Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.
Connor Moucka said he didnx27;t have a lawyer yet. He was arrested at the request of the U.S.#News #Hacking
Alleged Snowflake Hacker Appears in Court, Says Prison in Lockdown
Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.Joseph Cox (404 Media)
Flirting With Kessler: why Space Debris Physics Make it Such an Orbital Pain
Picture in your mind a big parking lot with 131 million cars on it. Now imagine that they are spread out over the entire Earth’s inhabited areas. Although still a large number, it is absolutely dwarfed by the approximately 1.47 billion cars registered and in use today, with room to spare for houses, parks and much more. The 131 million represents the total number of known and estimated space debris objects in Earth orbit sized 1 mm and up, as per the European Space Agency. This comes on top of the approximately 13,200 satellites still in Earth orbit of which 10,200 are still functional.
Now imagine that most of these 131 million cars of earlier are sized 10 cm or smaller. Spaced out across the Earth’s entire surface you’d not be able to see more than at most one. Above the Earth’s surface there are many orbital planes and no pesky oceans to prevent millimeter and centimeter-sized cars from being spaced out there. This gives a rough idea of just how incredibly empty Earth’s orbital planes are and why from the International Space Station you rarely notice any such space debris until a small bit slams into a solar panel or something equally not amusing.
Cleaning up space debris seems rather unnecessary in this perspective, except that even the tiniest chunk travels at orbital velocities of multiple kilometers per second with kinetic energy to spare. Hence your task: to chase down sub-10 cm debris in hundreds of kilometers of mostly empty orbital planes as it zips along with destructive intent. Surely this cannot be so difficult with lasers on on the ISS or something?
Orbital Delta V
Upper stage of a Japanese H-2A rocket which has been in orbit since 2009. It’s one of the largest pieces of orbital debris. (Credit: Astroscale)
When it comes to achieving and maintaining an orbit, velocity is everything. Go too fast (escape velocity) and you will zip out of the orbit into the darkness of space. Go too slow and you’ll find yourself becoming intimately familiar with the intricacies of atmospheric plasma formation. This means that for space debris to become a problem, it needs to get this correct amount of initial velocity relative to Earth from somewhere, which generally happens as a result of a rocket launch discarding pieces that remain in orbit, catastrophic satellite or rocket failure, a dropped tool by an astronaut, or even the use of anti-satellite (ASAT) weapons creating a shower of particles that may or may not achieve orbit.
Once in orbit, the altitude determines just how stable that orbit is, with atmospheric drag being one of the prime factors in orbital decay. For debris in fairly low orbits close to the Karman line (~100 km altitude) atmospheric effects are quite noticeable and debris in these orbits will decay rapidly, sometimes burning up in as little as hours to weeks. Other orbits will experience some atmospheric drag, but only so slight that the decay period is measured in years or decades. For the International Space Station (ISS), its altitude is maintained between 370 and 460 km, with atmospheric drag decreasing its altitude by about 2 km per month.
As currently the largest object in Earth orbit, the ISS’ atmospheric drag is of course rather significant. The Japanese H-2A rocket’s upper stage that launched the GOSAT satellite into space in 2009 has continued to passively orbit Earth since then at an altitude far above that of the ISS. Although this type of object may one day re-enter the Earth’s atmosphere, it would be far in the future, with every active mission doing their utmost to not get hit by the thing.
Meanwhile there is a lot of sub-10 cm debris zipping around in orbit, for which their orbital decay would be insignificant due to their small size, and their exact position uncertain.
Scheduling A Meeting
Damaged solar arrays on Mir’s Spektr module following a collision with an unmanned Progress spacecraft in September 1997 (Credit: NASA)
For something large like a rocket upper stage, we are able to track the objects using ground- and space-based observations. This knowledge is what recently allowed a company called Astroscale to recently get a spacecraft to a distance of about 50 meters from the GOSAT mission’s upper stage as part of the ADRAS-J space debris mission. Even this took careful orbital mechanics, as the reconnaissance spacecraft was maneuvered closer to its unsuspecting target. In future missions this approach should theoretically end up with the prey being pushed to a fiery demise in the atmosphere.
An important aspect to note here is that with all cases of orbital rendezvous, it’s a nerve-wrecking experience even when you control all aspects of both spacecraft, such as when a spacecraft docks with the ISS. Since each will appear to be effectively motionless relative to each other it seems an easy task, as with moving closer to another person on the surface of the Earth. Instead the experience is closer to trying to meet up with another person while both of you are skydiving. Even the slightest change in your trajectory can send you careening into the other person, far away from them, or have you begin to spin uncontrollably.
Tiny Needles In A Big Haystack
Measurement data used by the NASA ODPO to describe the orbital debris populations in the near-Earth space environment. (Credit: NASA ODPO)
As the above graphic makes clear, our ability to detect space debris is highly dependent on its size and altitude, with our ability to detect smaller debris quite limited. For anything that’s smaller than something like an intact rocket stage, we rely heavily on statistics to predict how many of such objects are likely in orbit. This means that most orbital debris management relies on passive defenses, such as the Whipple shield which provides a ballistic armor to dissipate the energy of an impact.Number of orbital objects by type. (Credit: ESA)
As the number of objects in orbit and with it debris increases, such defenses will be increasingly tested, and parts of spacecraft which cannot be protected – such as solar panels – will increasingly get hit by said debris. This is where we enter the territory of the infamous Kessler syndrome. Imagine these increasing strikes doing more damage, which causes parts of spacecraft to be destroyed and produce more debris, which in turn will damage and destroy additional active orbital objects, which will produce more debris, ad nauseam.
The point here is not that Earth’s orbits will be ‘full’, but rather it would turn the orbital planes above Earth’s surface into the equivalent of walking into a large room that seems empty, but out of seemingly nowhere a few specks of metal and maybe a bolt will suddenly impact into your body with a few km/s. If you know that this is the case, the higher this chance gets, the fewer people will be inclined to set foot into said room.
In a 2022 review article by Barış Can Yalçın et al. in Frontiers in Space Technologies the issues of space debris is examined, along with a series of methods that are being investigated as potential debris removal methods. These include ways to ‘nudge’ the target object in a variety of ways, others actively seek to capture the target with a harpoon, net, foam, etc. There is also the idea to use lasers to destroy the target, which runs into many practical concerns, not the least of which is the amount of energy required for a usable laser system.
Friggin’ Lasers On Spacestations
Damage observed to ISS solar array 3A, panel 58 (cell side on left, Kapton backside on right). Note by-pass
diode is disconnected due to MMOD impact. (Credit: Hyde et al., 2019)
Using laser systems has seen a number of proposed systems, including a few that would be mounted on the ISS. The wildest idea here has been to use a ground-based laser that would heat orbital debris to change its orbital trajectory as a so-called laser broom. Although a lot of such projects have seen some level of funding and intended deployment dates, to this day it has remained a purely theoretical matter. With the disposal of rocket stages and defunct satellites much better regulated these days than a few decades ago, it seems the sense of urgency has deflated along with it.
