Salta al contenuto principale


In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.

In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what wex27;re looking to do next year.#Podcast



Un report racconta la marcia inarrestabile delle multinazionali


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le multinazionali controllano il 30% del PIL mondiale, e non smettono di crescere. Un report mette nero su bianco le cifre
L'articolo Un report racconta la marcia inarrestabile delle multinazionali proviene da Valori.

valori.it/report-multinazional…



#NoiSiamoLeScuole questa settimana è dedicato a due scuole palermitane: l’Istituto Superiore “Majorana”, che con i fondi del #PNRR “Scuola 4.


La seconda carica dello Stato :
"...un po' di verità sarebbe una goccia d'acqua contro le bugie che la sinistra dice ai bambini"
È da capire, lui vorrebbe "revisionare" i libri di Storia perché parlano male del suo "eroe" #atestaingiu
Per cui, i libri di storia raccontano bugie, 🤬
e allora bisogna imporre a scuola il nuovo libro del fascista Italo #Bocchino
Brucio in piazza quel libro se lo danno a mia nipote.
Ormai così, alla luce del sole.
Neanche si nascondono più.
#OraeSempreResistenza


The Raspberry Pi 500 Hints At Its Existence


21615571

It’s fairly insignificant in the scheme of things, and there’s no hardware as yet for us to look at, but there it is. Tucked away in a device tree file, the first mention of a Raspberry Pi 500. We take this to mean that the chances of an upgrade to the Pi 400 all-in-one giving it the heart of a Pi 5 are now quite high.

We’ve remarked before that one of the problems facing the Raspberry Pi folks is that a new revision of the regular Pi no longer carries the novelty it might once have done, and certainly in hardware terms (if not necessarily software) it could be said that the competition have very much caught up. It’s in the Compute Module and the wildcard products such as the all-in-one computers that they still shine then, because even after several years of the 400 it’s not really seen an effective competitor.

So we welcome the chance of an all-in-one with a Pi 5 heart, and if we had a wish list for it then it should include that mini PCI-E slot on board for SSDs and other peripherals. Such a machine would we think become a must-have for any space-constrained bench.


hackaday.com/2024/10/04/the-ra…



Cloudflare: il più grande attacco DDoS della storia da 3,8 Tbps è stato sventato


Gli specialisti di Cloudflare hanno riferito di aver recentemente respinto un attacco DDoS che ha stabilito un nuovo record. Secondo Matthew Prince, CEO di Cloudflare, la potenza di attacco ha raggiunto 3,8 Tbps e 2,14 miliardi di pacchetti al secondo (Pps).

L’attacco mirava a un cliente anonimo di un provider di hosting anonimo che utilizza i servizi di Cloudflare.
21615547
Per fare un confronto, ricordiamo che il record precedente in questo ambito era stato stabilito alla fine del 2021, quando Microsoft registrò un attacco con una capacità di 3,47 Tbit/s e 340 milioni di PPS. E l’attacco più grande, registrato in precedenza da Cloudflare, ha raggiunto una potenza di 2,6 Tbit/s.

In un post sul blog, gli analisti di Cloudflare hanno affermato che l’attacco è durato quasi un mese ed è consistito in più di un centinaio di attacchi DDoS ipervolumetrici separati. Molti di essi erano destinati all’infrastruttura di rete target (L3 e L4) e la loro capacità superava i 2 miliardi di pacchetti PPS e i 3 Tbit/s.
21615549
I dispositivi infetti da cui è stato effettuato l’attacco erano sparsi in tutto il mondo e si trovavano in Russia, Vietnam, Stati Uniti, Brasile e Spagna.
21615551
Allo stesso tempo, gli aggressori hanno utilizzato diversi dispositivi hackerati, tra cui router Asus, dispositivi Mikrotik, DVR, server web e così via. Nella maggior parte dei casi i dispositivi compromessi utilizzavano il protocollo UDP su una porta fissa.

Cloudflare afferma di aver mitigato con successo tutti questi attacchi, uno dei quali ha avuto una potenza di picco di 3,8 Tbps e una durata di 65 secondi.

L'articolo Cloudflare: il più grande attacco DDoS della storia da 3,8 Tbps è stato sventato proviene da il blog della sicurezza informatica.



Internet dallo Spazio Profondo! La NASA Raggiunge Psyche con un Laser da 267 megabit


La navicella spaziale Psyche di NASA è stata lanciata il 13 ottobre 2023 e si trova ora in viaggio verso l’asteroide 16 Psyche, situato nella fascia degli asteroidi tra Marte e Giove. Durante il suo viaggio, utilizza propulsori a ioni alimentati da energia solare per spostarsi. La missione Psyche ha come obiettivo di esplorare questo asteroide metallico, che si crede possa fornire informazioni cruciali sulla formazione dei pianeti del nostro sistema solare. La navicella dovrebbe arrivare a destinazione nell’agosto del 2029, dove inizierà ad orbitare attorno all’asteroide per analizzarne la composizione e altre caratteristiche scientifiche

Nell’estate del 2024, la tecnologia Deep Space Optical Communications (DSOC) ha stabilito un nuovo record trasmettendo un segnale laser dalla Terra alla navicella spaziale Psyche, a circa 290 milioni di miglia (460 milioni di chilometri) di distanza. Questa distanza equivale alla massima distanza tra la Terra e Marte.

Un traguardo importante è stato raggiunto il 29 luglio, completando la prima fase della dimostrazione tecnologica lanciata con Psyche il 13 ottobre 2023. Le comunicazioni ottiche hanno dimostrato la loro efficacia su enormi distanze, fornendo dati a velocità fino a 100 volte superiori rispetto ai sistemi radio.

La tecnologia DSOC si basa su un trasmettitore laser e due stazioni di terra. L’Osservatorio Palomar in California riceve i dati dalla navicella spaziale e un laboratorio vicino a Wrightwood invia segnali laser da 7 kW.

L’uso di un laser consente velocità di dati significativamente più elevate rispetto ai segnali radio, il che potrebbe essere fondamentale per le future missioni spaziali, compreso l’invio di astronauti su Marte.
21614441
La NASA ha inviato un segnale laser a circa 290 milioni di miglia alla navicella spaziale per le comunicazioni ottiche nello spazio profondo.

A una distanza di 33 milioni di miglia, la velocità di trasmissione ha raggiunto 267 megabit al secondo e a una distanza di 240 milioni di miglia – 6,25 megabit al secondo. Durante la dimostrazione sono stati trasferiti quasi 11 terabit di dati. Un video ultra-HD di 45 secondi contenente riprese della Terra e dello spazio è stato inviato sulla Terra da Psiche.

youtube.com/embed/KGMiAPLRUhs?…

La tecnologia DSOC ha mostrato un’elevata stabilità. Si prevede che il trasmettitore verrà riacceso nel novembre 2024 per testare le sue prestazioni a lungo termine.

L'articolo Internet dallo Spazio Profondo! La NASA Raggiunge Psyche con un Laser da 267 megabit proviene da il blog della sicurezza informatica.



quattro link
=========

raid dell'aviazione sionista: massacro al campo di Nuseirat
https://x.com/gianlucamart1/status/1838579911654580627

l'unità investigativa di Al Jazeera, sugli abusi perpetrati dall'esercito sionista
youtu.be/kPE6vbKix6A?feature=s…

Sde Teiman is a torture site
theintercept.com/2024/08/09/is…

un Paese che vive di sangue
globalist.it/world/2024/09/28/…

#izrahell #izrahellterroriststate
#Gaza #Palestina #Palestine
#genocide #genocidio



Si saranno baciati? 🤔🤔🤔🤣🤣. Gente, ma vi rendete conto dove sono arrivati questi pennivendoli?


Congelati i Fondi di JP Morgan in Russia - Giornalismo Libero
giornalismolibero.com/congelat…


Il crollo dell’export militare russo apre opportunità per l’Italia. Ecco quali

@Notizie dall'Italia e dal mondo

[quote]Domanda e offerta, è così che funzionano i mercati, incluso quello dei sistemi di difesa. Gli ultimi anni stanno vedendo un massiccio aumento globale degli investimenti per le Forze armate, quale non si vedeva dai tempi della Guerra fredda, e la domanda mondiale di assetti e piattaforme



Le tasse agitano il Governo. Giorgetti: “Nella manovra chiederemo sacrifici a tutti”


@Politica interna, europea e internazionale
“Approveremo una Legge di Bilancio in cui saranno chiesti sacrifici a tutti”. Lo dice il ministro dell’Economia Giancarlo Giorgetti in un’intervista pubblicata ieri, giovedì 3 ottobre, dall’agenzia di stampa statunitense Bloomberg. Parole che hanno provocato fibrillazioni



Le grandi banche rischiano di farsi travolgere dalla crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Pubblicato il primo report sulle strategie di adattamento alla crisi climatica delle 50 più grandi banche globali. I dati sono impietosi
L'articolo Le grandi banche rischiano di farsi travolgere dalla crisi climatica valori.it/grandi-banche-adatta…



Chissà se lo faranno anche per i rimborsi, oppure bisogna sempre presentare kg e kg di documenti per dimostrare qualcosa...


CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mr04 October 2024
cjeu


noyb.eu/it/cjeu-meta-must-mini…



in merito alla dichiarazione da bullo di salvini. occorre spiegare come funziona il lavoro in italia, perché forse non tutti ce l'hanno chiaro. no chi è al potere perlomeno. nella ditta media italiana, da 10-12 dipendenti, dove lavorano dipendenti cronicamente sottopagati, un dipendente non riceve alcuna istruzione e viene messi a fare a caso le cose al momento del bisogno. se fa bene il merito è del suo capo. se sbaglia la colpa e sua, e il suo "responsabile" si posta e schiva il colpo che va assegno sul dipendente. forse avrebbe più senso chiedersi come venga controllato il lavoro svolto, specie in sub-appalto, in italia e quanto si spende per valorizzare le persone perché siano motivate e quanto per la loro istruzione e addestramento, oltreché quali e quanti strumenti siano forniti sul lavoro. riforme strutturali vere. anche se in italia è comunque un problema culturale di una classe imprenditoriale piccola e marcia. un po' come la qualità dei caffè che trovi nel bar medio italiano: tutti dilettanti. in italia è sempre al potere la generazione di quelli nati nel 1970, se non addirittura la generazione prima della mia e non c'è mai stato alcun cambio generazionale. non parlo anagraficamente: anche la meloni alla fine appartiene alla stessa cultura vecchia e decrepita. e a dire la verità un po' di colpa di tutto questo va pure alla politica estera USA... (anche se al momento è più battente la propaganda russa in italia)


Scam Information and Event Management


21602466

While trying to deliver malware on victims’ devices and stay on them as long as they can, sometimes attackers are using quite unusual techniques. In a recent campaign starting in 2022, unknown malicious actors have been trying to mine cryptocurrency on victims’ devices without user consent; they’ve used large amounts of resources for distribution, but what’s more, used multiple unusual vectors for defense evasion and persistence. One of these vectors was abusing the open-source SIEM “Wazuh” agent.

We are quite sure that this campaign was a global one, but in this article, we’ll focus on an infection chain that, according to our telemetry, was targeting mainly Russian-speaking users. The attackers distributed the malicious files using websites for downloading popular software (uTorrent, Microsoft Office, Minecraft, etc.) for free. These websites were shown to users in the top search results in Yandex. Malware was also distributed through Telegram channels targeted at crypto investors and in descriptions and comments on YouTube videos about cryptocurrency, cheats and gambling.

Infection


The attackers were advertising their websites in Yandex search results. Users would see these malicious sites in the top results when searching for resources freely distributing popular software like uTorrent, MS Excel, MS Word, Minecraft, Discord and so on.

Links to malicious websites in Yandex search results
Links to malicious websites in Yandex search results

The frontend of these websites is a copy of either the official software website or a known piracy website distributing this kind of software:

Malicious websites
Malicious websites

The attackers are running multiple Telegram channels distributing the malware in question. These channels are most definitely targeted at cryptocurrency owners or cheating gamers: they are offered to download specific software that presumably might be of interest to them. To prevent anyone trying to disclose information about these channels and the fraudulent activity of their creators, the administrators disabled message forwarding, screenshots, and previews of these channels in the Telegram web-version.

Malware in the attackers' Telegram channel
Malware in the attackers’ Telegram channel

Even more, the malware was also distributed via YouTube. The attackers uploaded numerous videos in English from multiple accounts which were presumably stolen. It’s also possible that the video content was downloaded from other YouTube channels and reuploaded without the authors’ consent. In the video description and in the top comment the attackers left links to their resources and instructions on how to launch the malware. Some of these links redirected users immediately to malicious websites, while others led to the aforementioned Telegram channels. We have also seen links to known IP logging websites, allowing the malicious actors to collect the IP addresses of anyone who follows the link and gets redirected to the malware-carrying website.

Examples of videos with malicious links in their description or comments
Examples of videos with malicious links in their description or comments

Comment with a link to a malicious Telegram channel
Comment with a link to a malicious Telegram channel

Persistence and defense evasion


After visiting the attackers’ website or channel, users might download a ZIP file being falsely advertised as popular software. Inside the archive is an MSI file and a TXT file with a password required for installation. There are also instructions on how to install the software, in which the attackers recommend disabling any installed antivirus and Windows Defender beforehand. In many cases, the instructions and the password are also provided on the websites and channels from which the user downloaded the malicious archive.

Content of text file
Content of text file

When launched, the MSI file asks for the password from the TXT file, which is one of the first countermeasures against sandbox analysis. If the user specifies the right password, the CustomAction field value of the MSI file is executed — this is effectively a VB script. This script launches a BAT file which extracts the next element of the attack chain from an encrypted archive. The first step is to escalate privileges by adding another BAT file to autorun, granting SYSTEM privileges for a single execution. After that, the system reboots.

CustomAction field value in the MSI file
CustomAction field value in the MSI file

The BAT file from autorun extracts the encrypted RAR archive and runs the “start” command with two DLL files as arguments — these were previously extracted from the archive. One of these files is a legitimate AutoIt interpreter and the second is a legitimate dynamic library with a valid digital signature. The malicious payload is an A3X script which was compiled into an EXE file and injected right inside the second DLL file signature.

Malicious payload hidden inside a legit dynamic library signature
Malicious payload hidden inside a legit dynamic library signature

This technique is interesting for two reasons. First, the A3X script is added to the signature in such a way that its validity remains intact and the whole file is still considered as signed, even with the payload. Such a malicious addition is almost impossible to detect without file content analysis. Second, the AutoIt interpreter has an interesting way of reading files that were specified in its launch argument. The file is scanned for a specific AutoIt signature which is present only in compiled scripts, and all other contents of the file are ignored. This behavior allows the attackers to hide their malicious payload anywhere in the file where it won’t be harmful for the container itself.

Signature at the beginning of the A3X script
Signature at the beginning of the A3X script

Placing malicious payloads in an arbitrary section of a file is not new. Such techniques have been used not only with AutoIt, but with other platforms too. But what makes this attack stand out is the bypass of signature verification, making it possible for the payload-bearing file to seem legitimate.

File with payload successfully bypasses signature verification
File with payload successfully bypasses signature verification

If the “start” command failed, the BAT file removes the entire directory with the installed files, including itself. Otherwise, the malicious A3X implant is launched, which checks all active processes in attempt to find anything related to debugging or anti-malware products. If anything is found, the script immediately exits, as you can see in the snippet of deobfuscated code below.

Security process name check by malicious implant
Security process name check by malicious implant

The compiled A3X script contains multiple FileInstall function calls. This function takes two arguments: a path to the file that will be installed, and its destination path. Before compilation, this call just copies the file from its source path to its destination, but during the compilation the interpreter stores the files for installation right inside the compiled script.

The resulting file contains not only the executable code itself, but also additional malicious files which will be installed directly from the implant. These files are required for persistence and to execute the next steps of the infection chain. The files are installed to the following paths:
C:\ProgramData\NUL..\libssl-1_1.dll
C:\ProgramData\NUL..\vcruntime140.dll
C:\ProgramData\NUL..\libcrypto-1_1.dll
C:\ProgramData\NUL..\StartMenuExperienceHost.exe
C:\ProgramData\AUX..\ShellExt.dll
C:\ProgramData\AUX..\utshellext.dll
C:\ProgramData\Classic.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}\nun.bat
C:\ProgramData\Classic.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}\ShellExt.dll
C:\ProgramData\Classic.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}\utshellext.dll
C:\ProgramData\Classic.{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}\nun.bat
C:\ProgramData\Classic.{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}\ShellExt.dll
C:\ProgramData\Classic.{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}\utshellext.dll
C:\ProgramData\insta.bat
C:\ProgramData\Distribution..\ShellExt.dll
C:\ProgramData\Distribution..\utshellext.dll
C:\ProgramData\Oedist\Kun.bat
C:\ProgramData\Redist\Oun.bat
C:\ProgramData\Uedist\Eun.bat
C:\ProgramData\Jedist\Qun.bat
For persistence purposes, the directories containing the installed files have system, hidden and read-only attributes. In addition, using the icacls utility, the implant forbids all users across all domains to remove these folders, change their permissions, own them, add any files or subdirectories, write to them any attributes (including extended ones), or remove files from them.

Files are copied to directories with unusual names for a reason. For example, the folder name “Classic.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}” is treated specially by Windows Shell: Explorer will find the GUID in its name and treat it as a link — in this case to the Action Center. As a result, the user will not be able to view the contents of the directory.

Malicious directory in Explorer
Malicious directory in Explorer

After installing all the necessary files, the implant establishes persistence using WMI by creating filters which are activated by common events — common enough to guarantee filter activation. For each created filter, a polling frequency is specified. When a filter is activated, a specific command is executed using the __FilterToConsumerBinding class.

  • Once every three minutes, the netcat utility masked as StartMenuExperienceHost.exe is launched with the C&C address of the attackers (sportjump[.]ru) and “-e cmd.exe” as its arguments. It is then used as a reverse shell by the attackers.
  • Once every five to ten minutes, files named “nun.bat” are executed. They are copies of the same file which starts the next step of the infection chain. The attackers created two copies to increase the chance of malware execution, but if there are no outages, both of them are launched.
  • Once every fifteen minutes, the next step of the infection chain is launched directly via the “start” command.

All these methods are used again for a better persistence by launching the “insta.bat” file right before the end of the A3X implant execution.

