Salta al contenuto principale


Il 55% non dorme, il 39% si aspetta un infarto: questo è il prezzo della sicurezza informatica


Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi significativamente più alti rispetto alla media nazionale ma devono affrontare seri problemi di burnout.

Sulla base di un sondaggio condotto su 311 professionisti, lo stipendio medio nel settore della sicurezza informatica ha raggiunto 87.204 sterline, più del doppio dello stipendio medio del Regno Unito di 34.900 sterline (44.000 dollari). Dalla pubblicazione del primo rapporto CIISec nel 2016-2017, gli stipendi sono aumentati del 29%, da £ 62.144 ($ 78.400) ai livelli attuali. Tenendo conto dell’inflazione, la crescita reale è stata del 7%.

Dinamiche positive si registrano in tutti i segmenti industriali, con circa il 18% dei professionisti che ora guadagna più di £ 150.000 ($ 189.000) all’anno, rispetto ad appena il 7% nel 2016.

Tuttavia, gli alti salari sono accompagnati da gravi rischi professionali. Secondo il sondaggio, il 55% degli intervistati soffre di insonnia a causa dello stress lavorativo e il 39% teme un infarto. Uno specialista su cinque (21%) è considerato oberato di lavoro.

La situazione è aggravata dalla mancanza di personale qualificato. La maggior parte degli intervistati (72%) ha indicato il personale come la principale sfida operativa, mentre i processi e la tecnologia rappresentano una preoccupazione rispettivamente solo per il 17% e l’11%.

La mancanza di diversità nel settore aggrava la carenza di talenti: solo il 19% degli specialisti entra nella professione senza un’istruzione superiore e la percentuale di donne è solo del 10%. In particolare, solo il 41% dei dipendenti prevede di rimanere nella posizione attuale nei prossimi due anni.

Amanda Finch, CEO di CIISec, sottolinea che molte delle sfide del settore, incluso il panorama delle minacce in continua evoluzione, vanno oltre il controllo delle aziende. Tuttavia, le questioni legate al reclutamento e al mantenimento del personale possono essere risolte a livello del datore di lavoro.

Il rapporto presta particolare attenzione all’intelligenza artificiale (AI). Le opinioni sono divise: l’89% ritiene che la tecnologia avvantaggerà gli aggressori e il 71% vede un impatto positivo sui difensori della rete. Quando si pianifica l’uso dell’intelligenza artificiale nel lavoro (85% degli intervistati), è stata identificata una tendenza allarmante: il 44% delle organizzazioni non è consapevole dei rischi associati e non dispone di politiche per l’uso sicuro della tecnologia.

Secondo gli esperti, il settore della sicurezza informatica ha urgentemente bisogno di aumentare la conoscenza delle minacce associate all’intelligenza artificiale, in particolare all’intelligenza artificiale generativa, mentre la tecnologia è nelle sue prime fasi di sviluppo. Particolare attenzione dovrebbe essere prestata alla formazione dei professionisti emergenti che dovranno resistere agli attacchi dell’intelligenza artificiale per i decenni a venire.

L'articolo Il 55% non dorme, il 39% si aspetta un infarto: questo è il prezzo della sicurezza informatica proviene da il blog della sicurezza informatica.



La Russa: “Dopo la vittoria di Trump voglio vedere Taylor Swift cantare in prima linea con Hamas” | VIDEO


@Politica interna, europea e internazionale
La Russa commenta la vittoria di Donald Trump e attacca Taylor Swift Ignazio La Russa ha commentato la vittoria di Donald Trump alle elezioni presidenziali Usa esprimendo forti critiche nei confronti dello star system americano e in particolar modo



The Constant Monitoring and Work That Goes into JWST’s Optics


24552322

The James Webb Space Telescope’s array of eighteen hexagonal mirrors went through an intricate (and lengthy) alignment and calibration process before it could begin its mission — but the process is far from being a one-and-done. Keeping the telescope aligned and performing optimally requires constant work from its own team dedicated to the purpose.

Alignment of the optical elements in JWST are so fine, and the tool is so sensitive, that even small temperature variations have an effect on results. For about twenty minutes every other day, the monitoring program uses a set of lenses that intentionally de-focus images of stars by a known amount. These distortions contain measurable features that the team uses to build a profile of changes over time. Each of the mirror segments is also checked by being imaged selfie-style every three months.

This work and maintenance plan pays off. The team has made over 25 corrections since its mission began, and JWST’s optics continue to exceed specifications. The increased performance has direct payoffs in that better data can be gathered from faint celestial objects.

JWST was fantastically ambitious and is extremely successful, and as a science instrument it is jam-packed with amazing bits, not least of which are the actuators responsible for adjusting the mirrors.


hackaday.com/2024/11/11/the-co…



PODCAST. Israele rafforza l’occupazione di Gaza, ma in Libano Hezbollah è una spina nel fianco


@Notizie dall'Italia e dal mondo
L'esercito israeliano allarga e costruisce postazioni sui corridoi Netzarim e Filadelfia segnalando di voler restare nella Striscia, soggetta sempre a pesanti raid aerei che provocano decine di morti e feriti. In Libano



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Il mio canto libero, l’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

La Città metropolitana di Palermo in collaborazione con Popsophia e Fondazione Luigi Einaudi presenta lo spettacolo di filosofia e musica “Il mio canto libero, l’eredità di Luigi Einaudi”. 19 novembre 2024, ore 10:00 Teatro Politeama Garibaldi – Via Filippo Turati 2, Palermo Media partner: Giornale di Sicilia



Ymir: new stealthy ransomware in the wild


24542242

Introduction


In a recent incident response case, we discovered a new and notable ransomware family in active use by the attackers, which we named “Ymir”. The artifact has interesting features for evading detection, including a large set of operations performed in memory with the help of the
malloc, memmove and memcmp function calls.
In the case we analyzed, the attacker was able to gain access to the system via PowerShell remote control commands. After that, they installed multiple tools for malicious actions, such as Process Hacker and Advanced IP Scanner. Eventually, after reducing system security, the adversary ran Ymir to achieve their goals.

In this post, we provide a detailed analysis of the Ymir ransomware, as well the tactics, techniques and procedures (TTPs) employed by the attackers.

Analysis

Static analysis


Our analysis began with a basic inspection of the artifact. We started by analyzing its properties, such as the file type, and relevant strings and capabilities, as shown in the table and images below.

HashValue
MD512acbb05741a218a1c83eaa1cfc2401f
SHA-13648359ebae8ce7cacae1e631103659f5a8c630e
SHA-256cb88edd192d49db12f444f764c3bdc287703666167a4ca8d533d51f86ba428d8

File type identification
File type identification

Although the binary does not raise suspicions of being packed, as its entropy is not high enough, the presence of API calls to functions like
malloc, memmove and memcmp indicates that it can allocate memory to insert malicious code.
Calls for memory operation functions
Calls for memory operation functions

The binary also suspiciously imports functions, such as
CryptAcquireContextA, CryptReleaseContext, CryptGenRandom, TerminateProcess and WinExec, from operating system libraries. These API calls are typically found in various ransomware samples.
Suspicious malware imports
Suspicious malware imports

Even though most of the sample information is unpacked in memory during runtime, we were able to find some useful indicators in the binary strings, including the ransom note filename and contents in a PDF file, encryption extension, PowerShell commands, and some hashes used by the encryption algorithms, as shown in the following images.

PDF contents
PDF contents

PowerShell auto-delete command and encryption hashes
PowerShell auto-delete command and encryption hashes

The attacker used the MinGW compiler, a native Windows port of the GNU Compiler Collection (GCC).

Compiler string
Compiler string

The following table shows other useful string indicators we found in the course of our analysis.

TypeValueDescription
String (command)powershell -w h -c Start-Sleep -Seconds 5; Remove-Item -Force -PathAuto-delete command execution via PowerShell.
String (URL)hxxps://github[.]com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exePresent in the PDF, software (qTox client) for contacting the attackers.
String6C5oy2dVr6Encryption extension.
String (filename)INCIDENT_REPORT.pdfRansom note PDF filename. PDFs are placed in various directories.
String (date)D:20240831154833-06’00’PDF creation date metadata.
Stringx64dbgDebugger name.

One interesting fact is that the PDF creation date was August 31, 2024, which matches the binary compilation timestamp (2024-08-31), as shown in the image below.

Malware compilation timestamp
Malware compilation timestamp

Static analysis also shows that the PDF used as the ransom note is present in the
.data section of the binary. The information hardcoded in this kind of file is very useful for creating detection rules and indicators of compromise.
PDF file containing a ransom note
PDF file containing a ransom note

After reaching the main function, the malware executes another function with calls to other functions to get system information. To streamline our analysis, we renamed this function to
Get_System_Information:
Malware entry point
Malware entry point

Get_System_information function and its sub-functions
Get_System_information function and its sub-functions

The artifact gathers system information by using the API calls listed below.