Fact of the matter remains that orbital debris remains a hazard, however. One only has to observe the impacts on the ISS to get a sampling of the debris density in just low Earth orbit. For a sense of scale, even a relatively small object with a weight of 50 grams impacting with a relative speed of 15 km/s imparts the equivalent energy of a 1 kg of TNT. The generally much smaller debris that hits the ISS on a regular basis is not quite as destructive, but its traces are quite distinctive, from holes in the solar panel to visible impacts in the windows.
There would seem to be three distinct approaches to orbital debris: one is based around prevention and disposal of large debris, while another focuses on active defense, such as equipping a space station with sensors and (laser) turrets to take out debris. The third would be the fairly random sweeping of orbit, to actively or passively track down and neutralize debris, especially the type that is generally not tracked today.
What is clear is that we do not lack options to deal with orbital debris, but the complications of orbital mechanics and the low debris density makes for a fun game of finding needles in haystacks. Except that these needles are super small and can draw serious blood.
Difesa navale 2.0, Elt Group lancia il primo scudo europeo contro i droni nemici
@Notizie dall'Italia e dal mondo
[quote]L’uso dei droni nel contesto navale ha subito un’accelerazione notevole, influenzando il modo in cui le operazioni marittime vengono condotte e trasformando le dinamiche della guerra navale. Sia per missioni di sorveglianza e ricognizione che per
Notizie dall'Italia e dal mondo reshared this.
I rapporti tra Italia ed Emirati passano (anche) sott’acqua. L’accordo sull’underwater
@Notizie dall'Italia e dal mondo
[quote]In un’epoca in cui le innovazioni tecnologiche rendono possibile l’esplorazione e la prospezione dei fondali marini come mai prima d’ora, la corsa allo sviluppo tempestivo di soluzioni atte a rendere gli abissi meno oscuri determinerà quali attori si troveranno avvantaggiati negli
Notizie dall'Italia e dal mondo reshared this.
Germania. Arrestati otto neonazisti che si addestravano al golpe
@Notizie dall'Italia e dal mondo
In Germania sono stati arrestati alcuni componenti di un'organizzazione neonazista accusati di preparare un colpo di stato
L'articolo Germania. Arrestati otto neonazisti che si pagineesteri.it/2024/11/05/mon…
Notizie dall'Italia e dal mondo reshared this.
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
AI Not Needed For Hackaday Projects
It was Supercon this weekend, and Hackaday staffers made their way to Pasadena for what was by all accounts an excellent event. Now they’re all on their way home on red-eye flights and far from their benches, so spare a thought for the lonely editor holding the fort while they’ve been having fun. The supply of cool hacks for your entertainment must continue, so what’s to be done? Fortunately Hackaday writer [Anne Ogborn] has the answer, in the form of an automated Hackaday article generator.
We once had a commenter make a withering insult that one of our contributors’ writing styles looked like the work of an AI driven bot, a sentence that the writer in question treasures enough to have incorporated in their Hackaday email signature. [Anne] is a data scientist and Prolog programmer by trade so knows a bit about AI, and she has no need for such frippery. Instead she’s made a deck of cards each marked with a common theme among the work featured here, and generating new article titles is a simple case of drawing cards from the pack and assembling the resulting sentence.
The result is both amusing and we think, uncannily on the mark. Who wouldn’t want an ESP8266 powered cardboard drone? We think it will make a valuable addition to the Hackaday armoury, to be brought out on days such as the first of April, when there’s always an unexpected shortage of hacks. Video below the break.
youtube.com/embed/GnFkZHUcR74?…
L’Europa ha bisogno di un Defence production act. Lo studio di Ecfr
@Notizie dall'Italia e dal mondo
[quote]“L’Ue è giustamente orgogliosa della sua missione storica di progetto di pace. E per temperamento, i cittadini europei tendono a preferire la diplomazia alla guerra. Ma la diplomazia può essere credibile solo se l’Europa è forte e veloce nel mettere in campo il suo potere
Notizie dall'Italia e dal mondo reshared this.
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo.
È stato riferito che l’errore poteva essere sfruttato solo se venivano soddisfatte una serie di condizioni, la chiave delle quali era che il nome utente fosse troppo lungo: più di 52 caratteri. Sebbene a prima vista ciò sembri improbabile, ci sono situazioni in cui, ad esempio, un indirizzo e-mail di lavoro viene utilizzato come nome utente.
La vulnerabilità era significativa solo se sull’account di destinazione era stato salvato un tentativo di accesso riuscito, inclusa una chiave di cache corrispondente generata utilizzando bcrypt. Secondo gli sviluppatori di Okta, questa chiave è costituita da una stringa con hash di ID utente, nome utente e password.
Anche la cache dovrebbe essere utilizzata per prima, cosa che secondo l’azienda “potrebbe verificarsi se l’agent AD/LDAP è inattivo o non disponibile, ad esempio a causa dell’intenso traffico di rete”. Va notato che affinché il bug possa essere sfruttato con successo, l’autenticazione a più fattori (MFA) deve essere disabilitata.
Come ha spiegato uno specialista della sicurezza di Brave : poiché l’algoritmo bcrypt ignora l’input superiore a una certa lunghezza e viene utilizzato per eseguire l’hashing della coppia nome utente e password, un nome utente sufficientemente lungo farà sì che qualsiasi password venga accettata.
Okta scrive di aver scoperto il problema il 30 ottobre 2024 e di averlo risolto lo stesso giorno. Al momento della scoperta, però, la vulnerabilità era già presente nel codice da più di tre mesi.
Per questo motivo, l’azienda consiglia ai clienti di abilitare l’MFA e di controllare i registri a partire dal 23 luglio di quest’anno, prestando attenzione ai tentativi di autenticazione che utilizzano nomi utente lunghi (52 caratteri o più).
L’azienda non ha specificato se sia attualmente a conoscenza di tentativi riusciti di sfruttare questo bug.
L'articolo Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi proviene da il blog della sicurezza informatica.
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo.
Gli obiettivi principali degli aggressori sono i firewall e i sistemi di accesso remoto. Sophos ha analizzato i metodi utilizzati per l’hacking e ha emesso raccomandazioni e aggiornamenti di sicurezza.news.sophos.com/en-us/2024/10/…
La serie di attacchi è iniziata nel dicembre 2018, quando gli aggressori sono riusciti ad accedere a un dispositivo nell’ufficio della divisione indiana di Cyberoam. Utilizzando impostazioni di sicurezza deboli, gli hacker hanno avviato una scansione della rete e hanno scoperto un metodo di accesso. Successivamente, nel 2020, è stata identificata la vulnerabilità Asnarök ( CVE-2020-12271 con punteggio CVSS: 10.0), con la quale gli aggressori sono riusciti ad ottenere l’accesso root ai dispositivi e installare un Trojan. Il malware potrebbe controllare segretamente il sistema, aggirando le misure di sicurezza standard.