Launch of the netcat utility
Launch of the netcat utility

Persistence is established not only through WMI; the implant also directly starts netcat, the “nun.bat” files, and the “start” command. After that, it also abuses the registry keys “Image File Execution Options”, “Debugger” and “MonitorProcess” with the same goals.

One of the most interesting things about some variants of the malware is the download and use of the Wazuh SIEM agent for remote access and telemetry harvesting. To ensure that the attackers can execute any arbitrary command on the victim’s device, during the agent installation, the “remote_commands” option is set.

Installation and launch of the Wazuh agent
Installation and launch of the Wazuh agent

The first stage of the A3X implant collects the following information: computer name, username, OS version and architecture, CPU name, data about the GPU and installed AV software. All this information along with the current time is sent to a special Telegram bot chat controlled by the attackers. We’ve also seen some of the malware variants sending a screenshot of the user’s desktop or installing a malicious browser extension, which may replace cryptocurrency wallets in the clipboard.

Malicious browser extension
Malicious browser extension

The next stage of the infection chain consists of two DLL files, that use the same technique as the first stage: a legitimate AutoIt interpreter and another A3X implant, located in the signature of the legitimate dynamic library. This implant is the final payload in the malware variant described here. It injects into a newly created explorer.exe process memory an open-source miner named SilentCryptoMiner, which contains the URL of the attacker’s mining configuration. This configuration specifies the cryptocurrency to be mined, the wallet, and so on. In the analyzed variants, we could see that the attackers mostly use anonymous cryptocurrencies like Monero or Zephyr.

Example of the miner configuration
Example of the miner configuration

Aside from its main purpose of generating cryptocurrency, SilentCryptoMiner can also hide its own activity from the processes specified in the “stealth-targets” argument and stop processes from the “kill-targets” process names list.

Attack geography


Most of the attacks with this infection chain targeted Russian users (87.63%). After that, the other top ten countries with the highest number of users affected by these attacks were Belarus, India, Uzbekistan, Kazakhstan, Germany, Algeria, Czech Republic, Mozambique, and Turkey.

TOP 10 countries where users were affected by the described infection chain, June — August 2024 (download)

Conclusion


The attack described in this article vividly illustrates the fact that even mass campaigns can be quite complex and open up a wide range of opportunities for attackers. As a result of the multistage infection chain, the attackers can establish persistence in users’ systems in multiple ways, gaining full access. Even though the main goal of the attackers is to make profit by stealthily mining cryptocurrency, some variants of the malware can perform additional malicious activity, such as replacing cryptocurrency wallets in the clipboard and taking screenshots. The most interesting action in this attack was the implementation of unusual techniques like using an SIEM agent as backdoor, adding the malicious payload to a legitimate digital signature, and hiding directories containing malicious files.

It’s important to mention that the websites, videos, and Telegram channels created by the attackers primarily target users seeking free versions of popular software or videogame cheats. This audience makes an easy target for the attackers because they are open to installing unofficial software from obscure sources and disabling security measures.

Our products detect this malware with the following names:

  • HEUR:Trojan-Dropper.OLE2.Agent.gen
  • HEUR:Trojan.BAT.Agent.gen
  • HEUR:Trojan.VBS.Agent.gen
  • Trojan.Script.AutoIt.ak
  • Trojan.BAT.Agent.cix
  • Trojan.BAT.Miner.id
  • HEUR:Trojan.Multi.Agent.gen
  • PDM:Trojan.Win32.Generic


MITRE ATT&CK Matrix

TacticTechnique IDTechnique
Resource DevelopmentT1608.006Stage Capabilities: SEO Poisoning
T1608.001Stage Capabilities: Upload Malware
ExecutionT1204.001User Execution: Malicious Link
T1204.002User Execution: Malicious File
T1059.010Command and Scripting Interpreter: AutoHotKey & AutoIT
T1059.003Command and Scripting Interpreter: Windows Command Shell
T1059.005Command and Scripting Interpreter: Visual Basic
PersistenceT1546.012Event Triggered Execution: Image File Execution Options Injection
T1546.003Event Triggered Execution: Windows Management Instrumentation Event Subscription
Privilege EscalationT1053.005Scheduled Task/Job: Scheduled Task
Defense EvasionT1055Process Injection
T1562.001Impair Defenses: Disable or Modify Tools
T1497Virtualization/Sandbox Evasion
T1027.009Obfuscated Files or Information: Embedded Payloads
T1027.010Obfuscated Files or Information: Command Obfuscation
T1036.008Masquerading: Masquerade File Type
T1564.001Hide Artifacts: Hidden Files and Directories
DiscoveryT1518.001Software Discovery: Security Software Discovery
T1033System Owner/User Discovery
T1082System Information Discovery
T1497Virtualization/Sandbox Evasion
CollectionT1113Screen Capture
ImpactT1496Resource Hijacking
ExfiltrationT1041Exfiltration Over C2 Channel

Indicators of compromise


Hashes
b5b323679524d52e4c058b1a3dd8dee7
4efa8ca01d7c566ff1b72f4ebf57cf2c
10f888a9aa8082651adeff4790675fd5
30dd26075a5ca7a4861e9214a99d0495
60efc41c30fd9ab438e88c6011df5c38
961fa114e9eb92016977940f7c97cdd9
1457e18b453d8cefc34047e1b0fbf76f
284418b6a9c70cc30ef14df3a87c24da
5788631016d8bc495f4f2614f9a7bbe0
a9bc00e5e8a17df95bd5b8c289a12b31
a9bd813679517c846dcf36454baa6170
a99f3f8736d7d3001aa5eb6202123948
a802ce130be6546b76d4b54f72d14645
ae9e83d1031462cb5e58b4525036670c
b25f9490f6d80f9de5a9c02cc344f9f9
cffc70e4fb7363024fcc3590755fa846
e9154a7613a8f8baf67ec3b696c9cb12
f213f94729b294c01a0df21800c4e395
2e68f4438ce59c868af01b535c98060d
839471243f9c4a294c42fabf636f7cad
4b0d76262dd82985d330b02190a880c0
1a5d955be79046a3288b869e44e87404
f8342fd3e32dcf9832dff3e923ef530b
20b6ac10f657963245940c9bcd25a346
33c7c22e33e134ec3ddfc6be8ee1f1ee
2e4146c1a93c0bfe0f4e9ea53b8da7ee
827eca9ec457f3c5180f602832f44955
e3b6142df6a7c73a99736082fbae2fa6
4bdcbc7ec1929d9b1ebcc4d01d605b05
0da6e1036ca5d8231ee94a4db8c48728
098872e9e39bd4cd0e4debd4b397b555
0305f8a9dee464f56023411e7b0924df
be8b6452aa874904f116f9b7cdfe343b
6c0416f719ceca15f9e9c4f210c64fb0
25b90fa3b21875157c6f33b7e1b6e8d7
14b7429205955056f1763553f82fe244

URL-addresses
excel-ms.github[.]io/Windows/MS-Excel.zip
utorrent-client.github[.]io
gta-5rp.github[.]io/Windows/GTArp.zip
mssg[.]me/eahcu
linktr[.]ee/excel_ms
linktr[.]ee/utorrent_client
nyaera[.]ru/wp-includes/uploads/art/utorrent.zip
nyaera[.]ru/wp-includes/uploads/My/MS-Excel.zip
github[.]com/lidiyakamalova89/www/raw/main/Ver.1.4.1.zip
raw.githubusercontent[.]com/lidiyakamalova89/www/main/Ver.1.4.1.zip
raw.githubusercontent[.]com/radominator7204/dsz/main/Install.zip
sportjump[.]ru
gamesjumpers[.]com
gamejump[.]site
alljump[.]ru
pastebin[.]com/raw/F87y7zJV
pastebin[.]com/raw/uU34Qunt
rentry[.]co/mi9fomgo/raw


securelist.com/miner-campaign-…



Infiltrati nel Canale Telegram di Rilide Infostealer! Gli esperti italiani ci spiegano come funziona


A partire dal 2023, Rilide è emerso come una minaccia in crescita nel panorama degli infostealer. Prendendo di mira principalmente browser basati sul motore Chromium, come Google Chrome e Microsoft Edge, Rilide opera come un’estensione del browser, accedendo a credenziali di accesso, cookie e persino carte di credito e portafogli di criptovalute.

I ricercatori italiani di Delfi Security con questo articolo, hanno svolto un’indagine su un campione di Rilide distribuito insieme a un loader PowerShell per eludere i sistemi di detection. Il codice del loader include un meccanismo che invia un avviso con le informazioni di sistema a un canale Telegram ogni volta che il loader viene eseguito. A causa di una configurazione errata dei permessi del canale, è stato possibile accedervi, recuperare l’elenco completo dei dispositivi infetti e identificare l’account Telegram dal threat actor per gestire il canale.

Analisi del loader


Il loader PowerShell è suddiviso in due stage. Nel primo stage vengono definite due costanti: “p94oc”, che contiene il secondo stage crittografato con AES, e “UG8Nu5”, che contiene la chiave di decrittazione. Il codice viene eseguito tramite la funzione Invoke-Expression dopo essere stato decrittato dalla funzione decrypt():

Set-Variable p94oc -Option Constant -Value 'qlzVmHUcEvt0o[...]'