  • GetSystemTimeAsFileTime: retrieves the current system date and time.
  • GetCurrentProcessId: gets the current process identifier (PID).
  • GetCurrentThreadId: retrieves the identifier of the calling thread.
  • GetTickCount: gets the amount of time that the system has been running for in milliseconds. This is used for detecting that the artifact is being debugged.
  • QueryPerformanceCounter: retrieves the current value of the performance counter, which can be used for time-interval measurements.

System information gathering
System information gathering

The malware also contains some execution restrictions which are activated when certain parameters are set. For example, the
--path parameter disables self-delete, allowing the attacker to reuse the binary for other directories.
The artifact is not deleted when running with the --path parameter
The artifact is not deleted when running with the –path parameter

While reverse-engineering the sample, we found that it borrowed code from functions related to CryptoPP, an open-source cryptographic library written in C++.

CryptoPP functions
CryptoPP functions

The malware also has a hardcoded list of file name extensions to exclude from encryption.

File name extensions to ignore
File name extensions to ignore

Dynamic analysis


While running the ransomware, we spotted hundreds of calls to the
memmove function. After analyzing the data, we found that it loaded small pieces of instructions into memory for performing malicious functions. The following image shows a fragment of the malware loading environment variables after calling memmove.
Environment variables loaded into memory
Environment variables loaded into memory

The malware constantly uses the
memmove function while enumerating subdirectories and files inside the affected system, so they can be encrypted later.
Directory enumeration
Directory enumeration

It also uses
memmove to load strings that contain locations in the victim’s filesystem and are used for comparing with common directory names during runtime.
Strings loaded via memmove
Strings loaded via memmove

The sample uses the
RtlCopyMemory function from the ntdll.dll library to load additional libraries, such as CRYPTSP.dll, rsaenh.dll, bcrypt.dll and kernelbase.dll.
Runtime loading of DLLs
Runtime loading of DLLs

The artifact uses the stream cipher ChaCha20 algorithm to encrypt files, appending the extension
.6C5oy2dVr6 to each encrypted file.
ChaCha20 encryption
ChaCha20 encryption

Additionally, it copies the PDF contents from the
.data section and uses the _write and _fsopen functions to generate a ransom note in PDF format within every directory in the affected system.
Ransom note write operation
Ransom note write operation

The ransom note informs the victim about what happened to the affected system and instructs them to contact the attackers for a deal. Although the note mentions that the attackers have stolen the data from the affected machine, the malware does not have any network capabilities for data exfiltration. This leads us to believe that the adversaries would steal data with other means once they obtained access to the computer, such as through HTTP, FTP or cloud storage uploads.

Ransom note fragment
Ransom note fragment

We spotted one odd string, a comment written in the Lingala language. This language is used in the Democratic Republic of the Congo, Republic of the Congo, Angola and the Central African Republic.

Comment in Lingala found during malware execution
Comment in Lingala found during malware execution

Another interesting fact is that the sample searches for PowerShell in each subdirectory as it repeatedly calls the
RtlCopyMemory function. Once PowerShell is located, the malware uses it for deleting itself. In our investigation, we copied powershell.exe into our Desktop folder, so it was used for deleting the sample.
PowerShell binary search
PowerShell binary search

The following diagram shows a summary of the sample’s execution. Note that the only child process created was
powershell.exe — the malware creates a PowerShell instance even if it finds one in the system. Subsequently, PowerShell calls conhost.exe, which is used for running services in the background.
Malicious processes
Malicious processes

Process tree
Process tree

The malware calls PowerShell with the cmdlet
Start-Sleep to wait 5 seconds, and finally, uses the Remove-Item command to delete itself from the machine, as shown in the image below.
PowerShell command execution
PowerShell command execution

YARA rule


Based on our analysis of the sample, we developed the following YARA rule for detecting the threat in real time. The rule considers the file type, relevant strings and library function imports.
import "pe"

rule Ymir
{
meta:
author = "Kaspersky - GERT"
description = "Yara rule for detecting the Ymir ransomware."
target_entity = "file"

strings:
$s1 = "powershell -w h -c Start-Sleep -Seconds 5; Remove-Item -Force -Path"
wide ascii nocase
$s2 = "setup-qtox-x86_64-release.exe" wide ascii nocase
$s3 = "6C5oy2dVr6" wide ascii nocase
$s4 = "INCIDENT_REPORT.pdf" wide ascii nocase
$s5 = "D:20240831154833-06" wide ascii nocase
$s6 = "ChaCha" wide ascii nocase
$s7 = "x64dbg" wide ascii nocase
condition:
(3 of ($s*)) and pe.imports("msvcrt.dll", "memmove")
}

Telemetry


Using the above rule, we were able to query threat intelligence portals and find a similar sample originating from Pakistan. We believe that the attacker used a VPN network or Tor to hide their IP. The artifact we discovered looks like a test binary sent by the attacker to check if it would be detected by security vendors. The sample receives a
--path parameter from the command line, which specifies the directory to be encrypted. However, it neither encrypts the files nor generates a ransom note.
Execution of the test sample
Execution of the test sample

What caught our attention was that this test version of the executable, similarly to the full-featured sample, did not delete itself when executed with the
--path parameter, which made sense, since the adversary might want to select certain directories during the attack.
By comparing the two detections, we concluded that the final sample with the fully enabled encryption features, unlike the test variant, had extended functionality implemented in additional strings. These included the extension appended to the name of the encrypted files (
.6C5oy2dVr6) and the information present in the PDF file generated as a ransom note.
YARA matches comparison
YARA matches comparison

At the time of our research, 12 security vendors including Kaspersky detected the threat.

24542245

The ransomware incident


In addition to analyzing the malware, we managed to investigate an incident in Colombia where the Ymir sample was obtained. Our forensic analysis revealed that crucial evidence had been lost through the attacker’s efforts to cover their tracks. We at Kaspersky GERT were able to identify that two days before the ransomware deployment, a new RustyStealer threat was detected on multiple systems, allowing the attackers to control the machines, send commands, and gather information from compromised infrastructure. Malicious activity was detected on a domain controller shortly after, including compromised access on behalf of legitimate users, including one with high privileges. The initial RustyStealer sample was a PE file compiled with Rust and deployed to Windows\Temp under the name
AudioDriver2.0.exe.

FilenameAudioDriver2.0.exe
Size3334144 bytes (3.2 MB)
MD55ee1befc69d120976a60a97d3254e9eb
SHA-1e6c4d3e360a705e272ae0b505e58e3d928fb1387

This sample, named Trojan.Win32.Sheller.ey by Kaspersky, has the ability of gathering information about the file system. This sample has obfuscated content for obstructing analysis and includes shared modules indicating that the artifact can invoke functions from APIs, such as native Windows DLLs.

This sample also connects to the C2 server 74.50.84[.]181 on port 443, detected by Kaspersky as a host for malicious files since August 2024.

C2 server
C2 server

The attackers compromised the domain controller and used it to continue infiltrating systems in the targeted infrastructure. They abused compromised credentials gathered by the stealer to hop between systems using WinRM and PowerShell remote control capabilities, and then executed a set of two scripts that were confirmed to be a part of the proxy malware threat SystemBC.

Filename1.ps11.ps1
Size16239 bytes (15 KiB)4209 bytes (4 KiB)
MD55384d704fadf229d08eab696404cbba639df773139f505657d11749804953be5
Path%windir%\temp\HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Both scripts use PowerShell to establish a covert channel to the IP address 94.158.244[.]69 on port 443. Based on the strings from the scripts we were able to obtain, we implemented Yara rules for identifying other samples and C2 servers configured with the same codification and spotted in the wild.

SHA256First seenFirst reported fromC2 serverVerdict
8287d54c83db03b8adcdf1409f5d1c9abb1693ac
8d000b5ae75b3a296cb3061c
2024-09-16 03:24:06 UTCAustralia94.158.244[.]69
51ffc0b7358b7611492ef458fdf9b97f121e49e70f
86a6b53b93ed923b707a03
2024-08-18 18:59:01 UTCUkraine85.239.61[.]60UDS:Trojan.PowerShell.
Dnoper.posh
b087e1309f3eab6302d7503079af1ad6af06d70a9
32f7a6ae1421b942048e28a
2024-08-17 02:43:55 UTCUkraine85.239.61[.]60Trojan.MSIL.Dnoper.sb

One of these scripts was spotted in multiple systems, collected as a script block for PowerShell that included a different approach and a different C2 system (5.255.117[.]134 on port 80). It was probably used to exfiltrate information from the infrastructure according to the following hardcoded functions and their instructions.

