccia. Gli Stati Uniti hanno pubblicato due documenti riguardanti Conti e le sue operazioni, il Joint Cybersecurity Advisory: Conti Ransomware (settembre 2021) e un FBI Flash (maggio 2021). Quest’ultimo è una descrizione della minaccia con IoC e TTP, mentre nel primo documento l’FBI individua 16 diversi attacchi effettuati dal RaaS a danno di infrastrutture critiche.

In questi 16 attacchi (a livello globale Conti ha raccolto 400 vittime in un anno, 290 solo negli USA) non abbiamo solo cure mediche, ma anche 911 dispatcher centers e con il riscatto più alto di $25 MLN. Quando è troppo è troppo, d’ora in poi Conti è ufficialmente un nemico del governo statunitense.

Ad esempio, nell’agosto 2021 Conti ha attaccato con successo la sede centrale di un sussidario di Nokia (SAC wireless) a Chicago, nell’aprile 2021 la Broward County Public School, in Florida (chiedendo $40 MLN) e tra settembre e ottobre 2021 la società JVC Kenwood (1,7 TB di dati rubati più $7 MLN di riscatto).

A prescindere da Conti, Ryuk e Trickbot (quest’ultimo diventato un prodotto malware-as-a-service) le operazioni non si sono fermate e il gruppo assomiglia più a un’azienda che a una semplice banda criminale. Sono organizzati, hanno una fitta comunicazione interna e un enorme numero di dipendenti. In particolare Trickbot sta diventando molto popolare tra gli attori delle minacce al di fuori di Conti e Wizard Spider con la manutenzione della persistenza e l’aggiunta di funzionalità (soprattutto tecniche di evasione).

Ogni storia interessante ha bisogno di ostacoli sulla strada del protagonista e l’impero del Mago Ragno sta per incontrarne molti. Nella prossima puntata di questa piccola saga ci occuperemo dei primi arresti, delle fughe di notizie e degli approfondimenti che hanno interessato Conti e il suo ambiente. Abbiamo parlato del 2019, del 2020 e del 2021, ma c’è ancora molto da scrivere. Nel febbraio 2022 il mondo dovrà affrontare una nuova guerra nell’Europa orientale, Russia-Ucraina, e questo evento svelerà l’intero background di Conti.

To be CONTInued…

L'articolo La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1) proviene da il blog della sicurezza informatica.



Shoot Smooth Video From Your Phone With the Syringe Slider


21283598

We love the idea [Btoretsukuru] shared that uses a simple setup called the Syringe Slider to take smoothly-tracked video footage of small scenes like model trains in action. The post is in Japanese, but the video is very much “show, don’t tell” and it’s perfectly clear how it all works. The results look fantastic!
21283600Suited to filming small subjects.
The device consists of a frame that forms a sort of enclosed track in which one’s mobile phone can slide horizontally. The phone butts up against the plunger of an ordinary syringe built into the frame. As the phone is pushed along, it depresses the plunger which puts up enough resistance to turn the phone’s slide into a slow, even, and smooth glide. Want to fine-tune the resistance and therefore the performance? Simply attach different diameter tips to the syringe.

The results speak for themselves, and it’s a fantastically clever bit of work. There are plenty of DIY slider designs (some of which get amazingly complex) but they are rarely small things that can be easily gotten up close and personal with small subjects like mini train terrain.

「注射器スライダー」を使った滑らか撮影テクが進化しました!!
枠を作って注射器とスマホを収め、いろんなアングルでスライド動作できるようにしました!
動画10秒目からの作例もぜひ見てください!#鉄道模型 #Nゲージ #Bトレ #ジオラマ pic.twitter.com/57uVTeHOxq

— B作 (@Btoretsukuru) September 24, 2024


hackaday.com/2024/09/29/shoot-…



Some SPI Flash Chip Nuances Worth Learning


21277508

Some hackers have the skills to help us find noteworthy lessons in even the most basic of repairs. For instance, is your computer failing to boot? Guess what, it could just be a flash chip that’s to blame — and, there’s more you should know about such a failure mode. [Manawyrm] and [tSYS] over at the Kittenlabs blog show us a server motherboard fix involving a SPI flash chip replacement, and tell us every single detail we should know if we ever encounter such a case.

They got some Gigabyte MJ11-EC1 boards for cheap, and indeed, one of the BIOS chips simply failed — they show you how to figure that one out. Lesson one: after flashing a SPI chip, remember to read back the image and compare it to the one you just flashed into it! Now, you might be tempted to take any flash chip as a replacement, after all, many are command-compatible. Indeed, the duo crew harvested a SPI chip from an ESP32 board, the size matched, and surely, that’d suffice.

That’s another factor you should watch out for. Lesson two is to compare the SPI flash commands being used on the two chips you’re working with. In this case, the motherboard would read the BIOS alright and boot just fine, but wasn’t able to save the BIOS settings. Nothing you couldn’t fix by buying the exact chip needed and waiting for it to arrive, of course! SPI flash command sets are fun and worth learning about — after all, they could be the key to hacking your “smart” kettle. Need a 1.8 V level shifter while flashing? Remember, some resistors and a NPN transistor is more than enough.


hackaday.com/2024/09/29/some-s…



Hackaday Links: September 29, 2024


Hackaday Links Column Banner

There was movement in the “AM Radio in Every Vehicle Act” last week, with the bill advancing out of the US House of Representatives Energy and Commerce Committee and heading to a full floor vote. For those not playing along at home, auto manufacturers have been making moves toward deleting AM radios from cars because they’re too sensitive to all the RF interference generated by modern vehicles. The trouble with that is that the government has spent a lot of effort on making AM broadcasters the centerpiece of a robust and survivable emergency communications system that reaches 90% of the US population.

The bill would require cars and trucks manufactured or sold in the US to be equipped to receive AM broadcasts without further fees or subscriptions, and seems to enjoy bipartisan support in both the House and the Senate. Critics of the bill will likely point out that while the AM broadcast system is a fantastic resource for emergency communications, if nobody is listening to it when an event happens, what’s the point? That’s fair, but short-sighted; emergency communications isn’t just about warning people that something is going to happen, but coordinating the response after the fact. We imagine Hurricane Helene’s path of devastation from Florida to Pennsylvania this week and the subsequent emergency response might bring that fact into focus a bit.