Set-Variable UG8Nu5 -Option Constant -Value System.Text.Encoding]::UTF8.GetString(([byte[]] ( 87, 103, 47, [...] ))))

function decrypt( $UG8Nu5, $T7Ek )

{

$LV2q = [System.Convert]::FromBase64String( $T7Ek )
$irW2N = $LV2q[0..15]
$nTMr = createAesManagedObject $UG8Nu5 $irW2N
$ybXNa = $nTMr.CreateDecryptor()
$M5Tz = $ybXNa.TransformFinalBlock( $LV2q, 16, $LV2q.Length - 16 )
$nTMr.Dispose()
return [System.Text.Encoding]::UTF8.GetString( $M5Tz ).Trim( [char] 0 )

}

Invoke-Expression ( decrypt $UG8Nu5 $p94oc )

Il secondo stage, una volta decrittato, esegue le seguenti azioni:

  • Raccoglie informazioni sull’utente corrente, i suoi privilegi, il dispositivo e i gruppi locali presenti su di esso.
  • Recupera l’indirizzo IP e la posizione del dispositivo inviando una richiesta GET a “ipapi.com/json/?fields=status,…
  • Estrae l’estensione Rilide – memorizzata all’interno del secondo stage stesso – in una cartella temporanea: “C:\Users\[utente]\AppData\Roaming[valore casuale]\”.
  • Raccoglie un elenco dei browser basati su Chromium installati e installa l’estensione copiando manualmente i file e modificando alcune chiavi di registro e file delle preferenze di sicurezza del browser.
  • Elimina la cartella temporanea creata.
  • Invia un report al threat actor tramite un canale Telegram dedicato, includendo le informazioni raccolte nel primo punto e un log completo dell’installazione. Per consentire ciò, nel codice sono inclusi il token del bot e l’ID del canale.

Un comportamento tipico per un loader di un information stealer. Durante l’analisi, il token del bot utilizzato per inviare messaggi al canale Telegram era ancora attivo. Ciò è stato verificato chiamando il metodo /getMe dell’API di Telegram tramite una richiesta GET all’indirizzo:

https://api.telegram.org/bot[BOT_ID]:[TOKEN]/getMe

La chiamata /getMe ha restituito informazioni di base sul bot, come il suo ID e il nome utente, confermando che il token era ancora valido:
21602408

Accesso al canale di notifica del loader


Al momento dell’analisi, il canale utilizzato per inviare i messaggi era privato, il che significa che solo i membri potevano vederne il contenuto. L’API Bot di Telegram offre numerose funzionalità, ma nessuna per leggere i messaggi da un canale. Tuttavia, alcuni metodi possono essere sfruttati per accedere al contenuto se il canale è configurato in modo insicuro.

Se il bot è amministratore del canale e dispone delle autorizzazioni necessarie, è possibile utilizzare il metodo /createChatInviteLink per generare un link che consente a qualsiasi utente di Telegram di unirsi al canale, inviando una richiesta GET a:

Nella maggior parte dei casi, i canali utilizzati dagli infostealer per ricevere aggiornamenti non consentono questo tipo di accesso. Tuttavia, questa volta, alla chiamata del metodo /createChatInviteLink, è stata restituita la seguente risposta:
21602410
Aprendo il link, qualsiasi utente poteva unirsi al canale, che al momento dell’analisi contava 3 iscritti (incluso il bot):
21602412
Il canale era attivo al momento dell’analisi e riceveva quotidianamente dozzine di nuovi messaggi da dispositivi infetti. Questi messaggi contenevano un allegato di testo con un log dell’installazione del malware, che riportava dati sull’ambiente di esecuzione (come il nome del dominio Active Directory, il percorso di installazione del malware e altro), eventuali errori riscontrati – probabilmente per scopi di debug – e informazioni di base sul sistema appena infettato:
21602414
Lo scraping del canale ha permesso di scoprire 291 dispositivi infetti insieme a informazioni di base sui sistemi. Laddove è stato possibile identificare le vittime tramite i dati presenti nel log di installazione (ad esempio attraverso i nomi dei domini Active Directory), le parti interessate sono state avvisate.

Identificazione dell’account utilizzato per gestire il canale


Utilizzando una richiesta GET all’indirizzo:

è stato possibile identificare l’account utilizzato dal threat actor per gestire il canale:
21602416

L’account era ancora attivo al momento dell’analisi:
21602418
Sebbene talvolta sia possibile scoprire informazioni interessanti sugli account Telegram se le loro impostazioni di privacy sono configurate in modo errato, in questo caso non è stato così. Pertanto, l’indagine su questo account è stata interrotta a questo punto.

Conclusione


Telegram è stato sfruttato da attori malevoli per anni, e i distributori di infostealer non fanno eccezione. L’uso dei canali Telegram offre diversi vantaggi agli attaccanti, come l’eliminazione della necessità di un hosting web. Tuttavia, i canali configurati in modo errato possono fornire informazioni cruciali agli analisti, poiché è sempre possibile estrarre il token del bot e l’ID del canale dal campione di malware. Inoltre, è possibile inondare il canale con dati falsi, rendendolo inutilizzabile per il proprietario. In alcuni casi, si può persino rimuovere il proprietario o chiudere il canale.

Delfi Security ritiene che ogni incident responder potrebbe trarre beneficio dalla capacità di valutare la sicurezza dei canali Telegram e di applicare tale conoscenza quando affronta campioni di malware che li utilizzano per C&C o es

L'articolo Infiltrati nel Canale Telegram di Rilide Infostealer! Gli esperti italiani ci spiegano come funziona proviene da il blog della sicurezza informatica.



la specie umana è più carente di altre di empatia. questo è corretto dirlo. altri confronti lasciano un po' il tempo che trovano. di certo non ha senso dire che "gli animali sonno meglio delle persone". ma occorre sfatare anche il mito che esista un gradino specifico chiamato anima tra uomo e resto degli animali. ogni specie ha sue caratteristiche. molte non hanno magari strumenti di intelligenza evoluta ma sicuramente provano emozioni e sofferenza, e le comunicano. occorrerebbe essere obiettivi, non ciechi, informati, quando si parla. di certo la bibbia non è una buona fonte per apprendere le caratteristiche del regno animale, uomo incluso. anche perché la bibbia nasce come manuale per un principe per amministrare saggiamente un popolo. è psicologia e gestione del potere concentrato. in sostanza è utile a chi deve imporre regole in una società sottosviluppata ma non educa correttamente le masse, anche perché per le masse ha lo scopo speculare di porle sotto il controllo del principe. è un manuale di governo. tecnicamente parlando. è una buona lettura per putin ma non per i suoi sudditi insomma. e lo dimostra il fatto che la gente lo legga senza neppure rendersene conto. anche ben libro, pure utile in ultima analisi se letto correttamente, questo lo concedo. una grande opera. usato però dagli assolutismi religiosi. valdesi & riformati ne fanno una lettura già più matura.


Uzeda, arriva nei cinema il docufilm “Do it yourself”


“Uzeda – Do it yourself” è un docufilm, realizzato dalla regista Maria Arena (e prodotto da DNA audiovisivi e dalla casa di produzione indipendente Point Nemo) che racconta la storia degli Uzeda, fondamentale alternative/math/noise rock band italiana, formatasi nel 1987, che ha tracciato il proprio percorso musicale senza scinderlo da quello umano, fortemente etico.... @Musica Agorà

iyezine.com/uzeda-arriva-nei-c…

Musica Agorà reshared this.



Recensione : Monos – “Road to Perversion” e quattro chiacchiere


Monos : la realtà vuole però che la band nasca da una folgorazione (probabilmente non di origine divina) avuta da Mr. Bonobo e Mr. Gorilla rispettivamente alla chitarra e alla batteria. La loro prima uscita è datata 2019 mentre il nuovo album è alle porte.

@Musica Agorà

iyezine.com/monos-road-to-perv…

Musica Agorà reshared this.



Khost – Many Things Afflict Us Few Things Console Us


I Khost sono un pianeta oscuro che vaga per lo spazio cerebrale mietendo vittime, portando con sé un rumorismo molto potente, e fatto di industrial, doom, drone, dark ambient, nosie geneticamente modificato e molto di più.
@Musica Agorà

iyezine.com/khost-many-things-…

Musica Agorà reshared this.



Sangiuliano: “Al telefono dissi a Boccia che non potevo nominare una donna incinta di me”


@Politica interna, europea e internazionale
La nomina “non la posso fare e il motivo tu lo conosci. E poi comunque non mi va di parlare al telefono”. “Perché il mio telefono in questo momento… Allora facciamo una cosa, io mi compero un altro telefonino domani, ti darò il numero e potremo



Se pensate che i servizi pubblici facciano acqua da tutte le parti, ancora non avete visto niente.
I tagli entrano nel vivo di quel che sono destinati ad essere: un massacro sociale.
La patriota sapeva che avrebbe accoltellato alle spalle gli idioti che l'hanno votata e con essi, tutti gli italiani. Lo sapeva gia' in campagna elettorale e non era poi cosi difficile individuare i suoi reali interessi. Era sufficente considerare il suo vissuto invece di innamorarsi delle sue menzogne urlate nei mercati rionali dove si guarda bene dal tornare a viso scoperto...
Lacrime e sangue come ai tempi della riforna Fornero, quella che dovevano abolire e che invece hanno reso peggiore costringendo le persone a lavorare ancora di piu'.
Ma una buona notizia c'e'; gli extraprofitti non saranno toccati nemmeno a questo giro ed i miliardari possono continuare a stare sereni.
Finche' c'e' la Meloni, il principio fondante di frodatore e parassiti, farla franca, e' saldamebte custodito.