Per combattere la minaccia, Sophos ha rilasciato aggiornamenti e aggiunto sensori di telemetria ai dispositivi che hanno consentito loro di monitorare meglio le azioni degli hacker. Nell’aprile 2020, Sophos ha registrato anche una nuova ondata di attacchi attraverso un’altra vulnerabilità – CVE-2020-15069 (punteggio CVSS: 9,8) in Sophos XG Firewall.
Gli aggressori hanno sfruttato questa falla per installare malware sui dispositivi dotati di interfaccia WAN, che consentiva l’accesso al dispositivo senza essere rilevati.
Dal 2021, gli hacker cinesi hanno iniziato a selezionare obiettivi specifici, prendendo di mira agenzie governative e infrastrutture critiche nella regione Asia-Pacifico. Nel marzo 2022, Sophos ha scoperto una nuova vulnerabilità nel Sophos Firewall – CVE-2022-1040 (punteggio CVSS: 9,8), che potrebbe aggirare la sicurezza e ottenere pieno accesso ai dispositivi. Il bug veniva utilizzato per installare uno speciale rootkit in grado di intercettare segretamente i comandi e fornire il controllo remoto.
Nel 2022, Sophos ha affrontato un nuovo approccio: gli attacchi sono diventati furtivi, utilizzando catene di server proxy per mascherare le fonti. Gli attacchi più recenti, chiamati Covert Channels, hanno consentito agli hacker di rubare credenziali e anche di eseguire script che interrompono la rete.
Sophos ha collaborato con organizzazioni internazionali e centri nazionali di sicurezza informatica per contrastare le minacce. Sophos ha rilasciato aggiornamenti per proteggere i dispositivi e indicatori condivisi di compromissione ( IoC ) in modo che le aziende possano proteggere in modo proattivo le proprie reti dagli attacchi.
L'articolo Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi proviene da il blog della sicurezza informatica.
Speciale USA. Cosa cambierà il voto per la Russia?
@Notizie dall'Italia e dal mondo
PODCAST. L'opinione pubblica russa si augura che esca vincitore Donald Trump, che spera potrebbe cambiare la linea di Washington nei confronti di Mosca. Putin non si sbilancia. Ne abbiamo parlato con Francesco Dall'Aglio, studioso ed esperto di Europa orientale.
L'articolo Speciale USA. Cosa cambierà il voto
Notizie dall'Italia e dal mondo reshared this.
Speciale USA. Trump o Harris? Palestinesi indifferenti, Israele vuole il tycoon
@Notizie dall'Italia e dal mondo
PODCAST. Le presidenziali americane non suscitano emozioni nei Territori palestinesi occupati, dove è comunque forte il risentimento per l'appoggio militare di Washington allo Stato ebraico contro Gaza. Neyanyahu invece, spiega il nostro direttore
Notizie dall'Italia e dal mondo reshared this.
Ops! L’esercito cinese usa l’IA open-source di Meta
La Cina integra l'intelligenza artificiale nelle sue operazioni militari. E cerca di sfruttare ogni mezzo e occasione.
The post Ops! L’esercito cinese usa l’IA open-source di Meta appeared first on InsideOver.
Il Rituale dei Chimú: 76 Bambini Sacrificati
[quote]Il Sacrificio di Bambini dei Chimù La Scoperta di un Sacrificio di Bambini a Pampa la Cruz si aggiunge a quello di Las LLamas portato alla luce qualche anno fa (in quel caso erano 140)Continue reading
The post Il Rituale dei
Arte e Cultura reshared this.
Flaming Power Wheels Skeleton Wins Halloween
When the project description starts with the sentence “I use an RC remote and receiver, an esp32, high-current motor drivers, servos, an FPV camera, and a little propane”, you know that this is one which deserves a second look. And so [gearscodeandfire]’s Halloween project caught our eye. It’s a pink Power Wheels jeep driven by a skeletal rider, and the best part is that the whole thing is remote controlled down to a pan-and-tilt skull, a first-person video feed, and even real flames.
At its heart is an ESP32 with a set of motor controllers and relays to do the heavy lifting. The controller is a standard radio remote controller, and the first-person view is an analogue feed as you’d find on a drone. The skeleton is given a child-like appearance by discarding the original adult-proportioned plastic skull and replacing it with a much larger item. The thought that plastic Halloween skulls are available in a range of standard sizes and can be considered as a part in their own right is something we find amusing. The propane burner is supplied from a small cylinder via a solenoid valve, and ignited with the spark from a high-voltage transformer.
The result, we think, wins Halloween hands down. Twelve-foot skeletons are SO 2023!
The video is below the break.
youtube.com/embed/RR6xCiXo64M?…
hackaday.io/project/199110-gho…
RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi.
Identificato per la prima volta nel 2020, RedLine Stealer si è rapidamente diffuso su forum di cybercriminalità e canali Telegram dedicati, diventando uno degli strumenti preferiti da hacker e gruppi criminali. Destinato ai dispositivi Windows, questo malware utilizza principalmente campagne di phishing e software compromessi per infiltrarsi nei sistemi delle vittime creando delle botnet con capacità di “logging” delle attività sui client.
RedLine Stealer estrae credenziali di accesso, informazioni sui browser, contenuti di portafogli di criptovalute e altri dati sensibili, che vengono inviati ai server di comando e controllo (C2) degli attaccanti. L’infrastruttura C2 di RedLine Stealer si avvale di registrazioni falsificate, come contatti e dettagli di registrazione inventati, per ostacolare le indagini e nascondere l’identità dei suoi operatori.
Funzionamento di Redline Stealer
Questa combinazione di tecniche di offuscamento e anonimato rende RedLine Stealer un malware di particolare complessità e pericolosità per le vittime e una sfida per le forze dell’ordine.
La scoperta di Maxim Rudometov e Operation Magnus
Maxim Rudometov, è stato ritenuto il creatore e amministratore di RedLine, identificato e accusato dalle autorità statunitensi grazie a “Operation Magnus“, un’operazione internazionale di contrasto al cyber crime. L’FBI ha rintracciato Rudometov utilizzando un insieme di prove tecniche, tra cui l’analisi delle sue interazioni con server e account online legati al malware. Errori operativi, come l’uso della stessa email per account su diversi forum di hacker e profili personali, hanno portato gli investigatori a collegare l’identità di Rudometov al codice e alle operazioni del malware RedLine.
Le autorità statunitensi hanno emesso un mandato di arresto e lo hanno accusato di frode legata ai dispositivi di accesso, cospirazione per intrusione informatica e riciclaggio di denaro, reati che potrebbero comportare fino a 35 anni di carcere se condannato.