The US Geological Survey and NASA bid goodbye to Landsat 7 this week, 25 years into its five-year mission to watch the planet. Launched in 1999, the satellite’s imaging instruments were witness to many Earth changes, both natural and man-made. Its before-and-after images, like this look at New Orleans around the time of Hurricane Katrina, are especially striking. Despite suffering instrumentation problems within a few years of launch that degraded image quality on some of its sensors, Landsat 7 sent a wealth of geophysical data down to Earth, enough that it has over 210,000 citations in the scientific literature. The aging satellite was moved to a lower orbit in 2021 to make way for its newer cousins, Landsat 8 and 9, which put its polar sun-synchronous orbit out of sync with mission requirements. Despite this, it kept on grabbing images right up until May 28, 2024, when it grabbed a picture of Las Vegas that shows the dramatic increase in the size of the metro area over the last 25 years, along with the stunning decrease of Lake Mead.

How much do you enjoy captchas? If you’re anything like us, you’ve learned to loathe their intentionally fuzzy photos where you have to find traffic lights, stairs, motorcycles, or cars to prove you’re human. Well, surprise — just because you can (eventually) solve a captcha doesn’t make you a human. It turns out that AI can do it too. A security research group at ETH Zurich managed to modify YOLO to solve Google’s reCAPTCHAv2, saying it wasn’t even particularly hard to get it to pass the test 100% of the time within two tries. Think about that the next time you’re wondering if that tiny sliver of the rider’s helmet that intrudes just a tiny bit into one frame counts as a square containing a motorcycle.

We’re not much into cryptocurrency around here, but we do love vaults and over-the-top physical security, and that makes this article on a Swiss Bitcoin vault worth looking at. If you’re perplexed with the need for a physical vault to keep your virtual currency safe, we get it. But with people investing huge amounts of effort in excavating landfills for accidentally disposed hard drives containing Bitcoin wallets worth millions, it starts to make sense. The vault in this story is impressively well-protected, living deep within the granite of a Swiss mountain and protected from every conceivable threat. Ah, but it’s the inconceivable threats that get you, isn’t it? And when you put a lot of valuable things together in one place, well — let’s just say we’re eagerly awaiting the “based on a true story” heist film.

And finally, YouTube seems to be the go-to resource for how-to videos, and we’ve all likely gotten quick tutorials on everything from fixing a toilet to writing a will. So why not a tutorial on changing a fuel filter on an Airbus A320? Sure, you might not need to do one, and we’re pretty sure you’ll be arrested for even trying without the proper certifications, but it’s cool to see it down. All things considered, it doesn’t look all that hard, what with all the ease-of-maintenance features built into the Pratt and Whitney PW1100G engine. As we’ve spent many hours on a creeper in the driveway doing repairs that would better be done on the lift we can’t afford, we found the fact that the mechanic has to lie on his back on the tarmac to service a multimillion-dollar aircraft pleasingly ironic.

youtube.com/embed/YGokAvmeGeI?…


hackaday.com/2024/09/29/hackad…

joaozinhoblissett reshared this.



Una lettera aperta invita gli accademici a opporsi al regolamento proposto dall'UE sugli abusi sessuali sui minori #chatcontrol

@Privacy Pride

Scienziati e ricercatori di tutta Europa hanno pubblicato una lettera aperta, esprimendo profonda preoccupazione per l'ultima proposta dell'UE per la regolamentazione degli abusi sessuali sui minori, che impone la scansione lato client sulle piattaforme di messaggistica crittografata per rilevare materiale pedopornografico (CSAM).

La lettera evidenzia significativi difetti tecnici e potenziali violazioni della privacy nella proposta, sostenendo che minaccia la crittografia end-to-end e potrebbe portare a una sorveglianza di massa senza affrontare efficacemente l'abuso sui minori. Nonostante alcune concessioni nella bozza di agosto 2024, la lettera sostiene che il regolamento rimane sproporzionato, inefficace e pone gravi rischi per la privacy e la sicurezza individuali.

Gli accademici sono invitati a unirsi a questa iniziativa e a firmare la lettera per proteggere la privacy digitale e sostenere canali di comunicazione sicuri.


Per leggere la lettera completa e dare il tuo supporto, visita il link alla lettera aperta.

Ecco i primi accademici italiani ad averla firmata:
Prof. Stefano Calzavara Università Ca' Foscari Venezia
Dr. Igino Corona Pluribus One
Dr. Daniele Cono D'Elia Sapienza University of Rome
Prof. Giorgio Giacinto University of Cagliari
Dr. Marco Giraudo University of Turin
Dr. Angelo Jr Golia LUISS University
Prof. Emmanuela Orsini Bocconi University
Prof. Stefano Zanero @Stefano Zanero Politecnico di Milano

Link al post originale

#chatcontrol



Thinkpad 13 Gets NVMe Support With Three Jumpers


21263759

Hardware restrictions can be unreasonable, and at times, it can be downright puzzling just how arbitrary they are. Such is the case with the Lenovo ThinkPad 13 — it’s got a M.2 M-key socket, yet somehow only supports SATA SSDs in it, despite the CPU being new enough to support both SATA and NVMe effortlessly. [treble] got one of those laptops from a recycler, and decided to figure out just what this laptop’s deal is.

Armed with schematics, she and her friend looked at the M.2 implementation. The slot’s schematic sure looked ready to support either kind of drive, a surprising find. Here’s the catch — Lenovo only populated components for SATA drive support. All you need to switch from SATA to NVMe support is three magnet wire jumpers, or zero-ohm 0402 resistors, and voila; you can now use the significantly cheaper kind of M.2 drives in your ThinkPad.

All is documented, and [treble] even mentions that you could increase the link speed by adding more PCIe lane capacitors that Lenovo, again, left unsoldered. UEFI doesn’t have a module to boot from NVMe, but that could be a single injected module away, or you could use a Clover-flashed tiny USB drive. Either way, that’s an outright upgrade for your laptop, and a reminder that proprietary tech will screw you over for entirely arbitrary reasons. Now, it’s not just laptops you can upgrade with a few resistors — same goes for certain electric cars.


hackaday.com/2024/09/29/thinkp…

reshared this




First Tentative Sales of Tandem Perovskite-Silicon PV Panels


21252343

To anyone who has spent some time in photovoltaic (PV) power circles, the word ‘perovskite’ probably sounds familiar. Offering arguably better bandgap properties than traditional silicon cells, perovskite-based PV panels also promise to be cheaper and (literally) more flexible, but commercialization has been elusive. This is something which Oxford PV seeks to change, with the claim that they will be shipping the first hybrid perovskite-silicon panels to a US customer.

Although Oxford PV prefers to keep the details of their technology classified, there have been decades of research on pure perovskite PV cells as well as tandem perovskite-silicon versions. The reason for the tandem (i.e. stacked) construction is to use more of the solar rays’ spectrum and total energy to increase output. The obvious disadvantage of this approach is that you need to find ways to make each layer integrate in a stable fashion, with ideally the connecting electrodes being transparent. A good primer on the topic is found in this 2021 review article by [Yuanhang Cheng] and [Liming Ding].