Themis & Metis di Francesca Scoleri



Need High-Power Li-Ion Charging? How About 100 W


21600799

Ever want a seriously powerful PCB for charging a Li-Ion pack? Whatever you want it for, [Redherring32] has got it — it’s a board bearing the TPS25750D and BQ25713 chips, that lets you push up to 100 W into your 1S Li-Ion pack through the magic of USB Power Delivery (USB-PD).

Why do you need so much power? Well, when you put together a large amount of Li-Ion cells, this is how you charge it all at once – an average laptop might charge the internal battery at 30 W, and it’s not uncommon for laptop batteries to be dwarfed by hackers’-built packs.

A 4-layer creation peppered with vias, this board’s a hefty one — it’s not often that you see a Li-Ion charger designed to push as much current as possible into a cell, and the chips are smart enough for that. As far as the onboard chips’ capabilities go, the board could handle pack configurations from 1S to 4S, and even act as a USB-PD source — check the IC configuration before you expect to use it for any specific purpose.

Want a simpler charger, even if it’s less powerful? Remember, you can use PPS-capable PD chargers for topping up Li-Ion packs, with barely any extra hardware required.


hackaday.com/2024/10/04/need-h…



L’Hacking è follia? Un viaggio tra innovazione, ingegno perseveranza e passione


Abbiamo parlato in un precedente articolo del Tech Model Railroad Clubdell’MIT, dove tutto ebbe inizio, dicendo che “l’hacking è un percorso e non una destinazione”, raccontandovi che la cultura hacker prende forma da molto lontano.

Ma abbiamo anche visto che l’hacking non è riferito solo all’Information Technology ma abbraccia tutte le discipline, e che

Quando cerchi di superare un limite, di superare quel muro che hai davanti con innovazione e virtuosismo, diventi anche tu un “hacker”.

Immagine/fotoUna immagine del Tech Model Railroad Club dove nasce la community Hacker

Gli insegnamenti della cultura hacker


Nel corso del tempo, la cultura Hacker è stata influenzata e plasmata da differenti persone e gruppi che hanno rincorso la chimera della curiosità, dell’arte, dell’intelletto, dell’innovazione, assetati di vedere oltre, dove gli altri non erano riusciti a farlo prima.

Anche Steve Jobs disse in una sua famosa frase “siate affamati e siate folli”.

Ma non dimentichiamoci che anche lui assieme all’amico Wozniak militava all’interno del gruppo “Homebrew Computer Club” dove dal 1975 e per ben 10 anni, si parlava solo di schede e circuiti, oltre alla condivisione di informazioni su tutto quello che ruotava attorno ai microcomputer.

La follia è alla base delle più grandi innovazioni di sempre!

Immagine/fotoClayton Christensen dell’università di Harvard

Nella teoria imprenditoriale, la “Disruptive Innovation” (termine coniato da Clayton Christensen dell’università di Harvard) viene definita come “una innovazione che crea un nuovo mercato e una rete di valore interrompendo quello esistente, sostituendo aziende, prodotti e alleanze leader del mercato”.

L’hacking è qualcosa di grande!


Questo di fatto è saper “Intaccare”, saper innovare, saper carpire piccoli dettagli, con intuito, per poi poterli plasmare, migliorare per poi arrivare a concetti totalmente nuovi, a mondi completamente inesplorati e sconosciuti.

Ma perché molti imprenditori e innovatori, in settori diversi, vengono presi per matti?

E’ normale … tutto questo, fa parte della psicologia umana.

Vedere le cose in maniera non convenzionale spaventa a molti ed in particolrare spaventa:

  • coloro che traggono benefici dal rimanere stanziali;
  • chi ama non uscire dalla propria Confort zone;
  • chi avrebbe potuto arrivare alla stessa tua idea, ma banamente non ci è riuscito o non ci ha mai provato;
  • chi potrebbe subire problemi qualora la tua idea andasse in porto.

Immagine/fotoIl primo ufficio del fondatore di Amazon Jeff Bezos

I grandi innovatori hanno saputo cogliere le occasioni


Jeff Bezos, il famoso fondatore di Amazon partì da una idea apparentemente semplice, quella di vendere libri online. Spesso cita il famoso “Giorno Uno”, quel mix di eccitazione e incertezza, classico di una cosa promettente che sta per cominciare ma che nessuno ne conosce le sue reali potenzialità.

Ad esempio, l’emergenza legata al Coronavirus può essere una nuova opportunità da cavalcare, per incominciare a sviluppare una visione strategica diversa, implementare nuovi servizi, nuovi modi di utilizzare la tecnologia abbinata ai processi aziendali, produttivi, distributivi e commerciali.

Ci sarà sicuramente chi cavalcherà questo futuro, perché sarà capace di “Intaccare” tutto quello che esiste già e lo farà con una nuova “innovazione”. Ogni innovatore ha sempre creduto fortemente in quello che faceva dal primo giorno e non si è mai abbattuto una volta arrivati i primi fallimenti.

Gli insegnamenti dei fallimenti sono una cosa importante


Sicuramente ad ogni nuova avventura, è importante saper superare gli ostacoli interiori, guardarsi dentro, in particolare scoprire la paura di fallire, ma diciamola meglio “essere in grado di fallire”, perché fa parte del proprio autocontrollo e di saper perseverare e saper aspettare.

Gli imprenditori presenti o futuri, devono imparare ad accettare il fallimento, mettendo in conto che accadrà, il successo di solito non arriva subito, ma occorrerà cadere e poi rialzarsi più forti di prima. Questo lo dobbiamo imparare.

Inoltre noi Italiani non siamo amanti dei fallimenti.

In altri paesi il fallimento è percepito come un elemento positivo, perché fa parte della nostra storia, vuol dire che ci hai provato e che quella non era la strada giusta e che dovrai migliorarla per puntare meglio all’obiettivo.

Imparare dai propri errori è fondamentale. Esattamente come veniva fatto settanta anni fa al Tech Model Railroad Club.

Quindi… siate gli Hacker del vostro futuro!

L'articolo L’Hacking è follia? Un viaggio tra innovazione, ingegno perseveranza e passione proviene da il blog della sicurezza informatica.



CISGIORDANIA. Massacro nel campo profughi di Tulkarem: uccisi 18 palestinesi


@Notizie dall'Italia e dal mondo
Un cacciabombardiere ha colpito la scorsa notte un caffè dove erano riuniti numerosi giovani. Sterminata una famiglia in una casa vicina. Israele sostiene di aver preso di mira un leader di Hamas, Zahi Awfi
L'articolo CISGIORDANIA. Massacro nel campo



I migranti climatici non esistono


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Grammenos Mastrojeni, Segretario generale dell'Unione per il Mediterraneo
L'articolo I migranti climatici non esistono proviene da Valori.

valori.it/oblo-migranti-climat…



Mobius Keyboard Wastes Little Space


A Mobius keyboard surrounded by the parts to make a Mobius keyboard.

What is with all the wasted space on keyboards? There’s a whole back side just sitting there doing nothing. But how can you use the back at the same time as the front?
How to properly wire the boards together.All the board sandwiches must be wired together like this, natch.
Just when we think Google Japan can’t possibly produce another weird, amazing keyboard that actually works and comes with full documentation, they go and outdo themselves with this ortholinear Mobius thing that wastes (almost) no space. (Japanese, translated) Be sure to check out the video after the break where hilarity ensues.

This crazy thing is made up of 26 modules, each with 8 key switches, four on a side. Do the math — that’s a total of 208 keys! More than enough to stretch out around the table and do some group programming without rubbing elbows. All the switches are hot-swappable, and there’s even RGB backlighting. The controller here is the STM32F042F4P6.

So what are all the extra keys for? Well, the keyboard is half in Japanese and half QWERTY, and has a set of emoji keys as well for the full programming experience. You can also make a paper version if you want to test out the topology.

Be sure to check out the documentation, because it’s pretty interesting how this keyboard is put together. And no, we’re not sure how to set it down and use it without accidental key presses. Suppose that’s part of the charm?

Have you ever wondered what happened to all the Japanese computers of yore? We did.

youtube.com/embed/EHqPrHTN1dU?…

Thanks for the tip, [CityZen]!


hackaday.com/2024/10/03/mobius…



On the Nature of Electricity: Recreating the Early Experiments


21585884

Bits of material levitating against gravity, a stream of water deflected by invisible means, sparks of light appearing out of thin air; with observations like those, it’s a wonder that the early experiments into the nature of electricity progressed beyond the catch-all explanation of magic. And yet they did, but not without a lot of lamb’s bladders and sulfur globes, and not a little hand waving in the process. And urine — lots and lots of urine.

Looking into these early electrical experiments and recreating them is the unlikely space [Sam Gallagher] has staked out with the “Experimental History of Electricity,” a growing playlist on his criminally undersubscribed YouTube channel. The video linked below is his latest, describing the apparatus one Francis Hauksbee used to generate static electric charges for his early 18th-century experiments. Hauksbee’s name is nowhere near as well-known as that of Otto von Guericke or William Gilbert, who in the two centuries before Hauksbee conducted their own experiments and who both make appearances in the series. But Hauksbee’s machine, a rotating glass globe charged by the lightest touch of a leather pad, which [Sam] does a fantastic job recreating as closely as possible using period-correct materials and methods, allowed him to explore the nature of electricity in much greater depth than his predecessors.