L’Operation Magnus
Operation Magnus è un’iniziativa globale di cooperazione tra le forze dell’ordine di Stati Uniti, Paesi Bassi, Regno Unito e altre nazioni, mirata a colpire le infrastrutture dei malware RedLine e MetaStealer. L’operazione, che ha portato allo smantellamento di oltre 1.200 server e alla chiusura di canali Telegram legati alla vendita del malware, rappresenta un grande passo avanti nella lotta alla cybercriminalità.
Grazie alle indagini, le autorità hanno sequestrato dati di accesso, registrazioni e codici sorgente di RedLine, limitando in modo significativo l’operatività del malware.
Struttura Tecnica del Malware
RedLine Stealer è un programma scritto in .NET, linguaggio che ne facilita la distribuzione e l’esecuzione su sistemi Windows. Una particolarità riscontrata è l’utilizzo di una data di compilazione fittizia impostata al 2047, un espediente che può rendere più difficile l’attribuzione temporale delle attività e ostacolare l’analisi dei ricercatori. All’interno del codice, sono presenti varie classi suddivise in moduli che gestiscono la connessione con il server C2 e la raccolta dei dati dal sistema infetto.
Il malware esegue una serie di controlli per evitare di attaccare dispositivi in aree geografiche specifiche, come la Russia e altre nazioni correlate, implementando un filtro basato sulla configurazione regionale del sistema. Questo è un indizio spesso presente nei malware di origine russa, poiché molti criminali informatici scelgono di escludere i loro Paesi di origine per minimizzare il rischio di attenzione da parte delle forze dell’ordine locali.
Metodi di Raccolta delle Informazioni
RedLine Stealer è dotato di diverse classi per la raccolta di informazioni da applicazioni specifiche, tra cui:
- AllWallets: raccoglie dati da portafogli di criptovalute, come il file “wallet.dat” dei portafogli Bitcoin.
- BrEx: raccoglie password, cookie e informazioni di estensione dei browser.
- Discord: punta alla cache dei dati delle applicazioni come Discord, popolare tra gli utenti privati.
- Entity19 e Entity20: mirano a raccogliere informazioni su server FTP come quelli di FileZilla e altri dati da database SQLite.
- GameLauncher: cerca dati relativi alla piattaforma di gioco Steam.
- RosComNadzor: cerca file “tdata” di Telegram, che possono includere dettagli di accesso e dati di sessione.
Questi moduli, attivati a seconda della configurazione, mirano a sottrarre dati che potrebbero poi essere utilizzati per vendere l’accesso ad account personali o facilitare ulteriori attacchi.
Funzionamento dell’acquisto dei black-feed da parte dei sistemi di intelligence
Comunicazione con il Server di Comando e Controllo (C2)
Per garantire la trasmissione sicura delle informazioni sottratte, RedLine utilizza una serie di classi dedicate alla connessione con il server C2. La classe ConnectionProvider stabilisce e mantiene la connessione, mentre la classe Arguments contiene le credenziali necessarie per identificare il malware sul server. La classe StringDecrypt utilizza algoritmi di decrittazione Base64 e XOR per offuscare gli indirizzi IP e altre stringhe rilevanti, rendendo difficile l’identificazione della destinazione delle comunicazioni.
Dai dati emersi durante l’analisi, sembra che RedLine non proceda con l’esfiltrazione dei dati finché non riesce a stabilire una connessione stabile con il server C2, dimostrando la natura centralizzata della sua operatività.
Conclusione
Il caso RedLine Stealer rappresenta un esempio significativo delle avanzate capacità operative e tecniche dei gruppi criminali, che sfruttano sofisticate infrastrutture e modelli di business come il malware-as-a-service (MaaS) per diffondere minacce di alto livello. Sebbene l’arresto di Maxim Rudometov e l’operazione internazionale che ha colpito la sua infrastruttura abbiano rappresentato un passo importante, la complessità della rete di distribuzione e il modello MaaS continuano a costituire una sfida per le autorità nel bloccare completamente le attività di infostealing.
RedLine Stealer si distingue per la sua capacità di sottrarre informazioni sensibili, dalle credenziali agli asset digitali, fino ai dati specifici di applicazioni come Discord e FileZilla. Il software, reso facilmente accessibile attraverso la vendita come servizio, abbassa le barriere d’ingresso per attori criminali, facilitando il furto di dati e l’avvio di attacchi mirati. Gli indicatori tecnici, come l’esclusione di sistemi configurati in Russia e l’utilizzo di infrastrutture C2 anonimizzate, suggeriscono un’origine russa e testimoniano la sofisticazione dei suoi operatori.
RedLine, con la sua struttura flessibile e la rete di supporto estesa, continuerà a rappresentare una sfida complessa per la security, rendendo essenziale un approccio proattivo per mitigare i rischi legati a malware sempre più mirati e sofisticati.
Indicatori di Compromissione (IoCs)
- MD5:
c7a2de31d6f01d5ba962ce7ba17539d3
- SHA256:
30eeb6c732a7e37cbfff0148d2[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]457229fb6ef36feb0abb99e2afbfed0d1257
L'articolo RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore proviene da il blog della sicurezza informatica.
Stati Uniti. Voto ad alta tensione
@Notizie dall'Italia e dal mondo
Gli Stati Uniti votano in un clima di tensione. Trump grida già ai brogli e il timore è che si ripeta una rivolta violenta come quella che portò all'assalto al Campidoglio nel 2021
L'articolo Stati Uniti. Voto ad alta tensione proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza.
La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la rete viene utilizzata da diversi gruppi di hacker cinesi per compromettere gli account Azure, ponendo una seria minaccia alla sicurezza in più settori.
Gli esperti stimano che CovertNetwork-1658 utilizzi centinaia di indirizzi IP con un breve periodo di attività di circa 90 giorni. Ciò rende difficile il rilevamento degli attacchi poiché ciascun indirizzo IP effettua solo un numero limitato di tentativi di accesso, riducendo la probabilità di rilevamento.
Una componente importante di questo attacco è il supporto dell’infrastruttura della botnet, che aumenta la probabilità di successo dell’hacking degli account. Microsoft ha dichiarato che molti dati compromessi vengono immediatamente trasferiti tra CovertNetwork-1658 e gruppi di hacker affiliati come Storm-0940. Il gruppo prende di mira le istituzioni del Nord America e dell’Europa, inclusi think tank, enti governativi e di difesa.
Per penetrare nelle reti, gli aggressori utilizzano il movimento laterale attraverso la rete dopo aver ottenuto l’accesso a uno degli account, che consente loro di installare malware aggiuntivo ed esfiltrare dati. Microsoft ha inoltre notato la difficoltà nel rilevare tali attacchi. I metodi di base per aggirare i sistemi di sicurezza includono:
- utilizzo di indirizzi IP compromessi di router domestici;
- rotazione degli indirizzi IP, che crea l’illusione di molte fonti diverse;
- tentativi di indovinare la password di portata limitata in modo da non destare sospetti tra i sistemi di monitoraggio.