The primary disadvantage of perovskites has always been their lack of longevity, with humidity, UV irradiation, temperature and other environmental factors conspiring against their continued existence. In a 2022 study by [Jiang Liu] et al. in Science it was reported that a perovskite-silicon tandem solar cell lost about 5% of its initial performance after 1,000 hours. A 2024 study by [Yongbin Jin] et al. in Advanced Materials measured a loss of 2% after approximately the same timespan. At a loss of 2%/1,000 hours, the perovskite layer would be at 50% of its initial output after 25,000 hours, or a hair over 2.85 years.

A quick glance through the Oxford PV website didn’t reveal any datasheets or other technical information which might elucidate the true loss rate, so it would seem that we’ll have to wait a while longer on real data to see whether this plucky little startup has truly cracked the perovskite stability issue.


Top image: Summary of tandem perovskite-silicon solar cell workings. (Credit: Yuanhang Cheng, Liming Ding, SusMat, 2021)


hackaday.com/2024/09/29/first-…



Seven Day Movement Makes a Rubbish Clock


21244772

We see a lot of clocks here at Hackaday. Some of them are better than others, but this one from [John Graham-Cumming] is definitely a rubbish clock. It performs the simple yet vital task of keeping track of which day is which when it comes to trash collection.

The big revelation for us from this project is that the standard plastic battery clock mechanism which you’ll no doubt be familiar with from many cheap clocks can also be bought with gearing for a weekly rather than daily revolution. The physical hack is therefore a pretty simple one of mounting the movement with a single hand over a face showing the waste collections, and the write-up goes into more depth about the code for creating custom SVG clock faces. We’re already thinking of interesting stuff that can be done with one of these movements.

Meanwhile, we like this clock, but it’s certainly not the first trash indicator we’ve seen.


hackaday.com/2024/09/29/seven-…



Burnout, perdita di lavoro e una nuova vita


Cominciare a vivere a 41 anni è una sensazione strana. A quanto pare avevo seguito la strada sbagliata, dal momento che ero costretta a prendermi un lavoro qualsiasi per arrivare a fine mese.
Notizia flash: noi autistici questo lusso spesso non ce l'abbiamo.
Adesso però viene il bello: dal momento che mi devo reinventare e devo seguire le mie inclinazioni, sono "condannata" a trovare la mia strada in un lavoro che mi piace.
Trovarlo sarà una sfida, ma una parte di me è contenta di dover provare.


E qui facciamo i cortei contro la giusta eliminazione di questo pericoloso terrorista e massacratore di civili in Siria (dove giustamente festeggiano) 🤬
Forza Israele, uno dopo l'altro 💪


Europa: Ursula, la despota debole. Disastro UE, Draghi non indica il colpevole perchè è lui - Fabio Conditi Fabio Sarzi Amadè - Il Vaso di Pandora
ivdp.it/articoli/ursula-la-des…


La traduzione integrale delle parole di Putin (sui giornali e tg italiani, come sempre, vengono riportate interpretazioni personali!) e quello che ora cambia.
"Deterrenza nucleare". Le parole esatte di Putin e cosa cambia ora - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-d…


‼️Under Jens Stoltenberg as Secretary General of NATO true peace was achieved‼️

“Peace has been preserved, freedom has been safe guarded, that makes NATO the most successful alliance in History.”

And the image's below proves NATO definition of Peace.

‼️Sotto Jens Stoltenberg come Segretario Generale della NATO è stata raggiunta la vera pace‼️

"La pace è stata preservata, la libertà è stata salvaguardata, questo rende la NATO l'alleanza di maggior successo nella storia".

E l'immagine qui sotto dimostra la definizione di Pace della NATO.



se qualcuno te ne fa di cotte e di crude, ti vengono legate le mani, quando ti liberi fai una strage, l'unica responsabilità è di chi fa la strage? davvero un pacifista italiano riesce a chiamare pace la reclusione del violento?

Adrianaaaa reshared this.



Curing CRT Cataracts Freshens Up Retro Roundy TVs


21235810

It’s been a long time since the family TV has had a CRT in it, and even longer since that it was using what was basically an overgrown oscilloscope tube. But “roundies” were once a thing, and even back in the early 80s you’d still find them in living rooms on TV repair calls, usually sporting a characteristic and unsightly bullseye discoloration.

Fast-forward a few decades, and roundy TVs have become collectible enough that curing their CRT cataracts is necessary for restorationists like [shango066], a skill he demonstrates in the video below. The defect comes from the composite construction of CRTs — a safety feature added by television manufacturers wisely concerned with the safety aspects of putting a particle accelerator with the twin hazards of high vacuum and high voltage in the family home. The phosphor-covered face of the tube was covered by a secondary glass cover, often tinted and frosted to improve the admittedly marginal viewing experience. This cover was often glued in place with an epoxy resin that eventually oxidized from the edges in, making the bullseye pattern.

The remedy for this problem? According to [shango066], it’s heat, and plenty of it. After liberating the tube from the remarkably clean TV chassis, he took advantage of a warm summer’s day and got the tube face cooking under a black plastic wrap. Once things were warmed up, more heat was added to really soften the glue; you can easily see the softening progress across the face of the tube in the video below. Once softened, gentle prying with wooden chopsticks completes the job of freeing the safety lens, also in remarkably good shape.

With the adhesive peeled off in an oddly satisfying manner, all that’s left is a thorough cleaning and gluing the lens back on with a little silicone sealant around the edges. We’d love to see the restored TV in operation, but that’s left to a promised future video. In the meantime, please enjoy a look at the retro necessities TV owners depended on in the good old days, which really weren’t all that good when you get down to it.

youtube.com/embed/h6hGd_ZPaqY?…


hackaday.com/2024/09/29/curing…



è brutto quando "coni" per ignoranza una nuova parola per affinità e senso, e scopri tuo malgrado che la parola già esiste, che è un termine tecnico preciso, magari pure legale, e allora tutti ti danno contro per il tuo utilizzo improprio.