  • GetServerByFilename,
  • SendFile,
  • SearchRoot.

GetServerByFilename function
GetServerByFilename function

The script establishes communication with the C2 server and sends information, including a specific key that allows the attacker to identify the affected company.

The URI includes a unique key for each victim
The URI includes a unique key for each victim

Information that will be sent to C2 server
Information that will be sent to C2 server

The
SearchRoot function contains a loop that searches for all files that are included in the requested folder and checks for a specific filter: the malware only uploads files with a size greater than 40 KB that were created after a specified date.
Search function
Search function

File search procedure
File search procedure

The script is Base64 encoded and passed to the following command for execution.
$selfpath\powershell.exe -Version 5.1 -s -NoLogo -NoProfile -EncodedCommand <B64CMD>
According to our GERT analysis, at the time of the research, there was a service configured at this IP address (5.255.117[.]134) for uploading files that were collected with the SystemBC scripts.

Active webservice
Active webservice

At the same time, multiple creations and executions of the well-known programs Advanced IP Scanner and Process Hacker were alerted on several systems.

  • advanced_ip_scanner.exe;
  • processhacker-2.39-setup.exe.

Finally, two days after the initial RustyStealer intrusion, attackers deployed the Ymir ransomware by executing remote connections and uploading the payload. Some traces of the execution were detected, in particular those associated with the PowerShell self-destruct script. Also, a part of the ransom note was configured in the registry key field
legalnoticecaption, located in HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, which invites the user to look for additional details in the ransom note, named “INCIDENT_REPORT.pdf”:
Part of the ransom note from the registry
Part of the ransom note from the registry

Conclusion


A link between malware stealer botnets acting as access brokers and the ransomware execution is evident. The Ymir development represents a threat to all types of companies and confirms the existence of emerging groups that can impact business and organizations with a configurable, robust and well-developed malware. We have seen initial access brokers invade an organization and ensure persistence. Ymir was deployed to the targeted system shortly after. This new ransomware family was configured in a secure scheme, making it impossible to decrypt the files from the targeted system. The group behind this threat has not presented a dedicated leak site or any additional information yet, but we will continue monitoring their activity. Alerts were triggered two days prior to the ransomware incident, and the lack of action on the critical system warnings allowed the attackers to launch the ransomware. This highlights the need for improved response strategies beyond relying solely on endpoint protection platforms (EPP).

Kaspersky products detect this new threat as Trojan-Ransom.Win64.Ymir.gen.

Tactics, techniques and procedures


Below are the Ymir TTPs identified from our malware analysis.

TacticTechniqueID
DiscoveryFile and Directory DiscoveryT1083
DiscoverySystem Information DiscoveryT1082
ExecutionCommand and Scripting Interpreter: PowerShellT1059.001
ImpactData Encrypted for ImpactT1486
Defense evasionVirtualization/Sandbox Evasion: Time Based EvasionT1497.003
Defense evasionIndicator Removal: File DeletionT1070.004

RustyStealer TTPs:

TacticTechniqueID
DiscoveryFile and Directory DiscoveryT1083
DiscoveryProcess DiscoveryT1057
ExecutionShared ModulesT1129
Defense evasionObfuscated Files or InformationT1027

Indicators of Compromise


File Hashes
3648359ebae8ce7cacae1e631103659f5a8c630e
fe6de75d6042de714c28c0a3c0816b37e0fa4bb3
f954d1b1d13a5e4f62f108c9965707a2aa2a3c89 (INCIDENT_REPORT.pdf)
5ee1befc69d120976a60a97d3254e9eb
5384d704fadf229d08eab696404cbba6
39df773139f505657d11749804953be5
8287d54c83db03b8adcdf1409f5d1c9abb1693ac8d000b5ae75b3a296cb3061c
51ffc0b7358b7611492ef458fdf9b97f121e49e70f86a6b53b93ed923b707a03
b087e1309f3eab6302d7503079af1ad6af06d70a932f7a6ae1421b942048e28a

IPs
74.50.84[.]181:443
94.158.244[.]69:443
5.255.117[.]134:80
85.239.61[.]60


securelist.com/new-ymir-ransom…



900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?


Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti a potenziali minacce, riporta il quotidiano ilgiorno. Le aziende della Brianza, nonostante i progressi compiuti nella transizione digitale, si trovano particolarmente vulnerabili di fronte a questi attacchi. L’inizio del 2024 si è rivelato difficile per quanto riguarda la sicurezza dei dati e dei sistemi aziendali, con attacchi persistenti che mettono a rischio informazioni sensibili e l’operatività delle imprese.

Nel primo trimestre, le aziende brianzole hanno subito ben 467 attacchi, seguiti da 466 incursioni nel secondo trimestre, in un susseguirsi di violazioni informatiche che sfruttano, tra le altre cose, password deboli e sistemi non aggiornati. Questi attacchi, spesso motivati da intenti di cybercrime, includono il furto di dati sensibili, il danneggiamento dei sistemi e richieste di riscatto per ripristinare l’accesso ai dati. Tra i settori più colpiti, spicca quello finanziario, dove i pirati informatici mirano non solo a dati personali ma anche a fondi economici, sfruttando lacune nella sicurezza per estorcere denaro o rubare informazioni.

Un fattore di rischio predominante, come evidenziato nel rapporto di Assolombarda, sono le vulnerabilità umane. Sebbene le aziende investano sempre più in tecnologie avanzate per difendersi, l’elemento umano rimane il punto debole su cui si concentrano le tecniche di social engineering. Questa tecnica di attacco sfrutta la psicologia delle vittime, inducendole con inganno a compiere azioni pericolose come cliccare su link sospetti o fornire credenziali sensibili. Questo apre la porta a ulteriori infiltrazioni, poiché gli attacchi che richiedono esclusivamente abilità tecnologiche sono meno frequenti rispetto a quelli basati su inganno e manipolazione psicologica.

Alvise Biffi, vicepresidente di Assolombarda e esperto nel settore, ha sottolineato come le estorsioni rappresentino l’obiettivo primario in circa l’80% degli attacchi. La Brianza, con il suo elevato numero di aziende rispetto alla popolazione, è particolarmente esposta a queste minacce. Gli attacchi non solo compromettono i dati sensibili aziendali, ma portano anche a richieste di riscatto, in cui i criminali minacciano di divulgare informazioni riservate se non viene pagata una somma. Questi dati vengono spesso rivenduti nei mercati underground, dove anche una semplice carta di credito con codici può valere decine di dollari, rendendo il business del furto di dati estremamente redditizio.

Per proteggersi, le aziende possono implementare due misure di base: mantenere aggiornati i sistemi software con le ultime patch di sicurezza e adottare l’autenticazione a più fattori. Questo sistema, che richiede la verifica di almeno due prove di identità prima di concedere l’accesso, potrebbe prevenire fino al 90% delle minacce informatiche. Secondo Biffi, l’adozione di password forti e un aggiornamento regolare delle credenziali è essenziale per costruire una difesa efficace contro gli attacchi. Purtroppo, molte aziende trascurano queste pratiche di base, esponendosi così a rischi evitabili.

L'articolo 900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi? proviene da il blog della sicurezza informatica.



#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Portici, in provincia di Napoli: l’IIS “Francesco Saverio Nitti” che, con i fondi del #PNRR “Scuola 4.


AMERICA LATINA. Da un summit all’altro sotto l’ombra di Trump


@Notizie dall'Italia e dal mondo
Dalle elezioni USA uscirà rafforzata quell’internazionale di estrema destra che Trump ha fatto nascere in Spagna nel 2020, che ha messo nel mirino il socialismo in tutte le sue forme e le organizzazioni di sinistra dell'intera America Latina
L'articolo AMERICA LATINA. Da un summit



A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina


11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato “Pacific Rim”, un report che descrive le attività di difesa e controffensiva svolte negli ultimi cinque anni contro diversi attori statali situati in Cina dediti all’attacco di dispositivi perimetrali come i sistemi Sophos Firewall. Gli autori degli attacchi si sono avvalsi di una serie di campagne basate su exploit inediti e malware personalizzato per distribuire tool con cui effettuare azioni di sorveglianza, sabotaggio e cyberspionaggio, sfruttando anche una serie di TTP (tattiche, tool e procedure) sovrapposte a quelle di noti gruppi statali cinesi come Volt Typhoon, APT31 e APT41. Gli obiettivi di tali campagne sono state infrastrutture critiche ed entità governative di piccole e grandi dimensioni dislocate principalmente nella parte meridionale e nel Sud-Est dell’Asia: operatori di energia nucleare, l’aeroporto di una capitale nazionale, un ospedale militare, apparati di sicurezza statali e ministeri centrali.