Recentemente, l’attività di CovertNetwork-1658 è diminuita, ma ciò non indica la cessazione delle sue attività. Microsoft ritiene che la rete stia espandendo la propria infrastruttura modificando le impronte che lascia per aggirare le misure di sicurezza precedentemente scoperte.
Gli esperti consigliano di riavviare periodicamente i dispositivi, poiché la maggior parte di essi non trattiene il malware dopo il riavvio. Tuttavia, ciò non impedisce loro di contrarre nuovamente l’infezione.
L'articolo La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti! proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
iPod Clickwheel Games Preservation Project
The iPod once reigned supreme in the realm of portable music. Hackers are now working on preserving one of its less lauded functions — gaming. [via Ars Technica]
The run of 54 titles from 2006-2009 may not have made the iPod a handheld gaming success, but many still have fond memories of playing games on the devices. Unfortunately, Apple’s Fairplay DRM has made it nearly impossible to get those games back unless you happened to backup your library since those games can’t be downloaded again and are tied to both the account and iTunes installation that originally purchased the game.
Fortunately, intrepid hackers found syncing their iPods (or iTunes libraries) with working copies of the games could reauthorize the games via Apple’s servers to a secondary iTunes installation. Any supported iPod could then be linked to this installation and get the games as well. Through the wonders of virtualization, the iPod Clickwheel Games Preservation Project by [Olsro] allows you to install many of these games on your own iPod with an iTunes install inside a Windows 10 VM which saves the expense of shipping iPods all over the place.
Looking for some more ways to get into iPod hacking? How about some upgrades or a look back at how the first iPod hacks started?
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo
Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete.
Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.
La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilità.
Che cos’è uno 0day
Uno 0day, o “zero-day exploit,” è una vulnerabilità non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno “zero giorni” per risolvere il problema prima che venga sfruttato.
Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette all’attaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per l’organizzazione o l’individuo colpito.
La pericolosità degli attacchi 0day
Gli attacchi 0day sono estremamente pericolosi perché spesso colpiscono in modo invisibile. Poiché non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilità, un attacco 0day può facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:
- Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
- Spionaggio: Gli attori malevoli possono sfruttare vulnerabilità per ottenere informazioni riservate e di alto valore strategico.
- Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.
La pericolosità di queste vulnerabilità è amplificata dal fatto che chi le vende o le acquista può utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.
L'articolo Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo proviene da il blog della sicurezza informatica.
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet
La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come l’insufficiente armonizzazione tra gli Stati membri e i settori critici e l’assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dell’UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali (ad esempio, provider cloud, marketplace online) e dei loro provider di servizi terzi in vari settori, la Commissione si è concentrata sul potenziamento della cyber resilienza nell’ambito di NIS2.
Quali sono le entità con un profilo di rischio elevato per la sicurezza?
Ai sensi della NIS2, gli Stati membri hanno la facoltà discrezionale di definire entità più piccole che presentano un rischio elevato per la sicurezza e che dovrebbero essere soggette agli obblighi della direttiva. Sebbene la direttiva non definisca esplicitamente le “entità con profilo di rischio elevato per la sicurezza”, implica che queste organizzazioni siano fondamentali per mantenere le attività sociali ed economiche in uno Stato membro, garantire la sicurezza pubblica, la protezione o la salute, fornire supporto ai sistemi transfrontalieri, facilitare le attività nazionali o regionali e fare in modo che la Pubblica Amministrazione funzioni in modo ottimale. Queste entità, nonostante le loro dimensioni ridotte, sono considerate critiche a causa delle conseguenze potenzialmente gravi che possono derivare da incidenti di sicurezza che potrebbero colpire i loro sistemi o servizi.
Quali sono i prossimi passi suggeriti per le organizzazioni?
per conformarsi allo standard NIS2, le entità interessate devono garantire aspetti quali l’identificazione delle priorità e la definizione delle priorità, così come l’assegnazione di classificazioni del rischio ai processi aziendali essenziali. È inoltre necessario sviluppare un linguaggio comune sui rischi per gli stakeholder tecnici e aziendali che sia incentrato sull’impatto aziendale e sui servizi, oltre a implementare una formazione sulla consapevolezza informatica per tutto il personale; non da ultimo è necessario monitorare i fornitori ad alto rischio e sfruttare l’intelligence sulle minacce per rimanere informati sui nuovi rischi.
Come affrontare la crescita delle minacce?
I nuovi requisiti di segnalazione degli incidenti implicano che le organizzazioni debbano stabilire e mantenere solide policy e processi di rilevamento, indagine e risposta. Grazie alla direttiva NIS2, le organizzazioni interessate avranno accesso a un database europeo delle vulnerabilità che consentirà loro di mitigare i rischi in modo più efficace. Tuttavia, con questo afflusso di informazioni, l’automazione sarà fondamentale per poter garantire la conformità.
Per affrontare la crescita schiacciante del volume, della velocità e della sofisticatezza delle minacce, le organizzazioni possono sfruttare soluzioni di intelligenza artificiale (IA) di nuova generazione, come un Virtual Security Analyst basato su IA, che possa analizzare le minacce in arrivo in meno di un secondo, consentendo ai team che si occupano di sicurezza di fermare in modo proattivo hacker e malware prima che penetrino nelle reti. Per loro, già oberati di lavoro, raggiungere la conformità alla direttiva NIS2 può sembrare scoraggiante, per questo motivo le organizzazioni hanno bisogno di soluzioni coese che forniscano avvisi ad alta fedeltà in un unico riquadro di vetro. Inoltre, devono sfruttare le tecnologie AI/ML che automatizzano le attività di risposta utilizzando playbook predefiniti o analisi virtuali.
Quando sviluppano i loro stack tecnologici di sicurezza, le entità interessate dovrebbero cercare soluzioni che consentano di avere a disposizione scalabilità, visibilità e una ricerca delle minacce efficace e tempestiva. Per quanto riguarda la scalabilità, si tratta della capacità di aumentare le prestazioni e l’abilità di effettuare elaborazione su richiesta, la visibilità è invece garantita da una piattaforma unificata che fornisce dashboard e analisi centralizzate e unificate; non da ultimo la caccia alle minacce deve poter per ridurre il tempo medio di risposta tramite la ricerca proattiva di indicatori di compromissione (IoC).
Il mondo digitale odierno è sempre più frenetico, per questo motivo è più importante che mai affidarsi a un partner per la sicurezza informatica che sappia tenere il passo con le ultime minacce e normative. Fortinet propone diverse soluzioni appositamente pensate per proteggere le organizzazioni in modo efficace; la sua piattaforma completa è la soluzione ideale per navigare tra le complessità della conformità NIS2 e garantire che le organizzazioni rimangano resilienti di fronte al cambiamento.