Germany posed to regulate automated credit scoring 


Germany’s proposed revision of its Federal Data Protection Act (BDSG) would allow automatic credit scoring, a common practice that is currently in legal muddy waters.


euractiv.com/section/data-priv…



che la gente è scema si capisce dal fatto che in campo alimentare si parla di scarti e che automaticamente la gente pensa che equivalga a mangiare schifezze. invece chi ha ricordi antichi di una cultura contadina (oppure la capacità di pensare) potrebbe ancora capire che uno scarto è una parte poco pregiata ma non per questo nutrizionalmente inferiore. alla fine se una cosa costa di meno ma mi nutre lo stesso me ne dovrebbe fregare qualcosa?

reshared this

in reply to simona

neppure io mangio quello che non mi piace. prendi ad esempio il surimi. è fatto con gli scarti del pesce. ma nutrizionalmente rimane un buon prodotto e molti lo trovano buono. a me piace molto. quindi perché definito "scarto", pure correttamente, ha senso fare le guerre e definirlo cibo spazzatura? secondo me no. è il mondo è pieno di prodotti fatti con gli scarti che sono buoni e nutrizionalmente corretti ma è lo stesso "cibo spazzatura". che secondo alcuni non dovrebbe essere neppure venduto.


Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri


Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato la rete di comunicazioni della torre di controllo dell’aeroporto internazionale di Beirut-Rafic Hariri. L’incidente è avvenuto quando un aereo cargo iraniano, operato da “Qasem Air“, numero di volo QFZ9964, si stava avvicinando a Beirut per l’atterraggio.

Secondo quanto riportato, le forze israeliane hanno hackerato il sistema di comunicazione dell’aeroporto e hanno emesso un avviso, affermando che non avrebbero permesso all’aereo iraniano di atterrare. Il messaggio avrebbe anche incluso una minaccia di attaccare l’aeroporto se l’aereo avesse continuato il suo avvicinamento.

Il ministro dei trasporti libanese, Ali Hamieh, ha confermato l’incidente al quotidiano libanese “An-Nahar”. Ha affermato che le Forze di difesa israeliane (IDF) hanno intercettato la frequenza radio dell’aeroporto, inviando un avviso alla torre di controllo. Come risultato delle minacce, l’aereo iraniano ha invertito la rotta ed è tornato a Teheran, evitando lo spazio aereo libanese.

L’aereo in questione, identificato come un aereo cargo civile, era in rotta per consegnare merci in Libano, sebbene la natura esatta del carico non sia stata ancora verificata. L’incidente segna uno sviluppo significativo nelle tensioni geopolitiche in corso tra Israele e Iran, che spesso si manifestano nello spazio aereo libanese.

Escalation delle tensioni regionali


Questo incidente avviene in un momento in cui sia Israele che l’Iran sono coinvolti in un conflitto in corso, principalmente a causa dell’influenza dell’Iran in Libano e Siria.

Israele ha ripetutamente accusato l’Iran di utilizzare voli cargo civili per contrabbandare armi ed equipaggiamento militare a Hezbollah, un gruppo militante libanese sostenuto da Teheran. Sebbene l’IDF non abbia commentato ufficialmente questo specifico incidente, esso fa parte di una più ampia politica israeliana volta a contrastare la crescente influenza regionale dell’Iran.

La presunta violazione delle comunicazioni evidenzia la natura ad alto rischio del controllo dello spazio aereo nella regione. L’aeroporto internazionale di Beirut è un hub vitale per i viaggi aerei civili, ma è stato anche un punto focale di preoccupazioni per la sicurezza, dove Libano e Israele rimangono in bilico su potenziali azioni militari.

Reazioni diplomatiche e potenziali ripercussioni


Il governo libanese deve ancora rilasciare una dichiarazione ufficiale sull’incidente, oltre alle osservazioni del ministro Hamieh, ma si prevede che causerà notevoli attriti diplomatici. L’Iran potrebbe considerare questa azione come una provocazione diretta e una violazione del diritto internazionale, poiché il traffico aereo civile è stato interrotto e minacciato con la forza militare.

Per il Libano, questa intrusione nel suo spazio aereo e nella rete di comunicazione rappresenta una grave violazione della sovranità. L’aeroporto internazionale Beirut-Rafic Hariri funge da principale porta d’accesso del paese al mondo e qualsiasi minaccia alle sue operazioni potrebbe avere implicazioni più ampie per l’economia e la sicurezza del Libano.

Il quadro generale


Questo incidente sottolinea la guerra segreta in corso tra Israele e Iran, che spesso si svolge attraverso attacchi aerei, attacchi informatici e influenza regionale. Israele ha spesso lanciato attacchi contro le milizie sostenute dall’Iran in Siria e ha intercettato numerosi presunti trasferimenti di armi a Hezbollah. L’IDF considera Hezbollah, che ha una presenza significativa nel Libano meridionale, come una delle minacce più immediate alla sicurezza israeliana.

Mentre le tensioni continuano a crescere, la regione potrebbe essere trascinata più vicina a un conflitto aperto, soprattutto se incidenti come questo diventano più frequenti. Sia Israele che l’Iran hanno dimostrato una riluttanza alla de-escalation, e il Libano si ritrova spesso intrappolato nel fuoco incrociato della loro rivalità geopolitica.

L'articolo Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri proviene da il blog della sicurezza informatica.



in un'epoca in cui tutto sembra essere portato alla sua massima realizzazione, il pensiero si è perso. siamo tornati al puro istinto. e quindi chi sostiene che l'uomo è una specie animale un po' speciale e diversa da tutto il resto esattamente a quale caratteristica si riferisce? perché l'uso di strumenti tecnologicamente evoluti non basta a giustificare presenza di pensiero coerente. qualunque animale può essere addestrato a usare una tecnologia, che la capisca o pensi sia magia, o non si ponga neppure il problema della sua struttura costruttiva. non siamo molto diversi da quei primitivi ominidi che vedevano un'eclissi e pensavano fossero gli dei, per pura e sola paura. nello studio dell'etologia animale, anzi, man mano che si svelano sempre più veli, saltano fuori sempre nuove funzioni cognitive, che riducono ulteriormente il margine di differenza, qualitativo e non quantitativo, tra uomo e resto degli animali. in sostanza la nostra idea di uomo dotato di anima e resto del creato no pare sempre più una forzatura dettata esclusivamente da ignoranza. ci si può anche porre la domanda filosofica, se sia in realtà in corso, un processo, ossia una sorta di "travaso funzionale", tra uomo e animali che impoverisce il primo, e arricchisce i secondi. un po' come se la consapevolezza fosse una risorsa limitata.

reshared this

in reply to simona

"un po' come se la consapevolezza fosse una risorsa limitata"


Internet Connected TI-84 To Cut Your Academic Career Short


21227759

In an educational project with ethically questionable applications, [ChromaLock] has converted the ubiquitous TI-84 calculator into the ultimate cheating device.