But what about the urine? As with many of the experiments at the time, alchemists used what they had to create the reagents they needed, and it turned out that urine was a dandy source of phosphorous, which gave off a brilliant light when sufficiently heated. The faint light given off by mercury when shaken in the vacuum within a barometer seemed similar enough that it became known as the “mercurial phosphor” that likely inspired Hauksbee’s electrical experiments, which when coupled with a vacuum apparatus nearly led to the invention of the mercury discharge lamp, nearly 200 years early. The more you know.

youtube.com/embed/bpdfkwqs-Zs?…

Thanks to [RoGeorge] for the tip.


hackaday.com/2024/10/03/on-the…



3D Print A Stenciling Frame For Your PCB


21580303

For many a hacker, stenciling a board for the first time is a game-changing experience – the solder joints you get, sure do give your PCB the aura of a mass-manufactured device. Now, you might not get a perfect print – and neither did [Atul R]. Not to worry, because if you have a 3D printer handy, he’s showing you how to design a 3D-printed frame using Blender and TinkerCAD, making your solder paste print well even if you’re trying to rest a giant stencil on top of a tiny board.

[Atul]’s situation was non-characteristic – the project is a 2mm thick PCB designed to plug right into a USB port, so the usual trick of using some scrap PCBs wouldn’t work, and using a 3D-printed frame turned out to be key. To get it done, he exported a .wrl from KiCad, processed it in Blender, and then designed a frame with help of TinkerCAD. These techniques, no doubt, will translate into your CAD of choice – especially if you go with .step export instead of .wrl.

This kind of frame design will get you far, especially for boards where the more common techniques fail – say, if you need to assemble a double-sided board and one side is already populated. Don’t have a stencil? You could surely make a 3D printed stencil, too, both for KiCad boards and for random Gerber files. Oh, and don’t forget this 3D-printable stencil alignment jig, while you’re at it – looks like it ought to save you quite a bit of trouble.


hackaday.com/2024/10/03/3d-pri…



Muri Digitali: La Bielorussia sfida il mondo tech con un nuovo smartphone nazionale


Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all’interno della nazione più facilmente controllabili dal punto di vista della sicurezza nazionale. Se di per se possano sembrare delle ottime iniziative a livello economico e nazionale, portano con se gravi rischi per il futuro. Il fatto di erigere “Muri Digitali”, evitando tecnologie condivise, crea divisioni digitali che isolano le nazioni, limitando la collaborazione e lo scambio tecnologico su scala globale (scopri di più nell’articolo di Massimiliano Brolli). Questo approccio, pur garantendo un maggiore controllo sulla sicurezza interna, rischia di frammentare il panorama tecnologico, ostacolando l’innovazione e aggravando le tensioni geopolitiche. La corsa alla sovranità digitale “può portare a un mondo in cui ogni nazione costruisce i propri muri tecnologici, generando conflitti e disuguaglianze nel lungo termine”.

Ad esempio, creazione di un telefono cellulare nazionale in Bielorussia è diventata una delle principali priorità per la sicurezza del Paese. Durante un incontro con gli studenti dell’Università Statale Bielorussa di Informatica e Radioelettronica, il presidente Alexander Lukashenko ha sottolineato che la produzione di dispositivi tecnologici all’interno dei confini nazionali non è solo una questione di orgoglio o sviluppo economico, ma un imperativo strategico per la sovranità digitale e la sicurezza.

“I gadget sono diventati delle vere e proprie armi militari, e la creazione di un telefono cellulare bielorusso è ormai una necessità legata alla sicurezza nazionale”, ha affermato Lukashenko.

Negli ultimi anni, la Bielorussia ha fatto importanti progressi nel settore tecnologico. Il presidente ha ricordato che il Paese ha già prodotto un laptop interamente domestico, dimostrando che può competere con le tecnologie più avanzate presenti sul mercato internazionale. Tuttavia, la creazione di uno smartphone nazionale rappresenta una sfida ancor più complessa e cruciale, soprattutto in un mondo in cui le minacce cibernetiche e la manipolazione dei dati attraverso i dispositivi digitali sono sempre più comuni.

L’urgenza di questo progetto è aumentata alla luce di recenti eventi internazionali. Lukashenko ha fatto riferimento alle esplosioni avvenute in Libano, che hanno coinvolto apparecchiature di comunicazione portatili ed elettriche, ferendo non solo i membri del gruppo Hezbollah, ma anche molti civili.

Questi incidenti rappresentano un segnale d’allarme per la Bielorussia, che ha deciso di rafforzare la propria indipendenza tecnologica. Gli esperti del governo stanno ora indagando sulla possibilità che gli apparecchi elettronici esplosi siano stati prodotti in Ungheria, Bulgaria o Taiwan, cercando di tracciare le prove di eventuali sabotaggi o attacchi preparati lungo la filiera produttiva.

Parallelamente a questo sforzo di sviluppo tecnologico nazionale, la Bielorussia ha messo in atto misure di protezione dei propri sistemi informatici e delle infrastrutture digitali critiche. L’obiettivo è evitare che tali incidenti possano accadere sul suolo bielorusso, dove la dipendenza da tecnologie straniere potrebbe esporre il Paese a gravi rischi. Lukashenko ha sottolineato l’importanza di controllare l’intero ciclo di produzione dei dispositivi elettronici, dalla progettazione alla distribuzione, al fine di evitare qualsiasi infiltrazione o manipolazione da parte di attori esterni.

Questo approccio fa parte di una più ampia strategia del governo bielorusso per garantire la sovranità digitale e ridurre la dipendenza dalle potenze straniere. Secondo Lukashenko, non si tratta solo di competere a livello tecnologico con altri Paesi, ma di proteggere la sicurezza dei dati e la privacy dei cittadini. In un’epoca in cui la tecnologia è diventata uno strumento di potere geopolitico, la capacità di sviluppare e controllare i propri dispositivi diventa fondamentale per evitare che la nazione venga compromessa da attacchi esterni.

Il presidente ha inoltre espresso grande fiducia nelle capacità degli ingegneri bielorussi, sottolineando che il Paese ha già dimostrato di poter eccellere in vari settori dell’alta tecnologia. “Abbiamo raggiunto risultati importanti nel campo della microelettronica”, ha dichiarato, “e non vedo motivo per cui non dovremmo essere in grado di sviluppare uno smartphone nazionale che possa competere con quelli prodotti dai giganti globali.”

In sintesi, la decisione di creare un telefono cellulare domestico è strettamente legata alla crescente consapevolezza del ruolo della tecnologia nelle operazioni militari e di sicurezza. Con l’aumento delle tensioni internazionali e dei conflitti che coinvolgono strumenti tecnologici avanzati, la Bielorussia sta adottando un approccio proattivo per proteggersi dalle minacce future. Creare un telefono cellulare nazionale non è solo una mossa simbolica, ma una strategia concreta per garantire la sicurezza nazionale nel mondo digitale moderno.

L'articolo Muri Digitali: La Bielorussia sfida il mondo tech con un nuovo smartphone nazionale proviene da il blog della sicurezza informatica.



Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech


Roma, 1° ottobre 2024Scientifica Venture Capital, in collaborazione con IREFI (Istituto per le Relazioni Economiche Francia Italia), è lieta di annunciare il lancio della Call4Ideas Super Sapiens Europe. Quest’ambiziosa iniziativa ha l’obiettivo di unire e rafforzare gli ecosistemi dell’innovazione italiano e francese.

Il Super Sapiens Europe crea, infatti, una connessione strategica tra la Francia che si è da tempo affermata come “start-up nation” e l’Italia che sta, a sua volta, dimostrando un potenziale significativo per ricoprire un ruolo di primo piano nel panorama tecnologico europeo.

Il Super Sapiens Europe intende, quindi, sfruttare al massimo questi punti di forza, accelerando la collaborazione tra i due paesi e creando una piattaforma dinamica che favorisca la crescita delle start-up europee.

Rafforzare un ecosistema di innovazione internazionale


Il Super Sapiens Europe è progettato per coinvolgere i diversi attori della filiera dell’innovazione – dai poli tecnologici alle corporate, dai centri di ricerca agli investitori – creando una struttura solida che favorisca lo scambio di idee, talenti e risorse.
Allineando gli sforzi di Italia e Francia, questa iniziativa promuove un approccio condiviso all’innovazione con una prospettiva sovranazionale, combinando le forze di entrambi i paesi per accrescere la competitività a livello globale.
Il coinvolgimento di IREFI gioca un ruolo cruciale nel facilitare questa collaborazione, rafforzando le relazioni economiche e promuovendo la partnership tra le due nazioni.

Un trampolino di lancio per le start-up più promettenti


La Call4Ideas è finalizzata alla ricerca di progetti e start-up con un forte imprinting tecnologico a cui offre una straordinaria opportunità di accedere a finanziamenti, validazione industriale e avanzatissime infrastrutture per la ricerca.
Le candidature per il Super Sapiens Europe sono aperte dal 1 ottobre al 1 dicembre, e possono essere inviate tramite questo sito, cliccando sul pulsante apply.