Grazie al Fortinet Security Fabric è possibile avere visibilità e controllo end-to-end sulla postura di sicurezza aziendale attraverso un unico pannello di controllo. L’Universal Zero Trust Network Access (ZTNA) integra perfettamente sicurezza e networking, garantendo una protezione efficiente ed efficace tra utenti, dispositivi, reti e applicazioni. Importante anche sottolineare come la soluzione SD-WAN di Fortinet sia progettata per accelerare la resilienza, consentendo una migliore esperienza applicativa, vantaggi ROI immediati, operazioni efficienti e una migliore postura di sicurezza. Con Secure SD-WAN, un’azienda può adattarsi alle mutevoli esigenze aziendali mantenendo il massimo livello di sicurezza. Non da ultimo, integrando FortiSIEM, è possibile trarre vantaggio da regole di detection, report e dashboard predefiniti, migliorando significativamente le capacità di rilevamento e risposta agli incidenti e riducendo al contempo i costi operativi associati alla conformità.
La NIS2, per tutte le sue caratteristiche, costituisce sia un’opportunità che una sfida. Avere a disposizione le competenze e gli strumenti necessari per implementarla in modo adeguato è sicuramente un ottimo punto di partenza per tutte le realtà che ne saranno interessate.
L'articolo Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet proviene da il blog della sicurezza informatica.
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell’energia e nell’automazione.
Questo presunto breach è stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato all’infrastruttura dell’azienda.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Possibile Breach
Secondo quanto riportato dal gruppo Hellcat, l’accesso sarebbe stato ottenuto tramite l’infrastruttura Atlassian Jira di Schneider Electric. Le informazioni pubblicate includerebbero:
- Progetti, issue e plugin di Atlassian Jira.
- Oltre 400,000 righe di dati utenti, per un totale di oltre 40 GB di dati compressi.
Implicazioni Potenziali per la Sicurezza
Schneider Electric, gestendo dati sensibili relativi alla sua vasta rete di clienti e alle operazioni globali, potrebbe essere esposta a gravi rischi di sicurezza se le informazioni rivendicate risultassero autentiche. La compromissione di tali dati avrebbe potenziali impatti significativi non solo sull’azienda, ma anche sui suoi clienti, che potrebbero vedere i propri dati operativi esposti.
Hellcat avrebbe richiesto un riscatto di 125,000 USD in Monero (XMR) per evitare la presunta pubblicazione dei dati compromessi. Nel messaggio rivolto a Schneider Electric, il gruppo avrebbe offerto uno sconto del 50% sul riscatto nel caso in cui la vittima confermasse pubblicamente l’attacco, suggerendo un tentativo di esercitare pressione attraverso la reputazione aziendale.
Analisi del Presunto Modus Operandi di Hellcat
Il gruppo Hellcat sembrerebbe adottare un approccio aggressivo, puntando all’utilizzo di piattaforme di collaborazione aziendale come Jira come potenziale vettore di attacco. Se confermato, questo evidenzierebbe la necessità di rafforzare le misure di sicurezza interne e di adottare strategie di difesa avanzate per proteggere i dati sensibili.
Il caso Schneider Electric, se confermato, rappresenterebbe un ulteriore esempio dell’evoluzione delle minacce ransomware. Con il continuo incremento di attacchi a infrastrutture critiche, la cybersecurity si conferma un settore fondamentale per proteggere le aziende da compromissioni di dati e perdite economiche.
Conclusione
La rivendicazione di Hellcat contro Schneider Electric sottolinea i potenziali rischi per le grandi aziende globali. Tuttavia, in assenza di una conferma ufficiale, queste informazioni restano solo indicazioni derivanti da fonti di intelligence. La protezione dei sistemi informatici e delle piattaforme di collaborazione aziendale rimane comunque una priorità per prevenire futuri attacchi e garantire la sicurezza delle informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Hellcat rivendica un presunto breach ai danni di Schneider Electric proviene da il blog della sicurezza informatica.
Humble Television Tubes Make An FM Regenerative Radio
The regenerative radio is long-ago superseded in commercial receivers, but it remains a common project for electronics or radio enthusiasts seeking to make a simple receiver. It’s most often seen for AM band receivers or perhaps shortwave ham band ones, but it’s a circuit which also works at much higher frequencies. [Perian Marcel] has done just this, with a regenerative receiver for the FM broadcast band.
The principle of a regenerative receiver is that it takes a tuned radio frequency receiver with a wide bandwidth and poor performance, and applies feedback to the point at which the circuit is almost but not quite oscillating. This has the effect of hugely increasing the “Q”, or quality factor of the receiver, giving it much more sensitivity and a narrow bandwidth. They’re tricky to tune but they can give reasonable performance, and they will happily slope-demodulate an FM transmission.
This one uses two tubes from consumer grade TV receivers, the “P” at the start of the part number being the giveaway for a 300mA series heater chain. The RF triode-pentode isn’t a radio part at all, instead it’s a mundane TV field oscillator part pushed into service at higher frequencies, while the other triode-pentode serves as an audio amplifier. The original circuit from which this one is adapted is available online, All in all it’s a neat project, and a reminder that exotic parts aren’t always necessary at higher frequencies. The video is below the break.
youtube.com/embed/oJzA40-luss?…
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking
Suspected Snowflake Hacker Arrested in Canada
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.Joseph Cox (404 Media)
A Lesson in RF Design Thanks to This Homebrew LNA
If you’re planning on working satellites or doing any sort of RF work where the signal lives down in the dirt, you’re going to need a low-noise amplifier. That’s typically not a problem, as the market is littered with dozens of cheap options that can be delivered in a day or two — you just pay your money and get to work. But is there a case to be made for rolling your own LNA?
[Salil, aka Nuclearrambo] thinks so, and he did a nice job showing us how it’s done. The first step, as always, is to define your specs, which for [Salil] were pretty modest: a low noise figure, moderate gain, and good linearity. He also wanted a bandpass filter for the 2-meter amateur radio band and for weather satellite downlinks, and a bias-tee to power the LNA over the coax feedline. The blog post has a detailed discussion of the electrical design, plus some good tips on PCB design for RF applications. We also found the discussion on bias-tee design helpful, especially for anyone who has ever struggled with the idea that RF and DC can get along together on a single piece of coax. Part 2 concentrates on testing the LNA, mostly using hobbyist-grade test gear like the NanoVNA and tiny SA spectrum analyzer. [Salil]’s tests showed the LNA lived up to the design specs and more, making it more than ready to put to work with an RTL-SDR.
Was this more work than buying an LNA? Absolutely, and probably with the same results. But then again, what’s to learn by just getting a pre-built module in the mail?