The foundation of this hack lies in the TI-84’s link protocol, which has been a mainstay in calculator mods for years. [ChromaLock] uses this interface to connect to a tiny WiFi-enabled XIAO ESP32-C3 module hidden in the calculator. It’s mounted on a custom PCB with a simple MOSFET-based level shifting circuit, and slots neatly into a space on the calculator rear cover. The connecting wires are soldered directly to the pads of the 2.5 mm jack, and to the battery connections for power.

But what does this mod do? It connects your calculator to the internet and gives you a launcher with several applets. These allow you to view images badly pixelated images on the TI-84’s screen, text-chat with an accomplice, install more apps or notes, or hit up ChatGPT for some potentially hallucinated answers. Inputting long sections of text on the calculator’s keypad is a time-consuming process, so [ChromaLock] teased a camera integration, which will probably make use of newer LLMs image input capabilities. The ESP32 doesn’t handle all the heavy lifting, and needs to connect to an external server for more complex interfaces.

To prevent pre-installed programs from being used for cheating on TI-84s, examiners will often wipe the memory or put it into test mode. This mod can circumvent both. Pre-installed programs are not required on the calculator to interface with the hardware module, and installing the launcher is done by sending two variables containing a password and download command to the ESP32 module. The response from the module will also automatically break the calculator out of test mode.

We cannot help but admire [ChromaLock]’s ingenuity and polished implementation, and hopefully our readers are more interested in technical details than academic self-sabotage. For those who need even more capability in their calculator, we’d suggest checking out the NumWorks.

youtube.com/embed/Bicjxl4EcJg?…


hackaday.com/2024/09/29/intern…



Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi


I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente.

IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende.

Uno dei modi migliori per proteggersi dal ransomware è utilizzare con attenzione siti Web e file e installare dei buoni software antivirus. I moderni programmi antivirus spesso limitano l’accesso delle applicazioni ai file nelle cartelle che sono gli obiettivi principali del ransomware. Anche Microsoft Defender (in precedenza Windows Defender) integrato in Windows può eseguire questa operazione, ma queste protezioni aggiuntive non sono abilitate per impostazione predefinita e devono essere abilitate dall’utente.

Come abilitare la protezione ransomware in Windows


Se sei un utente di Windows 11, puoi abilitare la protezione integrata dal ransomware in Windows effettuando questi semplici passaggi.
21227737

  1. Apertura di Sicurezza di Windows
    Per prima cosa è necessario aprire l’app Sicurezza di Windows. Apri quindi il menu Start, digita “Sicurezza Windows” e premi Invio.
  2. Configura la protezione ransomware
    Vai a Protezione da virus e minacce sulla barra di sinistra, quindi seleziona Gestisci protezione ransomware nella parte inferiore dello schermo. Nella nuova finestra abilita l’opzione “Accesso controllato alle cartelle”. Questa funzionalità limita l’accesso delle app a cartelle come OneDrive, Documenti, Immagini, Video, Musica e Preferiti. Inoltre, puoi aggiungere manualmente altre cartelle.


21227739

  1. Autorizzazione dell’applicazione
    Alcuni programmi, come Microsoft Office, hanno accesso automatico a queste cartelle. Tuttavia, se l’applicazione non è attendibile, non sarà in grado di vedere il contenuto delle cartelle senza un’autorizzazione esplicita, che può essere concessa tramite Sicurezza di Windows.
  2. Controllo di OneDrive
    Per una protezione completa, è importante disporre di copie di backup dei file. Se sei connesso a OneDrive, Windows creerà automaticamente queste copie. Per assicurarti che la funzionalità funzioni, vai su “Protezione anti-ransomware” e apri la sezione “Recupero dati dopo attacchi”.


Dovresti abilitare la protezione ransomware?


La protezione ransomware è un equilibrio tra sicurezza e comodità. Ad esempio, i giocatori potrebbero sentirsi a disagio se l’accesso ai file di salvataggio archiviati nella cartella Documenti è bloccato per impostazione predefinita. Tuttavia, il problema può essere facilmente risolto aggiungendo l’applicazione desiderata all’elenco consentito o salvando i file in una cartella diversa.

Per proteggere i tuoi dati, si consiglia inoltre di effettuare sempre il backup non solo nel cloud, ma anche in un archivio offline come ad esempio uno storage esterno. Ciò fornisce una migliore protezione in caso di attacco ransomware.

L'articolo Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi proviene da il blog della sicurezza informatica.



Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI


Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L’attacco hacker è associato a un account ISP interno.bbc.com/news/articles/c1jd5k8x…

I messaggi sono comparsi sugli schermi dei dispositivi degli utenti connessi alla rete Wi-Fi gestita da Network Rail. Il servizio è supportato dall’appaltatore Telent e Internet è fornito da Global Reach Technology.

Telent ha affermato che l’incidente è stato un atto di vandalismo informatico avvenuto sulla rete Global Reach. La situazione non è stata causata da problemi di sicurezza della rete o da un problema tecnico. Telent sta ora collaborando con Network Rail, Global Reach e Transport Police per risolvere il problema e prevede di ripristinare il Wi-Fi entro la fine della settimana.

Uno degli utenti, dopo essersi connesso al Wi-Fi in una delle stazioni, ha visto sullo schermo messaggi con dettagli sugli attacchi terroristici nel Regno Unito e in Europa, con foto di notizie. “Lo schermo si illuminava con strani avvisi e pop-up”, ha detto. “Ho iniziato a farmi prendere dal panico: e se fosse qualcosa di pericoloso?”

Un portavoce di Network Rail ha confermato l’incidente informatico e ha detto che l’attacco potrebbe aver colpito altre organizzazioni, non solo le stazioni ferroviarie. Il servizio Wi-Fi è stato sospeso durante le indagini.

La polizia dei trasporti britannica ha arrestato un dipendente della Global Reach Technology sospettato di coinvolgimento nell’attacco. L’arrestato è accusato di “abuso di accesso” ai servizi Wi-Fi in alcune stazioni. Le informazioni sull’identità del sospettato non sono state rilasciate.

Telent ha affermato che l’hacking era dovuto a una modifica non autorizzata della pagina accesso alla rete WIFI tramite un account amministratore. La polizia dei trasporti britannica ha sottolineato che i dati personali dei passeggeri non saranno probabilmente compromessi.

A settembre, le agenzie di intelligence britanniche hanno arrestato un adolescente di 17 anni in relazione a un attacco informatico al sistema Transport for London (TfL), avvenuto il 1° settembre. L’arresto è avvenuto a Walsall il 5 settembre nell’ambito di un’indagine su un incidente che è diventato una minaccia per le infrastrutture dei trasporti di Londra.