L’ecosistema degli attori cinesi nell’Operazione Pacific Rim


Nel corso dell’operazione Pacific Rim, Sophos X-Ops, l’unità di Sophos specializzata nella cybersicurezza e nella threat intelligence, si è attivata per neutralizzare le mosse di questi avversari facendo continuamente evolvere le misure di difesa e controffensiva. Dopo che Sophos ha risposto con successo agli attacchi iniziali, gli avversari hanno reagito coinvolgendo risorse maggiormente esperte. Sophos ha successivamente scoperto un vasto ecosistema di attori coinvolti.

Dopo aver pubblicato nel 2020 i dettagli relativi alle campagne associate all’operazione, come Cloud Snooper e Asnarök, Sophos ha deciso di condividere un’analisi complessiva per promuovere la consapevolezza della persistenza degli attori statali cinesi e della loro determinazione a compromettere dispositivi perimetrali privi di patch e giunti al termine della loro vita utile, spesso sfruttando exploit zero-day appositamente creati. Sophos invita tutti ad applicare urgentemente le patch disponibili per neutralizzare le vulnerabilità rilevate in qualunque dispositivo collegato a Internet e migrare i dispositivi non più supportati sostituendoli con modelli attuali. Sophos aggiorna regolarmente i propri prodotti supportati in base a nuove minacce e indicatori di compromissione (IoC) per proteggere la clientela. I clienti delle soluzioni Sophos Firewall sono protetti per mezzo di hotfix veloci abilitate per default.

“La realtà è che i dispositivi installati all’edge sono diventati bersagli altamente attraenti per i gruppi statali cinesi come Volt Typhoon e altri impegnati a creare i cosiddetti ORB (Operational Relay Box) allo scopo di offuscare e sostenere le loro attività, per esempio colpendo direttamente un obiettivo per spiarlo o sfruttandone indirettamente eventuali punti deboli per sferrare attacchi successivi – e trasformarlo così in un danno collaterale. Viene colpito anche chi non è considerato un obiettivo. I dispositivi di rete progettati per le aziende sono bersagli naturali di queste attività, dal momento che sono sistemi potenti, sempre attivi e costantemente connessi”, ha dichiarato Ross McKerchar, CISO di Sophos. “Quando un gruppo che cerca di formare una rete globale di ORB colpisce i nostri dispositivi, noi rispondiamo applicando le stesse tecniche di rilevamento e risposta che utilizziamo per difendere i nostri endpoint e dispositivi di rete corporate. In questo modo abbiamo neutralizzato diverse campagne e ottenuto un prezioso patrimonio informativo di threat intelligence che abbiamo successivamente applicato per proteggere i nostri clienti dagli attacchi, sia quelli generici e indiscriminati che quelli più strettamente mirati”.

Punti salienti dell’Operazione


  • Il 4 dicembre 2018, un computer con bassi privilegi d’accesso collegato a un display ha avviato una scansione della rete Sophos – apparentemente per conto proprio – dalla sede indiana di Cyberoam, una società acquisita da Sophos nel 2014. Su quel computer, che conteneva un nuovo tipo di backdoor e un rootkit complesso denominato “Cloud Snooper”, Sophos ha scoperto la presenza di un payload che si poneva silenziosamente all’ascolto di un particolare tipo di traffico Internet in ingresso.
  • Nell’aprile 2020, dopo che diverse aziende avevano segnalato un’interfaccia utente che puntava a un dominio contenente la parola “Sophos” nel proprio nome, Sophos ha collaborato con le autorità europee per rintracciare e confiscare il server usato per distribuire payload malevoli nella campagna che Sophos ha successivamente ribattezzato Asnarök. Sophos ha neutralizzato Asnarök, le cui origini sono state attribuite alla Cina, acquisendo il canale di comando e controllo (C2) del malware. L’iniziativa ha permesso a Sophos di bloccare anche un’ondata di attacchi botnet che era stata pianificata per un momento successivo.
  • Dopo Asnarök, Sophos ha potenziato le proprie operazioni di intelligence varando un ulteriore programma di tracking degli autori degli attacchi basato sull’identificazione e neutralizzazione degli avversari intenzionati a colpire i dispositivi Sophos installati negli ambienti della clientela; il programma è stato realizzato con una combinazione di intelligence open source, funzioni di web analytics, monitoraggio della telemetria e codice kernel mirato impiantato nei dispositivi presi di mira dagli autori degli attacchi.
  • Gli autori degli attacchi hanno dimostrato un crescente livello di persistenza adeguando le loro tattiche e ricorrendo a malware sempre più furtivo. Tuttavia, grazie al proprio programma di tracking degli autori degli attacchi e a ulteriori capacità di raccolta di dati telemetrici, Sophos ha potuto neutralizzare diversi attacchi e ottenere una copia di un bootkit UEFI e di exploit personalizzati prima che potessero essere dispiegati su vasta scala.
  • Pochi mesi dopo Sophos ha fatto risalire alcuni attacchi a un avversario che aveva dimostrato di avere collegamenti con la Cina e con il Double Helix Research Institute della Sichuan Silence Information Technology nella regione cinese del Chengdu.
  • Nel marzo del 2022 un ricercatore anonimo aveva segnalato a Sophos una vulnerabilità RCE (Remote Code Execution) zero-day, designata CVE-2022-1040, nel quadro del programma di bug bounty della società. Ulteriori analisi hanno rivelato che questa CVE era già utilizzata sul campo da diverse campagne di attacchi – operazioni che avevano un impatto sui clienti e che Sophos ha potuto neutralizzare. Dopo vari approfondimenti, Sophos ritiene che la persona che aveva segnalato l’exploit potrebbe aver avuto dei collegamenti con gli avversari. Si è trattato della seconda volta che Sophos ha ricevuto una segnalazione con un tempismo sospetto prima che un exploit venisse utilizzato nella pratica.

Recenti avvisi emessi dalla CISA hanno reso evidente come i gruppi statali cinesi siano diventati una minaccia costante per le infrastrutture critiche delle altre nazioni”, ha continuato McKerchar. “Quel che tendiamo a dimenticare è che le piccole e medie aziende, quelle che costituiscono il grosso della supply chain delle infrastrutture critiche, rappresentano dei bersagli perché rappresentano spesso l’anello debole della catena. Sfortunatamente queste realtà dispongono spesso di minori risorse per difendersi da minacce tanto sofisticate. A complicare oltre le cose c’è poi la tendenza degli autori degli attacchi a conquistarsi una testa di ponte nei sistemi colpiti e trincerarvisi dentro rendendo ardua la loro espulsione. Il modus operandi degli avversari cinesi è quello di creare persistenza a lungo termine con attacchi offuscati in maniera complessa. Non si fermeranno finché non saranno neutralizzati del tutto”.

Cosa dicono gli esperti


“Attraverso il JCDC, la CISA ottiene e condivide l’intelligence sulle sfide della cybersicurezza, comprese le tattiche e le tecniche usate dai cybercriminali sponsorizzati dalla Repubblica Popolare Cinese (PRC). La competenza di partner come Sophos e i report come Pacific Rim offrono alla comunità globale dei ricercatori una serie di informazioni sull’evoluzione dei comportamenti della PRC. Insieme possiamo aiutare i cyberdifensori a capire la scala e la diffusione degli attacchi sferrati contro i dispositivi situati all’edge di rete e implementare le strategie di mitigazione necessarie”, ha commentato Jeff Greene, Executive Assistant Director for cybersecurity della CISA. “La CISA continua a evidenziare come intere classi di vulnerabilità come le SQL injection e le violazioni alla sicurezza della memoria vengano sfruttate in massa. Invitiamo i produttori software a consultare le nostre risorse Secure by Design e, come ha fatto Sophos in questo caso, metterne in pratica i principi. Chiediamo a tutti a impegnarsi nella stessa direzione e usare i nostri bollettini di allerta per eliminare intere classi di difetti”.

“Molti produttori di cybersicurezza conducono ricerche sugli avversari, ma pochi sono in grado di farlo con successo contro gruppi statali per un periodo di tempo così lungo”, ha osservato Eric Parizo, Managing Principal Analyst del cybersecurity research group di Omdia. “Sophos ha sfruttato al meglio un’opportunità davvero unica e dovrebbe essere elogiata per aver fornito dati di ricerca e informazioni tattiche che aiuteranno a difendere meglio i suoi clienti nel tempo”.

“Uno dei compiti di NCSC-NL è quello di condividere informazioni e connettere organizzazioni. Agevolare la comunicazione e la cooperazione tra organizzazioni nazionali e internazionali è di grande importanza per migliorare la cyber-resilienza. Siamo felici di aver potuto contribuire a questa investigazione con Sophos”, ha aggiunto Hielke Bontius, Head of Operations di NCSC-NL.