Power-Over-Skin Makes Powering Wearables Easier
The ever-shrinking size of electronics and sensors has allowed wearables to help us quantify more and more about ourselves in smaller and smaller packages, but one major constraint is the size of the battery you can fit inside. What if you could remotely power a wearable device instead?
Researchers at Carnegie Mellon University were able to develop a power transmitter that lets power flow over human skin to remote devices over distances as far a head-to-toe. The human body can efficiently transmit 40 MHz RF energy along the skin and keeps this energy confined around the body and through clothing, as the effect is capacitive.
The researchers were able to develop several proof-of-concept devices including “a Bluetooth
ring with a joystick, a stick-and-forget medical patch which logs data, and a sun-exposure patch with a screen — demonstrating user input, displays, sensing, and wireless communication.” As the researchers state in the paper, this could open up some really interesting new wearable applications that weren’t possible previously because of power constraints.
If you’re ready to dive into the world of wearables, how about this hackable smart ring or a wearable that rides rails?
youtube.com/embed/5PEN04-jyCU?…
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist
Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi di accesso SSH falliti causati da presunti attacchi da parte dei loro host, indicando attacchi di forza bruta.
In genere, i nodi Tor inoltrano solo il traffico tra i nodi di origine e di destinazione della rete Tor e non dovrebbero avviare connessioni SSH per aprire host su Internet, soprattutto con attacchi di forza bruta.
Tuttavia, l’analisi di un ricercatore sotto lo pseudonimo “delroth” ha dimostrato che la maggior parte dei nodi Tor non genera traffico SSH.
Si scopre che gli aggressori stanno falsificando gli indirizzi IP dei nodi Tor, conducendo attacchi di forza bruta su larga scala su honeypot e reti con sistemi di rilevamento delle intrusioni che segnalano automaticamente attività sospette, con conseguenti false notifiche di abuso ai nodi Tor.
Di conseguenza, gli host che ricevono più tentativi di accesso falliti finiscono nelle liste nere, in quanto gli IP avranno una “cattiva reputazione”. Ciò porta molti provider a disabilitare tali host, a volte senza possibilità di riattivazione.
Gli attacchi hanno lo scopo di indebolire l’infrastruttura dei nodi Tor, creando un’ondata di denunce di abusi. Al momento, l’attività dannosa è moderata e gli aggressori rimangono sconosciuti.
Mentre gli operatori dei nodi Tor vengono incoraggiati a presentare ricorsi e a implementare nodi aggiuntivi per sostituire quelli persi, ai fornitori stessi viene chiesto di esaminare attentamente i reclami per evitare falsi divieti.
L'articolo Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist proviene da il blog della sicurezza informatica.
Supercon 2024: Badge Add-On Winners
This year we challenged the Hackaday community to develop Shitty Simple Supercon Add-Ons (SAO) that did more than just blink a few LEDs. The SAO standard includes I2C data and a pair of GPIO pins, but historically, they’ve very rarely been used. We knew the talented folks in this community would be able to raise the bar, but as they have a tendency to do, they’ve exceeded all of our expectations.
As we announced live during the closing ceremony at the 2024 Hackaday Supercon, the following four SAOs will be put into production and distributed to all the attendees at Hackaday Europe in Spring of 2025.
Best Overall: SAO Multimeter
For the “Best Overall” category, we only intended to compare it with the other entries in the contest. But in the end, we think there’s a strong case to be made that [Thomas Flummer] has created the greatest SAO of all time. So far, anyway.
This add-on is a fully functional digital multimeter, with functions for measuring voltage, resistance, and continuity. The design is a pure work of art, with its structure combining stacked PCBs and 3D printed parts. There’s even tiny banana plugs to connect up properly scaled probes. Incredible.
In the documentation [Thomas] mentions there are additional functions he didn’t have time to include in the firmware, such as modes to analyze the I2C and GPIO signals being received. Now that it’s been selected for production, we’re hoping he’ll have the time to get the code finished up before its European debut.
Fun: Etch sAo Sketch
This SAO recreates the iconic art toy in a (hopefully) non-trademarked way, with a 1.5″ inch 128 x 128 grayscale OLED display and a pair of trimpots capped with 3D printed knobs. Drawing is fun enough, but the nostalgia really kicks in when you give it a good shake — the onboard LIS3DH 3-axis accelerometer picks up the motion and wipes the display just like the real thing.
Created by [Andy Geppert], this SAO isn’t just a pretty face. Flipping it over shows an exceptionally clever technique for connecting the display board to the main PCB. Tiny metal balls (or “alignment spheres” if you want to get fancy) mate up with the mounting holes on the OLED board and center it, and a touch of solder locks it all in place.
Fine Art: Bendy SAO
While this wacky, waving, inflatable, arm-flailing SAO might look like the sort of thing that would be outside of a used car dealership, but creator [debraansell] managed to shrink it down so the point that it’s reasonable to plug into your badge. More or less.
There are several fascinating tricks at work here, from lighting the PCB from the back using side-firing LEDs to the integrated slip rings. If this one didn’t look so good, it would have been a strong contender for the “Least Manufacturable” Honorable Mention.
Functional: Vectrex SAO
Creating a replica of the Vectrex at SAO scale would have been an impressive enough accomplishment, but [Brett Walach] took this one all the way and made it playable.
The display is a 7 x 10 Charlieplexed LED matrix, while the “joystick” is implemented with a 1-button capacitive touch sensor. A PIC16F886 microcontroller runs the simplified version of Scramble, and there’s even a speaker for era-appropriate audio.
But that’s not all! This SAO was also designed to be hacked — so not only is all the hardware and software open source, but there’re various jumpers to fiddle with various settings and an I2C control protocol that lets you command the action from the badge.
Honorable Mentions
As usual, this contest had several Honorable Mentions categories — while we would have loved to put all of these SAOs into production, there’s only so much we can do before now and Spring.
Best Communication:
Using I2C to get SAOs to talk to the badge (or each other) was a big part of this contest, but we were also on the lookout for entries which helped facilitate badge-to-badge communications.
The Badge Tag NFC SAO from [Thomas Flummer] is a perfect example of both — it uses the NXP NTAG I2C Plus to provide 2K of read-write storage that can be accessed either internally through the I2C bus by the badge, or externally by an NFC device such as a smartphone. Modeled after a traditional conference name tag, this SAO was designed to make it easier for sharing your contact info with others during a busy con.
Infrared Communication SAO by [Alec Probst] brings infrared communications to the party, while looking like a classic TV remote. Though the original idea was to get this working in conjunction with the badge to act as a sort of TV-B-Gone, it ended up being used as part of a laser tag game during Supercon.
The GAT Nametag SC8 from [true] tackles communication on a more human level by providing a digital name tag for your badge. This compact board’s secret trick is the ability to make sure your name is legible no matter what its orientation thanks to a LIS2DW12 accelerometer that can detect the SAO’s orientation relative to the ground. RGB LEDs catch the viewer’s eye, but it’s the incredible firmware with seemingly endless options for text styling and tweaks that really set this build apart.