L'articolo Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI proviene da il blog della sicurezza informatica.



Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?


In che misura è giustificata l’inclusione dell’intelligenza artificiale nel campo dell’istruzione?

È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento.

Recentemente, l’India ha ottenuto il suo primo insegnante di IA (Intelligenza Artificiale). Certamente si tratta di un risultato senza precedenti del Paese nel campo della tecnologia. Il nome di questo insegnante robot introdotto nella scuola a Thiruvananthapuram, è “Iris“. Questo insegnante robot è dotato di programmi di intelligenza artificiale come ChatGPT e ha anche la capacità di rispondere a domande su materie come matematica e scienze.

Questo insegnante artificiale, che parla tre lingue, è arrivato a scuola indossando un sari e ha anche stretto la mano ai bambini.

Questo è un esempio unico dell’uso dell’intelligenza artificiale nel campo dell’istruzione. Sebbene l’intelligenza artificiale sia iniziata nel 1950, il suo rapido sviluppo è iniziato dopo il 1970. Se parliamo degli ultimi tempi, dopo la nascita del chatbot AI ChatGPT nel novembre 2022, c’è stata senza dubbio una rivoluzione nel campo dell’intelligenza artificiale portandola nella casa di tutti.

In ChatGPT si cerca di rispondere alle domande utilizzando algoritmi e programmazione di alto livello e di rendere facili e semplici tutti quei compiti umani, per portare a termine specifiche attività. Combinando ChatGPT con il robot (e questo non è la prima sperimentazione), è stato creato un insegnante artificiale.

Una domanda su cui vale la pena riflettere è: fino a che punto l’uso dell’intelligenza artificiale è appropriato nel campo dell’istruzione? Pochi giorni fa, anche una scuola in Inghilterra ha nominato un chatbot AI come preside e ha fornito agli studenti assistenti personali basati sull’intelligenza artificiale.

È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Facendo un passo del genere, gli studenti potranno liberarsi dalle preoccupazioni per il loro futuro?

Se riflettiamo profondamente su queste domande, otterremo risposte negative. Il motivo è che questo insegnante robot basato sull’intelligenza artificiale è semplicemente una macchina con algoritmi di alta classe e un’elevata capacità di archiviazione delle informazioni.

Potrebbe rispondere alle domande come un ricercatore con dottorato, ma quando si tratta di curiosità e creatività, sicuramente fallirà.

Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento. Gli insegnanti robot dotati di intelligenza artificiale non potranno mai sostituire i veri insegnanti, perché attualmente non hanno la capacità di pensare, comprendere e presentare argomentazioni su qualsiasi argomento.

Per comprendere meglio qualsiasi argomento, è molto importante usare la propria capacità di pensiero e di ragionamento su di esso.

Le statistiche dicono che la tecnologia AI eliminerà 300 milioni di posti di lavoro entro il 2030. Il commento del Fondo monetario internazionale sull’intelligenza artificiale afferma anche che l’intelligenza artificiale è una rivoluzione tecnologica che aumenterà la nostra produttività, il reddito globale e lo sviluppo, ma questa stessa rivoluzione tecnologica potrà portare via molti posti di lavoro e ampliare il divario di disuguaglianza. Cosa significano tutti questi rapporti? Gli insegnanti perderanno il lavoro in futuro e saranno sostituiti da macchine inanimate?

Forse viene fatta una stima del genere perché gli insegnanti meccanici non vogliono alcuno stipendio. Richiedono solo la ricarica della batteria installata al loro interno. D’altro canto, una parte sostanziale del bilancio delle scuole viene spesa per gli stipendi degli insegnanti. Il secondo punto è che gli insegnanti umani presentano di volta in volta le loro diverse esigenze. In caso di inadempimento si organizzano anche proteste, mentre gli insegnanti meccanici non presenteranno mai alcun tipo di richiesta, la protesta ha fatto molta strada. Se osserviamo altre differenze, gli insegnanti meccanici possono insegnare la stessa materia agli studenti tutte le volte che vogliono, mentre gli insegnanti umani possono provare stress mentale o irritazione quando viene loro chiesto di ripetere lo stesso punto o capitolo ancora e ancora.

Da queste argomentazioni, sembra che gli insegnanti basati sull’intelligenza artificiale si dimostreranno migliori sotto ogni aspetto degli insegnanti umani basati sull’intelligenza reale, ma questa è solo immaginazione. La verità è che le macchine possono sostituire l’umanità. Sì, se in qualche modo l’umanità e le emozioni potessero essere incorporate nelle macchine, allora senza dubbio saremo tutti in pericolo, ma al momento non è possibile farlo.

Ora sorge la domanda: in che misura si dovrebbe consentire all’intelligenza artificiale di interferire nel campo dell’istruzione in modo che possa riuscire a portare l’istruzione al più alto livello di progresso sfruttando i suoi aspetti positivi?

A queste domande occorrerà rispondere oltre a regolamentare l’uso di questa tecnologia all’interno delle scuole.

L'articolo Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro? proviene da il blog della sicurezza informatica.



Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato

@Notizie dall'Italia e dal mondo

[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano



An ESP32 Delivers Perfect Slot Car Control


21218753

If your memory of slot cars as a childhood toy is of lightweight controllers with wire-wound rheostats inside, then you’re many years behind the state of the art when it comes to competitive slot car racing. In that world the full force of modern electronics has been brought to keeping the car on the road, and as an example here’s [Maker Fabio] with a cutting edge controller that has an ESP32 at its heart.

It’s obvious that a huge amount of attention has gone into both the physical design of the unit and its software, and the result speaks for itself. The trigger sits on a proper bearing, and the sensor is a Hall-effect device on the PCB. The firmware was written in the Arduino IDE, and through the trigger and a rotary encoder all of its options can be configured on a small OLED display. Individual settings can be configured for each car, and we’re treated to a full explanation of this in the video.

We are told that the files for both software and hardware will be released in due course, as this is still a work in progress for the moment. The video meanwhile provides ample demonstration, so we look forward to the release.

It’s a surprise to find relatively few projects from the slot car world on these pages, given the amount of potential there is in them for electronic improvement. Here’s one from a few years ago though.

youtube.com/embed/JtMKeiguHKI?…

Thanks [Bri] for the tip!


hackaday.com/2024/09/28/an-esp…



The Last Sun Sparc Workstation


21213964

The truth is, our desktop computers today would have been classed as supercomputers only a few decades ago. There was a time when people who needed real desktop power looked down their noses at anyone with a Mac or a PC with any operating system on it. The workstation crowd used Sun computers. Sun used the Sparc processor, and the machine had specs that are laughable now but were enviable in their day. [RetroBytes] shows off Sun’s final entry in the category, the Ultra 45 from 2007.