Qualche consiglio utile


Tutti dovrebbero ricordarsi che i dispositivi connessi a Internet sono i primi bersagli per i gruppi statali, in particolare quando tali dispositivi si trovano installati in un’infrastruttura critica. Sophos invita a intraprendere i seguenti passaggi per rafforzare la postura di sicurezza:

  • Minimizzare i servizi e i dispositivi connessi a Internet quando possibile
  • Prioritizzare urgentemente il patching dei dispositivi connessi a Internet e tenerli monitorati
  • Abilitare il ricevimento e l’applicazione automatica di hotfix sui dispositivi presenti all’edge di rete
  • Collaborare con forze dell’ordine, partner pubblici-privati e organismi governativi per condividere e gestire gli IoC
  • Creare un piano d’azione dedicato ai dispositivi alla fine della loro vita utile presenti nella propria organizzazione

“Abbiamo bisogno di collaborazione tra il settore pubblico e quello privato, le forze dell’ordine, gli enti governativi e l’industria della sicurezza per condividere quel che sappiamo a proposito di operazioni come queste. Colpire i dispositivi edge posti a protezione delle reti è una tattica astuta. Aziende, partner di canale e MSP (Managed Service Provider) devono capire che questi dispositivi rappresentano bersagli primari per gli autori degli attacchi e dovrebbero quindi accertarsi di proteggerli adeguatamente applicando le patch necessarie appena vengono rilasciate. Sappiamo infatti che gli autori degli attacchi ricercano attivamente i dispositivi arrivati a fine della loro vita utile. Anche i vendor giocano un ruolo importante: essi devono infatti aiutare i clienti supportando hotfix affidabili e collaudate, semplificando il passaggio dalle piattaforme obsolete, rifattorizzando o rimuovendo sistematicamente il codice legacy che può contenere vulnerabilità latenti, migliorando continuamente i progetti secure by default così da togliere la necessità di rafforzare la protezione dalle spalle dei clienti, e monitorando l’integrità dei dispositivi installati”, ha concluso McKerchar.

L'articolo A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina proviene da il blog della sicurezza informatica.



Why the Saturn V Used Kerosene for its Hydraulics Fluid


24535510

We usually think of a hydraulic system as fully self-contained, with a hydraulic pump, tubing, and actuators filled with a working fluid. This of course adds a lot of weight and complexity that can be undesirable in certain projects, with the Saturn V Moon rocket demonstrating a solution to this which is still being used to this day. In a blast-from-the-past, a December 1963 article originally published in Hydraulics & Pneumatics details the kerosene-based hydraulics (fueldraulics) system for the S-1C stage’s gimbal system that controlled the four outer engines.

Rather than a high-pressure, MIL-H-5606 hydraulic oil-based closed loop as in the Saturn I, this takes kerosene from the high-pressure side of the F1 rocket engine’s turbopump and uses it in a single-pass system. This cuts out a separate hydraulic pump, a hydraulic reservoir, which was mostly beneficial in terms of reducing points of failure (and leaks), ergo increasing reliability. Such was the theory at the time at least, and due to issues with RP-1 kerosene’s relatively low flash point and differences in lubricity properties, ultimately RJ-1, RP-1 and MIL-H-5606 were used during checkout leading up to the launch.

In hindsight we know that this fueldraulic system worked as intended with all Saturn V launches, and today it’s still used across a range of aircraft in mostly jet engines and actuators elsewhere of the Boeing 777 as well as the F-35. In the case of the latter it only made the news when there was an issue that grounded these jets due to badly crimped lines. Since fueldraulics tends to be lower pressure, this might be considered a benefit in such cases too, as anyone who has ever experienced a hydraulic line failure can attest to.

Featured image: Gimbal systems proposed for the F-1, oxygen-kerosene engine with a fueldraulic system. (Source: Hydraulics & Pneumatics, 1963)


hackaday.com/2024/11/11/why-th…



Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti


L’Interpol ha annunciato che nell’ambito dell’operazione Synergia II sono state arrestate 41 persone e disattivati ​​1.037 server e infrastrutture dannose associati a 22.000 indirizzi IP. Si dice che le persone arrestate siano collegate a una serie di crimini, dal ransomware al phishing al furto di dati.

Secondo l’Interpol, l’operazione ha avuto luogo da aprile ad agosto 2024 e ha interessato paesi in Europa, Africa e nella regione Asia-Pacifico. Gli arresti e le chiusure dei server sono stati effettuati sulla base delle informazioni fornite da società di sicurezza informatica come Group-IB, Kaspersky Lab, Trend Micro e Team Cymru, che hanno contribuito a identificare più di 30.000 indirizzi IP sospetti.

Di conseguenza, il 76% di questi IP sono stati disattivati, 59 server sono stati sequestrati e 43 dispositivi elettronici sono stati confiscati e saranno ora esaminati per ulteriori prove.

Ad Hong Kong, la polizia ha chiuso più di 1.037 server associati a servizi dannosi. In Mongolia sono state effettuate più di 20 perquisizioni, è stato sequestrato un server e identificate 93 persone legate alla criminalità informatica.

A Macao, le forze dell’ordine hanno sequestrato 291 server. Le autorità del Madagascar hanno riferito di aver identificato 11 persone associate ai server dannosi e di aver sequestrato 11 dispositivi elettronici per ulteriori indagini. La polizia estone ha sequestrato più di 80 GB di dati e ha aiutato gli specialisti dell’Interpol ad analizzare le informazioni relative al phishing e al malware bancario.

È stato inoltre riferito che, oltre agli arresti sopra menzionati, le autorità stanno indagando su altre 65 persone sospettate di coinvolgimento in attività illegali.

È interessante notare che, secondo le forze dell’ordine, l’intelligenza artificiale generativa viene sempre più utilizzata dagli aggressori per migliorare le operazioni di phishing, e gli infostealer stanno diventando sempre più forieri di attacchi di estorsione, il cui numero è aumentato del 70% lo scorso anno.

Di conseguenza, i rappresentanti dell’Interpol concludono che phishing, ransomware e furto di informazioni sono attualmente tra le minacce informatiche più gravi e l’operazione Synergia II è una risposta all’aumento del loro numero.

Ricordiamo che all’inizio del 2024 l’Interpol ha pubblicato i risultati della prima operazione Synergia, effettuata da settembre a novembre 2023. Ha annunciato l’arresto di 31 sospetti e la chiusura di 1.300 server di controllo utilizzati per effettuare attacchi di phishing e distribuire malware, compresi ransomware.

L'articolo Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti proviene da il blog della sicurezza informatica.



Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi


Nel centro di Toronto, i criminali hanno rapito il capo della società finanziaria WonderFi, Dean Skurka . Secondo la polizia l’incidente è avvenuto mercoledì intorno alle 18.

Gli aggressori hanno caricato con la forza Skurka in macchina e hanno chiesto un riscatto di un milione di dollari. Dopo il trasferimento elettronico di denaro, i criminali hanno rilasciato il capo di WonderFi. La polizia ha poi trovato Skurka illeso nel Centennial Park di Etobicoke.

Il giorno dopo l’incidente, il capo di WonderFi ha confermato l’incidente via e-mail, assicurando che era al sicuro. La società ha inoltre rilasciato una dichiarazione ufficiale, sottolineando che i fondi e i dati dei clienti non sono stati interessati. La polizia continua a indagare sulle circostanze del delitto.

Secondo Jameson Lopp, co-fondatore e responsabile della sicurezza di Casa, specializzata nella protezione degli utenti di criptovalute, il caso di Skurka è stato il 171esimo incidente segnalato che coinvolge l’uso della violenza fisica per rubare bitcoin. Lo specialista rileva una relazione diretta tra il numero di tali crimini e il tasso di cambio della criptovaluta.

È interessante notare che il giorno del rapimento il prezzo del Bitcoin ha raggiunto il massimo storico, superando i 75.000 dollari. Secondo Lopp, le criptovalute stanno diventando un obiettivo attraente per i criminali grazie alla facilità di trasporto e di controllo dei beni rispetto alle tradizionali rapine in banca.

Lo specialista sottolinea la vulnerabilità dei detentori di criptovaluta, anche tra i multimilionari del primo periodo di sviluppo delle risorse digitali. Molti non prestano sufficiente attenzione alla sicurezza fisica e alla tutela della privacy. Sebbene la maggior parte delle vittime di tali crimini siano cittadini comuni, i personaggi pubblici del settore delle criptovalute spesso sottovalutano i rischi e trascurano le necessarie misure di sicurezza.

Il rapimento dell’amministratore delegato di WonderFi è coinciso con la pubblicazione del rapporto trimestrale della società, che mostrava una crescita del 153% rispetto allo stesso periodo del 2023.