Light Show:
There’s little question that Featuring You! from [Nanik Adnani] is a perfect entry for this category. Nominally, it’s a little arrow you can write your name on and use a name tag. But power it up and you can dazzle anyone standing too close with its array of marching white LEDs. In a particularly nice touch, the circuit is implemented with only discreet components — no microcontroller.
The reDOT_RGB from [Alex] is a tiny 5×7 RGB LED matrix with a minuscule ATtiny816 MCU around the back to control the show. At just 8 x 11 mm, it’s hard to overstate just how tiny this SAO is.
While on the subject of tiny boards, the
Persistence of Vision POV Display is another entry not much larger than the SAO connector itself. Using a row of five tiny white LEDs and a ADXL345 accelerometer, [Michael Yim] is able to write text in mid-air thanks to the gullibility of the human eye.
Least Manufacturable:
Simple Add-Ons are essentially an art form, so it’s not surprising to find that they don’t often lend themselves to mass production. Several of the entries this yeah would be a real challenge to make in large numbers, but the one that really keeps us up at night is the ultra tiny smart SAO from [Alex].
This board is designed to fit inside the space between four header pins. Thanks, but no thanks.
Raising the Bar
Our hope this year was to elevate the Simple Add-On from a decorative piece of flair to something functional, and potentially, even useful. The results were incredible, and while we can only pick four winners this time around, every entry helped push the state-of-the-art forward in its own way. It’s hard to imagine how the SAO envelope can be pushed any further, but we can’t wait to find out.
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!
Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice “Project Banana”, che è stata una delle discussioni centrali alla recente conferenza Akademy 2024. Questa distribuzione viene creata come piattaforma universale adatta agli sviluppatori, agli utenti e agli OEM hardware di KDE. Le immagini di sistema, disponibili per l’avvio da unità USB, aiutano a monitorare i progressi dello sviluppo.
L’obiettivo principale del progetto è creare una distribuzione supportata dalla comunità, integrata con le tecnologie KDE e rivolta agli utenti e ai produttori di hardware. Le priorità di KDE Linux includono l’affidabilità del sistema, la sicurezza, l’uso di tecnologie moderne e un meccanismo semplificato di ripristino dagli errori. È anche facile passare da una versione all’altra del sistema.
KDE Linux sarà rilasciato in tre versioni:
- Test: aggiornato quotidianamente e destinato a sviluppatori e tester.
- Per appassionati: fornisce versioni stabili con aggiornamenti periodici e include versioni beta per hobbisti e utenti avanzati.
- Stable è la versione più affidabile e riceve aggiornamenti ritardati per garantire la massima qualità.
L’ambiente di sistema in KDE Linux è una singola immagine, formata dal contenuto dei repository Arch Linux. Viene fornito disaggregato, è montato in sola lettura e supporta gli aggiornamenti atomici. Gli aggiornamenti utilizzano due partizioni: un nuovo aggiornamento viene scaricato su una partizione passiva, che diventa attiva dopo un riavvio, mentre la partizione attiva precedente entra in modalità passiva e attende l’aggiornamento successivo. L’installazione, il rollback degli aggiornamenti, il backup automatico e il passaggio da una versione all’altra vengono implementati utilizzando le istantanee del file system Btrfs.
Il sistema supporta build ripetibili, che consentono agli utenti di controllare il processo di creazione della distribuzione. Tutti i dati utente e di sistema soggetti a modifiche vengono archiviati in sezioni crittografate per una maggiore sicurezza. Systemd-boot viene utilizzato come bootloader e il protocollo Wayland viene utilizzato come ambiente grafico predefinito
L'articolo Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente! proviene da il blog della sicurezza informatica.
Automatizzate, digitali e tech. Ecco come saranno le flotte del futuro (Made in Italy)
@Notizie dall'Italia e dal mondo
[quote]Difesa contro le minacce ibride, flotte sempre più automatizzate e digitalizzate, ritorno delle missioni ad alta intensità che impongono lo sviluppo di sistemi capaci di contrastare una gamma sempre più vasta di minacce, dalle incursioni
Notizie dall'Italia e dal mondo reshared this.
A Roma si costruisce il Pilastro europeo della Nato. Luciolli legge l’incontro tra Meloni e Rutte
@Notizie dall'Italia e dal mondo
[quote]La scelta di Roma come una delle prime capitali visitate dal nuovo segretario generale Nato, Mark Rutte e l’incontro con il presidente del Consiglio, Giorgia Meloni, testimonia il ruolo centrale che l’Italia ricopre
Notizie dall'Italia e dal mondo reshared this.
Pi Zero to AR: Building DIY Augmented Reality Glasses
If you’re into pushing tech boundaries from home, this one’s for you. Redditor [mi_kotalik] has crafted ‘Zero’, a custom pair of DIY augmented reality (AR) glasses using a Raspberry Pi Zero. Designed as an affordable, self-contained device for displaying simple AR functions, Zero allows him to experiment without breaking the bank. With features like video playback, Bluetooth audio, a teleprompter, and an image viewer, Zero is a testament to what can be done with determination and creativity on a budget. The original Reddit thread includes videos, a build log, and links to documentation on X, giving you an in-depth look into [mi_kotalik]’s journey. Take a sneak peek through the lens here.
Creating Zero wasn’t simple. From designing the frame in Tinkercad to experimenting with transparent PETG to print lenses (ultimately switching to resin-cast lenses), [mi_kotalik] faced plenty of challenges. By customizing SPI displays and optimizing them to 60 FPS, he achieved an impressive level of real-time responsiveness, allowing him to explore AR interactions like never before. While the Raspberry Pi Zero’s power is limited, [mi_kotalik] is already planning a V2 with a Compute Module 4 to enable 3D rendering, GPS, and spatial tracking.
Zero is an inspiring example for tinkerers hoping to make AR tech more accessible, especially after the fresh news of both Meta and Apple cancelling their attempts to venture in the world of AR. If you are into AR and eager to learn from an original project like this one, check out the full Reddit thread and explore Hackaday’s past coverage on augmented reality experiments.
youtube.com/embed/vitsinPbwHI?…
Caso Dossieraggi, come è difficile coniugare operatività e controllo
@Informatica (Italy e non Italy 😁)
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso
Informatica (Italy e non Italy 😁) reshared this.
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
@Informatica (Italy e non Italy 😁)
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla
Informatica (Italy e non Italy 😁) reshared this.
Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One
@Informatica (Italy e non Italy 😁)
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di
Informatica (Italy e non Italy 😁) reshared this.
filobus
in reply to Cybersecurity & cyberwarfare • • •maybe we could suddenly faint...
Beware, the era of the Matrix is coming!