Confusingly, the model numbers don’t necessarily increase. The Ultra 80, for example, is an older computer than the 45. Then there were machines like the Ultra 20, 24, 27, and 40 that all used x86 CPUs. A ’45 had one or two UltraSPARC III 64-bit CPUs running at 1.6 GHz and up to a whopping 16 GB of RAM (the one in the video has 8GB). Sure, we see less powerful computers today, but they are usually Chromebooks or very cheap PCs.

The Ultra line started back in 1995 but went underground for a few years with a re-branding. Sun brought the name back in 2005, and the Ultra 45 hit the streets in 2006, only to discontinue the machine in late 2008. According to [RetroBytes], the Sun team knew the Workstation days were numbered and wanted to produce a final awesome workstation. Partially, the reason for sparing few expenses was that anyone who was buying a SPARC workstation in 2006 probably had a reason not to move to cheaper hardware, so you have them over a proverbial barrel.

We liked the CPU cooler, which looked hefty. Honestly, except for the type of CPUs in it, the box could pass itself off as a mid-range desktop tower today with PCI express sockets. The operating system was Sun’s brand of Unix, Solaris, now owned by Oracle.

Sun’s big competitor for a while was Apollo. We’d point out that if all you want is to run Solaris, you don’t need to buy new old hardware.

youtube.com/embed/O3iUmhkP10k?…


hackaday.com/2024/09/28/the-la…

Gazzetta del Cadavere reshared this.



Dog Poop Drone Cleans Up the Yard So You Don’t Have To


21208341

Sometimes you instantly know who’s behind a project from the subject matter alone. So when we saw this “aerial dog poop removal system” show up in the tips line, we knew it had to be the work of [Caleb Olson].

If you’re unfamiliar with [Caleb]’s oeuvre, let us refresh your memory. [Caleb] has been on a bit of a dog poop journey, starting with a machine-learning system that analyzed security camera footage to detect when the adorable [Twinkie] dropped a deuce in the yard. Not content with just knowing when a poop event has occurred, he automated the task of locating the packages with a poop-pointing robot laser. Removal of the poop remained a manual task, one which [Caleb] was keen to outsource, hence the current work.

The video below, from a lightning talk at a conference, is pretty much all we have to go on, and the quality is a bit potato-esque. And while [Caleb]’s PoopCopter is clearly still a prototype, it’s easy to get the gist. Combining data from the previous poop-adjacent efforts, [Caleb] has built a quadcopter that can (or will, someday) be guided to the approximate location of the offending package, home in on it using a downward-looking camera, and autonomously whisk it away.

The retrieval mechanism is the high point for us; rather than a complicated, servo-laden “sky scoop” or something similar, the drone has a bell-shaped container on its belly with a series of geared leaves on the open end. The leaves are open when the drone descends onto the payload, and then close as the drone does a quick rotation around the yaw axis. And, as [Caleb] gleefully notes, the leaves can also open in midair with a high-torque yaw move in the opposite direction; the potential for neighborly hijinx is staggering.

All jokes and puns aside, this looks fantastic, and we can’t wait for more information and a better video. And lest you think [Caleb] only works on “Number Two” problems, never fear — he’s also put considerable work into automating his offspring and taking the awkwardness out of social interactions.

youtube.com/embed/nchw8_siDOM?…


hackaday.com/2024/09/28/dog-po…



Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet


Secondo un recente rapporto di Zimperium, l’82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli utenti, creando una falsa illusione di sicurezza.

Gli specialisti di Zimperium hanno registrato un aumento significativo di campioni di malware unici, del 13% all’anno. Allo stesso tempo, i Trojan rappresentano l’80% di tutte le minacce. La maggiore vulnerabilità è dimostrata dal settore sanitario, dove il 39% delle minacce mobili è associato ad attacchi di phishing.

I criminali informatici utilizzano strategie mobile-first per ottenere l’accesso ai sistemi aziendali. Sfruttano i punti deboli di tali dispositivi, utilizzando schermi piccoli e indicatori di sicurezza limitati per ingannare gli utenti e rubare dati sensibili.

Secondo Shridhar Mittal, CEO di Zimperium, i dispositivi mobili e le app sono diventati i canali più importanti per la sicurezza nell’era digitale. Dato che il 71% dei dipendenti utilizza lo smartphone per lavoro, le aziende devono implementare una sicurezza multilivello che includa la sicurezza mobile e la verifica delle app.

Il rapporto mostra anche la rapida crescita dei siti di phishing: quasi un quarto di essi inizia la propria attività entro 24 ore dal lancio, rimanendo inosservato dai metodi di rilevamento tradizionali.

Le app di terze parti non installate dagli store ufficiali rappresentano un altro rischio per le aziende. Il settore finanziario è particolarmente vulnerabile, dove il 68% delle minacce sono associate a tali applicazioni. Allo stesso tempo, gli utenti che installano applicazioni da fonti non ufficiali hanno il 200% in più di probabilità di imbattersi in malware.

La regione Asia-Pacifico (APAC) è leader nelle minacce di sideloading: il 43% dei dispositivi Android in questa regione utilizza applicazioni provenienti da fonti non ufficiali.

Gli esperti concordano sul fatto che le aziende debbano implementare migliori soluzioni di sicurezza mobile. Chris Cinnamo, vicepresidente senior del prodotto presso Zimperium, ha dichiarato: “Gli attacchi di phishing e il malware mobile eludono sempre più i sistemi di rilevamento”.

Per combattere le crescenti minacce mobili, i team di sicurezza aziendali devono dare priorità agli attacchi ai dispositivi mobili dei dipendenti. Senza difese attive, tali attacchi continueranno ad affliggere le aziende, sfruttando dati sensibili e interrompendo le loro operazioni.

L'articolo Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet proviene da il blog della sicurezza informatica.



Man-in-the-Middle PCB Unlocks HP Ink Cartridges


21200686

It’s a well-known secret that inkjet ink is being kept at artificially high prices, which is why many opt to forego ‘genuine’ manufacturer cartridges and get third-party ones instead. Many of these third-party ones are so-called re-manufactured ones, where a third-party refills an empty OEM cartridge. This is increasingly being done due to digital rights management (DRM) reasons, with tracking chips added to each cartridge. These chip prohibit e.g. the manual refilling of empty cartridges with a syringe, but with the right tweak or attack can be bypassed, with [Jay Summet] showing off an interesting HP cartridge DRM bypass using a physical man-in-the-middle-attack.