L'articolo Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi proviene da il blog della sicurezza informatica.



Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material


Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che identifica il materiale di abuso sessuale sui minori. Questa piaga, che rappresenta una delle forme più gravi e abominevoli di crimine online, sta assumendo proporzioni allarmanti. Gli abusi sui bambini sono qualcosa che va fermato, ed è essenziale che tutta la società prenda consapevolezza della serietà del problema.

Il lavoro delle forze dell’ordine è fondamentale nella lotta contro il CSAM. Tuttavia, l’impatto psicologico di questo tipo di indagini è devastante. Analizzare costantemente contenuti di abuso è un compito difficile e doloroso: alcuni investigatori non riescono a sostenere la pressione e richiedono il supporto di psicologi specializzati per poter continuare. Nonostante questo, qualcuno deve necessariamente svolgere questo lavoro per proteggere i più vulnerabili e contrastare queste reti criminali.

In questo articolo esploreremo come si muovono i pedofili online, le strategie che utilizzano per diffondere materiale illecito e i codici nascosti che usano per mascherare le loro attività. Analizzeremo anche come le forze dell’ordine e le organizzazioni specializzate lavorano per decifrare questi segnali e fermare la diffusione del CSAM. È un argomento delicato, ma essenziale per comprendere le dinamiche di un fenomeno che deve essere assolutamente debellato.

Origini e evoluzione del linguaggio criptico nella pedofilia online


Con l’intensificarsi dei controlli digitali e il perfezionamento della moderazione online, i pedofili hanno raffinato il loro linguaggio per eludere la censura e il monitoraggio. Nei primi anni di internet, i termini usati erano spesso diretti e generalmente ignorati dalle piattaforme. Tuttavia, con l’aumento della sorveglianza da parte delle forze dell’ordine, questi termini si sono evoluti in codici sempre più criptici, parte di una strategia sofisticata e adattabile mirata a evitare l’individuazione.

Piattaforme come Usenet, forum anonimi e gruppi su IRC hanno rappresentato i primi punti di ritrovo, ma con l’arrivo di strumenti come TOR e l’espansione della darknet, il linguaggio criptico ha trovato un terreno ancora più fertile. La nascita del dark web e la sua successiva espansione ha dato modo ai pedofili di organizzarsi su forum protetti, dove si sono sviluppati codici complessi e specifici per sfuggire ai controlli. In risposta alla pressione delle autorità, il linguaggio si è arricchito di termini sempre più complessi, trasformandosi in un sistema di comunicazione “camaleontico”: ogni simbolo, ogni lettera, ogni abbreviazione ha un significato preciso, noto solo a chi è parte di questo mondo criptico.

Codici e abbreviazioni: un vocabolario oscuro


Il linguaggio oscuro dei pedofili online è composto da abbreviazioni e codici che nascondono riferimenti inquietanti. Tra i principali termini troviamo:

  • cp: child pornography, codice usato per indicare pornografia infantile.
  • loli: termine derivato dal romanzo *lolita* di nabokov, usato per contenuti che raffigurano bambine.
  • map: minor-attracted person, utilizzato per normalizzare inclinazioni illegali verso minori.
  • nomap: sigla per “non-offending minor attracted person”, riferito a chi afferma di non agire illegalmente ma possiede queste inclinazioni.
  • ap: abused picture, riferito a immagini di abuso.
  • tta: toddler-to-adult, indica contenuti che coinvolgono bambini molto piccoli.
  • aam: adult-attracted minor, rappresenta un adolescente attratto da adulti.
  • k9: indica abusi con animali, usato nei contesti estremi.
  • mlp: my little pony, il titolo di un popolare cartone animato per bambini usato per riferirsi all’età della vittima in modo allusivo.

Questi termini sono spesso accompagnati da frasi o contesti che ne rendono difficile l’interpretazione per chi non fa parte del gruppo. La complessità di questo vocabolario aumenta costantemente, estendendosi anche a simboli e frasi apparentemente innocue che rendono più arduo il rilevamento.

Simboli, emoji e icone: comunicazione invisibile


Oltre alle abbreviazioni, l’uso di emoji e simboli è un’altra tecnica di mascheramento. Alcuni esempi comuni includono:

  • 🍭 (lecca-lecca) o 🧸 (orsacchiotto): utilizzati per riferirsi a bambini in modo criptico.
  • 👧 o 🧒: emoji rappresentanti bambini, spesso accompagnate da frasi “innocenti”.
  • 🍫 (cioccolata): indica bambini di colore.
  • 🌸 (fiore) o 🍀 (trifoglio): simboli per bambine, che rappresentano purezza o innocenza.
  • 🌈 (arcobaleno): talvolta usato in combinazione con altre emoji per alludere ai minori, con l’intento di mantenere un messaggio criptico.
  • 🏖️ (spiaggia): allude alla vulnerabilità o all’idea di “scoperta” riferita ad abusi.

L’evoluzione costante di questi simboli rende il monitoraggio complicato: ogni volta che un simbolo viene identificato, ne vengono adottati altri, rendendo necessaria la continua evoluzione dei software di controllo.

Codici criptici e nascondigli strategici: come e dove vengono inseriti i link a contenuti illeciti


Uno degli espedienti più insidiosi utilizzati dai pedofili online consiste nel camuffare link a materiale illegale sotto descrizioni apparentemente innocue su piattaforme come YouTube, Instagram e X. Questi spazi pubblici diventano il punto di partenza per un viaggio clandestino verso canali privati, dove la supervisione è meno stringente.

Nelle descrizioni di video, post e commenti sui social, compaiono parole apparentemente innocue come “cheese pizza,” “codice postale,” e “caldito de pollo.” Tuttavia, per chi è inserito in questi circuiti il significato è tutt’altro che casuale: le iniziali “cp” non sono scelte a caso, ma richiamano chiaramente child pornography (pornografia infantile). Termini così selezionati costruiscono un linguaggio in codice, un segnale discreto ma efficace per chi è alla ricerca di contenuti illeciti.

A seguire, spesso, si trovano inviti a canali riservati su piattaforme esterne, dove i livelli di controllo sono più blandi, e il materiale proibito può circolare con minori rischi di censura. L’uso di tali abbreviazioni è intenzionale, un espediente studiato per sfuggire ai radar della moderazione, rendendo i contenuti inaccessibili ai non addetti, ma perfettamente riconoscibili per chi li cerca.
24527004 24527006
Ma non basta. Per eludere i sistemi di rilevamento automatici, questi individui fanno ricorso anche a simboli, spazi e caratteri speciali, rendendo il messaggio ancora più oscuro e aumentando la complessità del lavoro di identificazione per le autorità e i sistemi di monitoraggio.

Tecnologie di mascheramento: Darknet, Steganografia e Crittografia


Per eludere la sorveglianza e proteggere l’anonimato, i pedofili ricorrono a una serie di tecniche sofisticate di mascheramento e crittografia, che rendono estremamente complessa l’individuazione dei loro traffici illeciti:

Darknet e VPN: sfruttando reti come TOR e connessioni VPN, questi individui riescono a navigare senza lasciare tracce identificabili. La combinazione di TOR, che cifra e instrada il traffico su più nodi, e le VPN, che nascondono l’indirizzo IP, crea uno strato di anonimato quasi impenetrabile.

Steganografia: grazie alla steganografia, i file illeciti possono essere nascosti all’interno di contenuti apparentemente innocui, come immagini o documenti PDF. Questa tecnica permette di occultare immagini e video illegali in un formato che non solleva sospetti, complicando il compito dei software di analisi automatica e delle autorità.

Criptovalute: per i pagamenti, l’uso di criptovalute come Bitcoin o Monero facilita transazioni anonime e difficili da tracciare. Le blockchain garantiscono una protezione dai tracciamenti convenzionali e favoriscono la segretezza dei flussi finanziari, rendendo complesso il collegamento tra i fondi e gli individui coinvolti.

La risposta delle forze dell’ordine e delle piattaforme digitali e il ruolo del NCMEC


La lotta contro la pedofilia online è complessa e richiede una collaborazione internazionale. Europol e Interpol lavorano con le polizie nazionali e le piattaforme digitali per combattere questo crimine. Ad esempio, il software PhotoDNA di Microsoft viene utilizzato per identificare immagini di abusi in tempo reale. Tuttavia, permangono delle limitazioni, specialmente con la crittografia end-to-end delle piattaforme di messaggistica.