I progetti devono essere afferenti ad uno degli 8 verticali in cui la Call4Ideas è stata suddivisa.
Tra questi abbiamo:

  • Smart Materials
  • Advanced Manufacturing
  • Aerospace
  • Smart City & Mobility
  • Agritech
  • Climate Tech
  • Quantum Technologies
  • Generative AI

I progetti pervenuti saranno sottoposti ad un rigoroso processo di valutazione tecnica per garantire che solo le iniziative più dirompenti vengano selezionate.
All’esito del processo di valutazione ne verranno selezionati fino ad un massimo di 16 progetti.

I 16 progetti selezionati saranno, quindi, presentati ad una vasta gamma di stakeholder all’interno dell’ecosistema europeo, ottenendo una significativa visibilità internazionale e l’opportunità di ottenere investimenti in equity da parte di Scientifica Venture Capital e di un panel di venture capital coinvolti.

I team proponenti avranno, inoltre, accesso alloScientifica Lab Approved, una prestigiosa rete di laboratori d’eccellenza, messi in connessione da Scientifica Venture Capital per facilitare il trasferimento tecnologico. Infine potranno beneficiare di partnership industriali che li aiuteranno a soddisfare i requisiti essenziali per efficacia e competitività sia dal punto di vista tecnologico che in termini di product market fit.

Guidare la leadership tecnologica europea


Il Super Sapiens Europe rappresenta un passo cruciale verso la creazione di un vivace ed interconnesso ecosistema di innovazione europeo. Grazie al supporto di IREFI, questa iniziativa non solo collega le start-up italiane e quelle francesi ma predispone un terreno più che fertile per lo sviluppo di tecnologie scalabili e ad alto impatto, pronte a competere a livello internazionale.

“Il Super Sapiens Europe non è solo una Call4Ideas ma un vero e proprio appello ai futuri leader del panorama tecnologico europeo” ha dichiarato Riccardo D’Alessandri, managing partner di Scientifica Venture Capital. “Unendo le forze di due ecosistemi di innovazione potenti, stiamo promuovendo una collaborazione che valorizza sia l’Italia che la Francia come motori del progresso tecnologico in Europa.”

“Questa partnership tra Italia e Francia, attraverso il Super Sapiens Europe, rappresenta un’opportunità unica per costruire una base solida e duratura per il panorama tecnologico europeo”, ha aggiunto Fabrizio Maria Romano, presidente di IREFI. “Unendo le forze dei nostri due Paesi, creiamo un ambiente in cui le start-up possono prosperare, svilupparsi e competere su scala globale. Il potenziale dell’Italia come hub per le start-up è immenso e, insieme alla Francia, stiamo facendo passi decisivi per realizzarlo.”

Per maggiori dettagli sul Super Sapiens Europe e per presentare il tuo progetto, visita questo il sito ufficiale.

Scientifica Venture Capital


Scientifica Venture Capital è una holding di investimento che seleziona progetti e start-up ad elevata intensità tecnologica. Investe nei settori dei materiali avanzati, della manifattura avanzata e dell’intelligenza artificiale, nelle fasi pre-seed, seed e early-stage. Scientifica Venture Capital opera per colmare il divario tra la ricerca italiana e l’industria, fornendo alle start-up un doppio asset: da un lato, il supporto finanziario e, dall’altro, i laboratori e le attrezzature necessarie per ottenere la validazione industriale e completare con successo il trasferimento tecnologico.

IREFI – L’IREFI (Istituto per le Relazioni Economiche Francia-Italia) è un istituto bilaterale indipendente la cui missione principale è facilitare le relazioni commerciali tra Francia e Italia. L’IREFI ha la capacità di riunire imprenditori (grandi aziende, PMI e start-up), le loro associazioni, nonché manager e rappresentanti delle istituzioni pubbliche e private dei due Paesi. In questo contesto, l’IREFI organizza eventi ispirati dalle indicazioni del Trattato del Quirinale, incentrati su alcuni temi considerati strategici per le relazioni tra i due Paesi: Innovazione, Difesa e Infrastrutture aerospaziali, energetiche e di trasporto.

L'articolo Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech proviene da il blog della sicurezza informatica.



Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala


Gli esperti di Assetnote hanno recentemente identificato un problema su larga scala di spoofing delle query DNS nell’infrastruttura Internet cinese. Dall’analisi dei risolutori DNS di uno dei clienti più presenti in Cina è stato scoperto un comportamento insolito: molti sottodomini che portavano a indirizzi IP casuali .

Inizialmente l’anomalia veniva attribuita all’inoperabilità dei server DNS. Si sospettava che lo spoofing delle query fosse dovuto all’instabilità dei risolutori DNS o alle funzionalità degli algoritmi di bilanciamento del carico. Tuttavia, in seguito si è scoperto che il problema si verifica esclusivamente sui server situati in Cina.

Mentre inizialmente lo spoofing veniva osservato solo nei domini “.cn”, presto divenne chiaro che colpiva anche altre zone se i loro nomi venivano risolti tramite server DNS cinesi. I ricercatori hanno scoperto che le query ad alcuni sottodomini chiave innescano risposte DNS inaspettate. Ad esempio, le query DNS ai server AlibabaDNS spesso restituivano indirizzi IP instabili e le risposte stesse variavano a seconda delle parole chiave nei sottodomini. Anche risolvendo domini inesistenti era possibile ricevere risposte DNS inaspettate.

Nel corso del tempo, è stato stabilito che il problema non era limitato a un solo provider DNS. Lo spoofing delle query DNS è stato rilevato anche su server di altri provider, ad esempio Cloudflare China. Ciò indica che il problema è di natura sistemica ed è associato alle peculiarità del funzionamento DNS all’interno del Great Firewall cinese.

I ricercatori hanno poi scoperto diversi modi per utilizzare questa “funzionalità” per scopi dannosi. Il primo metodo riguarda il provider CDN Fastly. Se vengono rilevati indirizzi IP falsificati appartenenti all’infrastruttura Fastly, gli aggressori possono intercettare il traffico creando profili CDN utilizzando sottodomini falsi. Ciò consente a tutto il traffico di essere indirizzato ai server dell’aggressore.

Il secondo metodo è legato a una vulnerabilità nel cPanel che consente attacchi XSS su sottodomini contraffatti. Questo approccio consente inoltre di sfruttare potenzialmente lo spoofing DNS per attaccare gli utenti finali.

La capacità di intercettare il traffico ed eseguire attacchi XSS tramite spoofing DNS ha gravi conseguenze. In particolare, ciò consente agli aggressori di accedere ai cookie HTTPOnly e ad altri dati sensibili. Il rischio di un attacco tramite Fastly dipende tuttavia dal fatto che il dominio sia già stato aggiunto all’infrastruttura Fastly. Allo stesso tempo, gli attacchi XSS basati su cPanel sono più versatili, sebbene non forniscano l’accesso al cookie HTTPOnly.

I ricercatori ipotizzano che il comportamento rilevato sia legato ai tentativi di censura da parte del governo cinese. Lo spoofing DNS può far parte del Great Firewall cinese, che monitora e blocca le richieste a determinate risorse associate a server proxy, VPN, torrent e altri contenuti vietati.

Per ridurre al minimo i rischi, gli esperti raccomandano alle organizzazioni di spostare i server DNS al di fuori della Cina. Tuttavia, ciò potrebbe influire sulle prestazioni e sulla velocità dei siti per gli utenti cinesi. Inoltre, le aziende dovrebbero implementare la sicurezza web di base, come l’impostazione dei flag “Secure” e “HTTPOnly” per i cookie, per prevenire possibili attacchi agli utenti.

L'articolo Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala proviene da il blog della sicurezza informatica.



A Lightweight Balloon Tracker For High Altitude Missions


21569425

It’s pretty easy to take a balloon, fill it up with helium, and send it up in to the upper atmosphere. It’s much harder to keep track of it and recover it when it falls back to Earth. If you’re trying to do that, you might find some value in the Tiny4FSK project from the New England Weather Balloon Society.

Tiny4FSK is intended to be a very small solution for high-altitude tracking. As you might have guessed from the name, it communicates via 4FSK—four frequency shift keying. Basically, it communicates data via four separate tones. Based around the SAMD21G18A microcontroller, it’s designed to run on a single AA battery, which should last for anywhere from 10-17 hours. It communicates via a Si4063 transmitter set up to communicate on 433.2 MHz, using the Horus Binary v2 system. As for data, it’s hooked up with a GPS module and a BME280 environmental sensor for location. The balloon can figure out where it is, and tell you the temperature, pressure, and humidity up there, too.

If you’re looking for a lightweight balloon tracker, this one might be very much up your alley. We’ve featured other projects in this vein, too. Meanwhile, if you’re developing something new in the high-altitude ballooning space, you could keep it to yourself. Or, alternatively, you could tell us via the tipsline and we’ll tell everybody else. Your call!


hackaday.com/2024/10/03/a-ligh…



Pulley System Makes Headphone Cables More Managable


21565165

It’s 2024. You’ve probably got one or more pairs of wireless headphones around the house. [Barnso] prefers wired headphones with a long cable, but he also decries the fact that it often gets tangled in his chair. The solution? A pulley system to make everything easier.