This bypass takes the form of a flex PCB with contacts on both sides which align with those on the cartridge and those of the printer. What looks like a single IC in a QFN package is located on the cartridge side, with space for it created inside an apparently milled indentation in the cartridge’s plastic. This allows is to fit flush between the cartridge and HP inkjet printer, intercepting traffic and presumably telling the printer some sweet lies so that you can go on with that print job rather than dash out to the store to get some more overpriced Genuine HP-approved cartridges.

Not that HP isn’t aware or not ticked off about this, mind. Recently they threatened to brick HP printers that use third-party cartridges if detected, amidst vague handwaving about ‘hackers’ and ‘viruses’ and ‘protecting the users’ with their Dynamic Security DRM system. As the many lawsuits regarding this DRM system trickle their way through the legal system, it might be worth it to keep a monochrome laser printer standing by just in case the (HP) inkjet throws another vague error when all you want is to just print a text document.

youtube.com/embed/h0ya184uaTE?…


hackaday.com/2024/09/28/man-in…



VR Headset With Custom Face Fitting Gets Even More Custom


21190419

The Bigscreen Beyond is a small and lightweight VR headset that in part achieves its small size and weight by requiring custom fitting based on a facial scan. [Val’s Virtuals] managed to improve fitment even more by redesigning a facial interface and using a 3D scan of one’s own head to fine-tune the result even further. The new designs distribute weight more evenly while also providing an optional flip-up connection.

21190421

It may be true that only a minority of people own a Bigscreen Beyond headset, and even fewer of them are willing to DIY their own custom facial interface. But [Val]’s workflow and directions for using Blender to combine a 3D scan of one’s face with his redesigned parts to create a custom-fitted, foam-lined facial interface is good reading, and worth keeping in mind for anyone who designs wearables that could benefit from custom fitting. It’s all spelled out in the project’s documentation — look for the .txt file among the 3D models.

We’ve seen a variety of DIY approaches to VR hardware, from nearly scratch-built headsets to lens experiments, and one thing that’s clear is that better comfort is always an improvement. With newer iPhones able to do 3D scanning and 1:1 scale scanning in general becoming more accessible, we have a feeling we’re going to see more of this DIY approach to ultra-customization.


hackaday.com/2024/09/28/vr-hea…



Una valutazione ecologica dei messaggi vocali


Mi sono mandato un vocale di 30 secondi su WA, poi l'ho sbobinato.
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.


Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump!


Il Dipartimento di Giustizia degli Stati Uniti ha accusato tre hacker iraniani presumibilmente coinvolti in un attacco informatico alla campagna dell’ex presidente Donald Trump.

Secondo i funzionari Seyyed Ali Aghamiri, Yasar Balaghi e Masoud Jalili agivano per conto del Corpo delle Guardie della Rivoluzione Islamica (IRGC), una delle strutture chiave dell’Iran nota per le sue attività di spionaggio informatico. Le accuse coprono il periodo dal 2020 al settembre 2024.Gli hacker hanno hackerato e rubato documenti della campagna di Trump e hanno preso di mira funzionari e rappresentanti dei media statunitensi. Le loro azioni, secondo l’FBI, miravano a minare i processi democratici nel paese.

Inoltre, hanno tentato di trasmettere le informazioni rubate al team di Biden e ai rappresentanti dei media, ma i loro tentativi non hanno avuto successo poiché nessuno dei destinatari ha risposto ai loro messaggi.Gli inquirenti sostengono che gli attacchi informatici mirassero anche alla “vendetta per la morte” del generale Qassem Soleimani, ucciso nel gennaio 2020 durante un’operazione militare statunitense.

Jalili, che secondo l’accusa è un membro del gruppo paramilitare Basij, e altri due hacker sono stati coinvolti in una serie di attacchi nel corso di diversi anni che hanno colpito sia agenzie governative statunitensi che organizzazioni internazionali.Parallelamente alle accuse, le autorità statunitensi e britanniche hanno emesso un avvertimento congiunto sulle tattiche utilizzate dai gruppi informatici iraniani e hanno imposto sanzioni a sette funzionari iraniani legati all’IRGC.

In particolare, queste sanzioni riguardano gli attacchi hacker volti a interrompere il processo elettorale negli Stati Uniti nel 2020 e nel 2024.L’indagine è in corso e le autorità non hanno escluso ulteriori accuse contro coloro che sono coinvolti in attacchi volti a minare la fiducia nelle elezioni americane.

L'articolo Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump! proviene da il blog della sicurezza informatica.



What’s the Deal with AI Art?


21182769

A couple weeks ago, we had a kerfuffle here on Hackaday: A writer put out a piece with AI-generated headline art. It was, honestly, pretty good, but it was also subject to all of the usual horrors that get generated along the way. If you have played around with any of the image generators you know the AI-art uncanny style, where it looks good enough at first glance, but then you notice limbs in the wrong place if you look hard enough. We replaced it shortly after an editor noticed.

The story is that the writer couldn’t find any nice visuals to go with the blog post, with was about encoding data in QR codes and printing them out for storage. This is a problem we have frequently here, actually. When people write up a code hack, for instance, there’s usually just no good image to go along with it. Our writers have to get creative. In this case, he tossed it off to Stable Diffusion.

21182771Some commenters were afraid that this meant that we were outsourcing work from our fantastic, and very human, art director Joe Kim, whose trademark style you’ve seen on many of our longer-form original articles. Of course we’re not! He’s a genius, and when we tell him we need some art about topics ranging from refining cobalt to Wimshurst machines to generate static electricity, he comes through. I think that all of us probably have wanted to make a poster out of one or more of his headline art pieces. Joe is a treasure.

But for our daily blog posts, which cover your works, we usually just use a picture of the project. We can’t ask Joe to make ten pieces of art per day, and we never have. At least as far as Hackaday is concerned, AI-generated art is just as good as finding some cleared-for-use clip art out there, right?

Except it’s not. There is a lot of uncertainty about the data that the algorithms are trained on, whether the copyright of the original artists was respected or needed to be, ethically or legally. Some people even worry that the whole thing is going to bring about the end of Art. (They worried about this at the introduction of the camera as well.) But then there’s also the extra limbs, and AI-generated art’s cliche styles, which we fear will get old and boring after we’re all saturated with them.

So we’re not using AI-generated art as a policy for now, but that’s not to say that we don’t see both the benefits and the risks. We’re not Luddites, after all, but we are also in favor of artists getting paid for their work, and of respect for the commons when people copyleft license their images. We’re very interested to see how this all plays out in the future, but for now, we’re sitting on the sidelines. Sorry if that means more headlines with colorful code!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/09/28/whats-…