In Italia, le normative hanno adottato misure precise per sostenere le forze dell’ordine nella lotta alla pedopornografia, autorizzando le attività sotto copertura per infiltrarsi nelle reti di sfruttamento sessuale e pedopornografico. Questa disposizione consente agli agenti di operare anonimamente all’interno di gruppi e piattaforme digitali, raccogliendo prove fondamentali per identificare e arrestare i responsabili di tali crimini. Un esempio recente è l’Operazione “La Croix”, nella quale le forze dell’ordine italiane hanno condotto perquisizioni e arresti infiltrandosi in canali Telegram utilizzati per lo scambio di materiale illecito.
24527008
Un ulteriore strumento nella lotta alla pedopornografia online è l’implementazione di una blacklist di siti web contenenti materiale illecito. Questa lista è gestita dal Centro Nazionale per il Contrasto della Pedopornografia Online (CNCPO) della Polizia Postale e delle Comunicazioni. Secondo il rapporto annuale del 2023, la Polizia Postale ha analizzato 28.355 siti web, inserendone quasi 2.800 nella blacklist per impedire l’accesso a contenuti illeciti. I fornitori di servizi Internet (ISP) italiani utilizzano questa blacklist per bloccare l’accesso ai siti segnalati, proteggendo così gli utenti da contenuti illegali e contribuendo alla lotta contro la diffusione di materiale pedopornografico online.

A livello internazionale, un contributo fondamentale in questa battaglia viene dal National Center for Missing & Exploited Children (NCMEC), un’organizzazione statunitense che supporta le forze dell’ordine a livello globale nell’identificazione e protezione dei minori vittime di sfruttamento sessuale. Grazie a strumenti avanzati e collaborazioni con grandi aziende tecnologiche come Facebook e Google, il NCMEC raccoglie e analizza segnalazioni di materiale pedopornografico, trasmettendo le informazioni alle autorità competenti per l’indagine.

Uno dei principali strumenti del NCMEC è CyberTipline, una piattaforma che consente a cittadini, fornitori di servizi internet e aziende di segnalare contenuti sospetti. Le segnalazioni vengono esaminate e, se confermate, inviate alle forze dell’ordine per le azioni necessarie. In collaborazione con software di analisi delle immagini come PhotoDNA, il NCMEC aiuta a identificare contenuti illeciti e individua i responsabili, rendendo la lotta contro la pedofilia online più efficace a livello internazionale.

Questa combinazione di sforzi, tra autorità italiane e organizzazioni internazionali, rappresenta una linea di difesa essenziale nella lotta alla pedopornografia online. Tuttavia, le sfide rimangono elevate, e la necessità di adeguare continuamente le tecnologie di monitoraggio e di intervento è fondamentale per affrontare una criminalità sempre più sofisticata.

Conclusione


La consapevolezza è uno strumento imprescindibile nella lotta contro la pedofilia online. Genitori, educatori e cittadini devono imparare a riconoscere segnali sospetti nelle attività digitali dei minori e segnalare immediatamente alle autorità i casi a rischio.

Diffondere numeri d’emergenza e contatti di supporto contribuisce a costruire una rete di protezione indispensabile. Nonostante la sfida sia complessa e lontana dalla risoluzione, le tecnologie avanzate, come il machine learning e l’intelligenza artificiale, offrono nuove prospettive e strumenti potenti. Solo attraverso una responsabilità condivisa e una costante vigilanza è possibile costruire un ambiente digitale sicuro, dove i minori siano realmente protetti.

L'articolo Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material proviene da il blog della sicurezza informatica.



Cheap Sensor Changes Personality


24525025

If you want to add humidity and temperature sensors to your home automation sensor, you can — like [Maker’s Fun Duck] did — buy some generic ones for about a buck. For a dollar, you get a little square LCD with sensors and a button. You even get the battery. Can you reprogram the firmware to bend it to your will? As [Duck] shows in the video, you can.

The device advertises some custom BLE services, but [Duck] didn’t want to use the vendor’s phone app, so he cracked the case open. Inside was a microcontroller with Bluetooth, an LCD driver, a sensor IC, and very little else.

The processor is an ARM Cortex M0, a PHY6222 with very low power consumption. The LCD is a very cheap panel with no drivers onboard. All the drive electronics are on the PCB. The sensor is a CHT8305C which uses I2C.

Luckily, the PHY6222 has a publically available SDK with English documentation. The PCB has two sets of UART pads and it is possible to flash the chip via one of the UARTs.

Eventually, [Duck] put a custom firmware on the box, but we were intrigued by the idea that for a buck you could get a little low-power ARM module with an LCD and a sensor. It seems like you could do more with this, although we are sure the LCD is not very general purpose, surely this little box could act as a panel meter, a countdown timer, or lots of other things with some custom firmware.

These are, of course, knock offs of the slightly more expensive Xiaomi sensors, and those are flashable, too. We aren’t sure how accurate either sensor is, but humidity measurement is a complex topic.

youtube.com/embed/AD2KduDTjf8?…


hackaday.com/2024/11/10/cheap-…



AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale?


Donald Trump è emerso come il vincitore delle elezioni presidenziali del 2024 e, nel mondo dell’intelligenza artificiale, questo ha suscitato emozioni contrastanti, dall’eccitazione all’ansia. La prospettiva dell’intelligenza generale artificiale (AGI) sembra a molti una possibilità concreta durante il secondo mandato di Trump, innescando il dibattito sulle possibili implicazioni.

Anche se Trump stesso ha descritto in modo controverso l’“intelligenza artificiale super-duper ” come “allarmante e spaventosa” in un podcast durante l’estate, è probabile che le sue politiche siano molto più permissive in termini di regolamentazione. Con l’influenza del suo compagno di corsa J.D. Vance e dell’investitore Elon Musk, l’adozione dell’intelligenza generale artificiale (AGI) potrebbe essere all’orizzonte.

Per molti osservatori, la possibilità di creare un’AGI con una supervisione minima sembra rischiosa. Steven Heidel, un dipendente di OpenAI, ha osservato in modo criptico che “Trump diventerà presidente dell’AGI”, indicando preoccupazioni sul futuro della tecnologia sotto la sua guida.

Su Reddit l’opinione è stata polarizzata, con alcuni utenti che credono che un simile salto tecnologico nelle mani di un politico con una conoscenza limitata dell’intelligenza artificiale potrebbe portare a conseguenze imprevedibili. “C’è una possibilità diversa da zero che l’AGI appaia durante il secondo mandato di Trump”, ha scritto un utente su r/Singularity prima che Kamala Harris ammettesse la sconfitta. Ha aggiunto che questa combinazione di circostanze è come una “apocalisse al neon”.

Ci sono anche preoccupazioni tra i commentatori riguardo al ruolo di figure come Elon Musk e Robert Kennedy Jr. se l’AGI verrà raggiunta sotto Trump. Un utente ha scritto che in tali condizioni “preferirebbe un AGI non controllato” piuttosto che uno controllato.

Ancora più preoccupante è il fatto che Vance si sia trovato a breve distanza dalla presidenza, sostenuto dall’influente ideologo Peter Thiel, che ha recentemente espresso preoccupazione per il fatto che la regolamentazione governativa dell’IA rappresenti una minaccia maggiore dell’intelligenza artificiale stessa.

È particolarmente degno di nota il fatto che Trump abbia già annunciato la sua intenzione di revocare le restrizioni sull’intelligenza artificiale introdotte dall’amministrazione Joe Biden. La mossa aggiunge credibilità ai timori che la tecnologia possa andare fuori controllo sotto la sua presidenza.

Naturalmente, la possibilità che l’AGI appaia nei prossimi quattro anni rimane controversa: anche lo stesso Thiel ritiene che la tecnologia diventerà “eccessivamente dominante” solo tra pochi decenni. Tuttavia, se l’AGI diventasse realtà, un secondo mandato di Trump potrebbe cambiare il futuro dell’intelligenza artificiale, rendendola più vicina a una distopia che a un’utopia, come ha notato un utente Reddit in un post successivamente cancellato.

L'articolo AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale? proviene da il blog della sicurezza informatica.



Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari


Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3% rispetto allo stesso periodo dell’anno scorso. Gli analisti attribuiscono questa tendenza allo sviluppo di programmi di affiliazione fraudolenti, all’automazione generale delle attività criminali e all’uso dell’intelligenza artificiale.

I phisher colpiscono soprattutto il settore finanziario e l’e-commerce. E i ricercatori notano che, a giudicare dalle statistiche di uno dei programmi di affiliazione fraudolenti, quasi l’80% di tutte le risorse false create sfrutta i marchi di aziende note. Di conseguenza, il numero medio di tali minacce per marchio di aziende clienti FACCT è aumentato da 495 a 734.

In media, ogni giorno, gli aggressori creano quattro risorse di phishing per ciascun marchio. Di questi, il 94% ha lo scopo di rubare i dati delle carte bancarie, il resto ha lo scopo di rubare le credenziali dal conto di un cliente.