The concept is simple. [Barnso]’s system uses three pulleys. The headphone cable goes to the PC, and then runs over the first pulley. It then runs under a second pulley which is free to move, but weighted so that it naturally wants to fall down under gravity. The cable then comes back up over a third pulley, and then runs to the headphones on [Barnso]’s head. Basically, it’s a super simple cable retraction mechanism that keeps the long headphone cable organized and in one place.

It’s nice to see a simple mechanism that makes life easier, particularly one that solves a problem so many of us have faced in real life. The construction shown in the video is almost (intentionally?) maddeningly hacky but it does the job. If you prefer to go wireless, though, we can show you how to do that too.

youtube.com/embed/9uxpCUVjgM0?…


hackaday.com/2024/10/03/pulley…




This isn't even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.

This isnx27;t even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.#News #biolab



Supercon 2023: [Cory Doctorow] with an Audacious Plan to Halt the Internet’s Enshittification and Throw It Into Reverse


21559799

Those of us old enough to remember BBS servers or even rainbow banners often go down the nostalgia hole about how the internet was better “back in the day” than it is now as a handful of middlemen with a stranglehold on the way we interact with information, commerce, and even other people. Where’s the disintermediated future we were promised? More importantly, can we make a “new good web” that puts users first? [Cory Doctorow] has a plan to reverse what he’s come to call enshittification, or the lifecycle of the extractionist tech platform, and he shared it with us as the Supercon 2023 keynote.

As [Doctorow] sees it, there’s a particular arc to every evil platform’s lifecycle. First, the platform will treat its users fairly and provide enough value to accumulate as many as possible. Then, once a certain critical mass is reached, the platform pivots to exploiting those users to sell them out to the business customers of the platform. Once there’s enough buy-in by business customers, the platform squeezes both users and businesses to eke out every cent for their investors before collapsing in on itself.

Doctorow tells us, “Enshittification isn’t inevitable.” There have been tech platforms that rose and fell without it, but he describes a set of three criteria that make the process unavoidable.

  1. Lack of competition in the market via mergers and acquisitions
  2. Companies change things on the back end (“twiddle their knobs”) to improve their fortunes and have a united, consolidated front to prevent any lawmaking that might constrain them
  3. Companies then embrace tech law to prevent new entrants into the market or consumer rights (see: DMCA, etc.)


youtube.com/embed/VT1ud0rAT7w?…

Given the state of things, should we just give up on the internet and go back to the good old days of the paleolithic? [Doctorow] tells us all is not lost, but that it will take a concerted effort both in the tech and political spheres to reverse course. The first tactic to take back the internet he examines is antitrust law.

For the last 40 years or so, antitrust has been toothless in the United States and most of the world. We’re finally seeing this change in the US, UK, Canada, Australia, EU, and China as these governments have turned their eyes to the decades of damage caused by rubber stamping mergers and breaking up monopolies is back on the table. This is a slow process, but a necessary one to regain control of the internet. That said, we don’t want to wait on the slow wheels of the justice system to be our only recourse.

When we stopped enforcing antitrust law, we ended good fire, we accumulated fire debt, and now we have wildfires. Our tech companies have terminal gigantism, and they’re on fire all the time. It’s time to stop trying to make the tech giants better. It’s time to start evacuating them so they can burn. In your heart, you know we could have a better internet than this one, and a better tech industry too.


Interoperability is how we “seize the means of computation.” First up is limiting the twiddling by companies behind closed doors without legal recourse for users. Comprehensive privacy laws with a private right to action are a good start. This lets you sue a company if you’re privacy is violated instead of hoping that a prosecutor somewhere thinks that enough people have been harmed to bring a case from the government end of things.

A couple other things that could help are ending worker misclassification through the “gig economy” so that workers are treated as actual employees instead of “independent contractors,” and applying existing consumer protection standards to search engines and platforms so that results are what you’re looking for instead of deceptive ads masquerading as the item or information you want.

Laws like the EU’s Digital Markets Act (DMA) are another step in the right direction, forcing platforms to have APIs that allow other platforms to connect to them. This makes switching costs low for leaving these platforms that mostly get big based on network effects. What if a platform builds the API then shuts it down either for “security” or lets it deprecate to not working again? We have to make sure that Big Tech’s incentives are aligned so that their APIs running well is preferable to the status quo of behind-the-scenes twiddling. In addition to the mandatory APIs, we need to make it legal again to tinker and hack the services ourselves.

By restoring the right to mod a service to restore a broken API, then the platform has the choice to “keep the API and lose my discontented users or, nerf the API and get embroiled in unquantifiable risk from guerilla warfare with all of you. Against engineers who have the attackers’ advantage, meaning I have to be perfect and make no mistakes, and they only have to find one mistake that I’ve made and exploit it.” Since tech giants are driven by investors, and the only thing investors hate more than losing money is surprises, this gives companies a strong incentive to make sure their APIs are operating adequately. The largest stock sell off in history was after a Facebook investor meeting where they announced users had grown more slowly than expected. The uncertainty was enough to start a fire sale despite continued growth.

Another way to encourage interoperability is to use the government to hold out a carrot in addition to the stick. Through government procurement laws, governments could require any company providing a product or service to the government to not interfere with interoperability. President Lincoln required standard tooling for bullets and rifles during the Civil War, so there’s a long history of requiring this already. If companies don’t want to play nice, they’ll lose out on some lucrative contracts, “but no one forces a tech company to do business with the federal government.”

If you think this is all too fringey to ever topple the current regime, [Doctorow] reminds us that the current economic order seemed far fetched in the post-war US, but neoliberal economist [Milton Friedman] was ready. He’s often quoted as saying, “Some day, there will be a crisis, and when crisis comes, ideas that are lying around can move from the fringe to the center in an instant.” [Doctorow] exhorts us to be spreading ideas of how to build a better world around, so that as we flit from crisis to crisis they can move to the center of the Overton window and succeed.

Be sure to checkout the full talk for more examples and colorful descriptions of what we need to do to build a “new good web.”


hackaday.com/2024/10/03/superc…



L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela


Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato il 2 ottobre con l’accusa di aver violato diversi sistemi informatici sensibili. Tra questi, spiccano i server del ministero della Giustizia e di varie procure italiane.

L’arresto, eseguito dalla procura di Napoli, lo vede accusato di accesso abusivo a sistemi informatici, con l’aggravante di aver introdotto malware per acquisire informazioni riservate e accedere a capitali digitali. Secondo il procuratore nazionale antimafia Gianni Melillo e il procuratore Nicola Gratteri, Miano si è reso protagonista di una serie di crimini cibernetici che hanno messo a rischio la sicurezza di diverse infrastrutture statali.

Miano, che vive a Roma e lavora come programmatore informatico, è accusato anche di aver ottenuto accesso a un documento segreto della Guardia di Finanza, datato 22 dicembre 2023, che lo riguardava direttamente poiché era sotto inchiesta a Brescia. Attraverso i suoi attacchi, ha violato i sistemi di vari enti, accumulando un bottino di tre milioni di euro in bitcoin, successivamente sequestrati.

Nell’inchiesta risultano coinvolti altri tre individui, e Miano utilizzava false identità e un sistema cifrato per operare nell’ombra. Il giovane hacker sembra aver focalizzato la sua attenzione principalmente sulla criminalità organizzata, trascurando però il terrorismo.

youtube.com/embed/rzbOFlHcdj8?…

Come riusciva a violare le reti


Miano, utilizzando le credenziali di un amministratore di sistema, ha scalato diversi livelli di sicurezza informatica. Tra i suoi obiettivi vi era anche la Procura di Gela, le cui mail consultava quotidianamente attraverso la webmail.

Ha infettato i computer di due dipendenti del ministero, rubando dati come username e password salvate nei browser, ed è riuscito ad accedere al portale sanitario della Guardia di Finanza, prelevando documenti contenenti informazioni riservate.

Secondo il Messaggero, l’inchiesta coinvolge anche funzionari pubblici ignoti, i quali avrebbero inavvertitamente aiutato Miano accettando i malware inviati da account riconducibili a lui. Questo ha permesso al giovane hacker di raccogliere informazioni, cambiare password e cancellare le tracce delle sue attività. Per evitare ulteriori fughe di notizie, l’ordinanza di arresto nei suoi confronti è stata stampata a mano e consegnata fisicamente, bypassando i soliti sistemi informatici per motivi di sicurezza.

Gli sviluppi


Questi fatti rientrano in una più ampia operazione che coinvolge altre tre persone già iscritte nel registro degli indagati. Durante le indagini, sono stati sequestrati terabyte di dati riservati, tra cui file rubati dai server della Procura di Brescia, dove Miano era inizialmente sotto indagine. Le autorità sospettano che l’hacker abbia esfiltrato migliaia di documenti giudiziari, mettendo in seria difficoltà il ministero della Giustizia e costringendo i magistrati a ritornare a metodi di comunicazione più tradizionali, per evitare ulteriori compromissioni dei loro sistemi digitali.

L’inchiesta, che sembra solo all’inizio, ha già messo in evidenza come il ventiquattrenne sia stato capace di scardinare le difese di vari sistemi statali, mettendo in serio pericolo la sicurezza delle infrastrutture e delle informazioni sensibili in Italia.

L'articolo L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela proviene da il blog della sicurezza informatica.