Il numero truffe per rubare pagamenti utilizzando marchi noti nel settore finanziario è aumentato del 29,4%. La stragrande maggioranza (70%) delle risorse create si trova su siti Web, il 13% sono account, canali e bot di messaggistica istantanea, l’11% sono gruppi e account sui social network, il 4% sono applicazioni mobili e un altro 2% sono offerte su annunci. siti.

Il settore dell’e-commerce si trova ad affrontare una situazione simile. Il numero di risorse di phishing che utilizzano i marchi delle aziende di e-commerce è aumentato del 33,7% rispetto allo scorso anno.

Come accennato in precedenza, gli esperti attribuiscono l’aumento del numero di minacce allo sviluppo di programmi di affiliazione e di grandi schemi fraudolenti costituiti da centinaia e, in alcuni casi, migliaia di partecipanti.

Oltre a creare siti Web che imitano marchi reali, per attirare il pubblico verso tali risorse, gli aggressori creano account falsi sui social network e sulla messaggistica istantanea e li riempiono di pubblicazioni false.

Gli esperti riassumono: i partecipanti a progetti criminali non necessitano più di conoscenze tecniche specifiche. Tutti i servizi necessari possono essere ottenuti in modalità “one window” tramite programmi di affiliazione o tramite bot specializzati in Telegram.

“La maggiore disponibilità di tecnologie fraudolente non influisce solo sul numero di risorse create, ma anche sull’espansione della portata dei marchi sfruttati dagli aggressori”, spiega Stanislav Goncharov, capo del dipartimento di protezione dai rischi digitali presso Digital Risk Protection presso FACCT. “La continua automazione del phishing e degli schemi fraudolenti, unita all’uso dell’intelligenza artificiale, consente agli aggressori di aumentare il numero di attacchi che lanciano”.

L'articolo Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari proviene da il blog della sicurezza informatica.




Welcome to SubTropolis: the Limestone Mine Turned Climate-Controlled Business Complex


24519794

After extracting all the useful stuff from a mine, you are often left with a lot of empty subterranean space without a clear purpose. This was the case with the Bethany Falls limestone mine, near Kansas City, Missouri, which left a sprawling series of caverns supported by 16′ (4.9 meter) diameter pillars courtesy of the used mining method. As detailed by [Benjamin Hunting] in a recent article on the Hagerty site, this made it a fascinating place for a business complex development now called SubTropolis that among other things is used for car storage by Ford and long-term stamp storage by the US Post Office. (Check out their cool period photos!)

The reason for this is the extremely stable climate within these man-made caverns, with relative humidity hovering around a comfortable 40% and temperatures stable year-round at about 21 °C (70 °F), making it ideal for storing anything that doesn’t like being placed outdoors, while saving a lot on airconditioning costs. With Ford one of the biggest companies in SubTropolis, this means that many companies providing customization services for vehicles have also moved operations inside the complex.

With the only negative being a lack of daylight, it seems like the perfect place for many businesses and (evil) lairs, assuming electrical power and constant air circulation are provided.

Featured image: “Subtropolis” by [ErgoSum88]


hackaday.com/2024/11/10/welcom…



Hackaday Links: November 11, 2024


Hackaday Links Column Banner

Fair warning, while the first item this week has no obvious connection to hacking, when 43 Rhesus monkeys escape from a lab, it’s just something that needs to be discussed. The tiny primates broke free from Alpha Genesis, a primate research facility in South Carolina. The monkey jailbreak seems to have occurred sometime on Wednesday, shortly after which the sheriff of Beaufort County was notified to be on the lookout for the tribe. Luckily, none of the animals has been used in any kind of infectious disease research, so this likely won’t be the origin story for anything apocalyptic. At least some of the animals were quickly located, doing their monkey thing in the woods and getting to swing from real trees for probably the first time in their lives. Alpha Genesis employees are trying to lure the monkeys back to captivity with food, but we suspect they’re too smart for that. They’ll probably come back on their own recognizance or when they get bored and realize that the real world isn’t all they thought it would be. When it’s all done we’d love to hear details about the breakout; was it something the monkeys got together and planned, or did one of the humans mess up?

With apologies in advance for the pun, there’s been a lot of buzz lately about tech billionaires falling over themselves to be the first to add “nuclear power mogul” to their CVs with reactor-powered AI data centers. In the early lead was Meta’s Mark Zuckerberg, but it looks like he might have reached an unexpected hurdle in the form of a rare species of bee in residence near the site where he was planning to build the data center. The original article is aggressively paywalled and we haven’t been able to find out exactly what species of bee bested Zuck or what the specific concerns are, although we suspect that it’s disruption of habitat due to construction activities for the data center itself rather than anything related to the nuclear power aspect, since the deal was with an operator of an existing power plant. But fear not — Microsoft, Google, and Amazon are all waiting in the wings with their own nuclear ambitions, so carbon-free AI searches thanks to controlled nuclear fusion will surely soon be a thing.

Although the bees may have thwarted Zuck, not so the Seven Seas, as news leaks indicate that Meta is in the process of building a globe-spanning underseas fiber optic cable. The cable is said to go from coast to coast in the USA the long way, starting in South Carolina across the Atlantic to a landing in Portugal, down the coast of Africa and around the Cape, up to India before heading through to Australia and back across the Pacific to California. The cable is said to carry 16 pairs of fibers and could provide Meta with 320 Tbps of data capacity. That’s a lot of memes.

While you’ve probably never heard of Elwood Edwards, who passed away this week at the age of 74, you’ve certainly heard his voice. Mr. Edwards was the announcer who recorded the famous “You’ve got mail!” email alert for AOL, along with other audio blurbs for the once-ubiquitous ISP. He worked in broadcasting, both AM radio and television, and voiced commercials and announcements before being recommended for the email gig by his wife, who worked at the company that would eventually become AOL, Quantum Computer Services. He got $200 for the session, which he recorded on a cassette tape in his living room, and which would be heard 35 million times a day at AOL’s peak. Not too shabby.

And finally, as proof that we’re living in the weirdest possible timeline comes the story of The Baguette Bandits. It seems that a hacker group — the other kind — broke into French company Schneider Electric and stole 40 GB of data, issuing a $125,000 ransom demand payable in baguettes. The hackers apparently penetrated Schneider via the company’s Jira system and claimed to have specific data on internal projects and issues along with 400,000 lines of user data, which they threatened to release unless they got the baked goods. They did stipulate that they’d halve the ransom amount if Schneider would publically acknowledge the breach. We’re not sure if they want half the number of baguettes or if they want the same number of loaves all cut in half, but either way, it’s a lot of bread. More puns are possible, but we think we’ll leave them all on the table. Seems the yeast we can do.


hackaday.com/2024/11/10/hackad…



Minaccia per sistemi Mac travestita da false notizie di criptovalute


@Informatica (Italy e non Italy 😁)
Un nuovo gruppo di cybercriminali, noto come “BlueNoroff”, ha sviluppato tecniche avanzate per attaccare computer Mac utilizzando falsi articoli di notizie su criptovalute. Attraverso file apparentemente innocui, come documenti PDF o Word, BlueNoroff sfrutta vulnerabilità



Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito


Questa settimana si è verificato un grave attacco informatico nel Regno Unito, che ha compromesso la sicurezza e le operazioni di una serie di importanti aziende, tra cui servizi di scorta di prigionieri e operatori logistici. L’attacco, che ha colpito il partner tecnologico Microlise, ha reso difficile la gestione e il tracciamento dei veicoli.

Microlise, è una società di soluzioni per la gestione della flotta con sede nel Regno Unito, ha subito un grave incidente informatico che ha interrotto una parte significativa dei suoi servizi. Ciò ha portato a disagi per molti dei principali clienti dell’azienda, inclusi importanti partner come il servizio di consegna DHL UK e la catena di vendita al dettaglio Nisa. Tuttavia, l’impatto maggiore si è avuto su Serco, che trasporta i prigionieri sotto contratto al Ministero della Giustizia del Regno Unito.

Serco ha avviato il contratto di sei anni da 200 milioni di sterline nel maggio di quest’anno. Secondo i termini dell’accordo, la società si impegna ad accompagnare mensilmente circa 25mila detenuti e a gestire alcuni istituti penitenziari.

Tuttavia, un problema tecnico nel sistema Microlise ha comportato la disattivazione dei dispositivi di localizzazione e dei pulsanti antipanico nei veicoli Serco. Di conseguenza, gli autisti sono rimasti senza protezione poiché i sistemi di localizzazione dei prigionieri non hanno funzionato per diversi giorni. Solo tre giorni dopo gli autisti sono stati informati dei problemi di sicurezza, hanno detto le fonti.

A seguito dell’incidente, la direzione della Serco è stata costretta ad attuare misure di sicurezza temporanee. Agli autisti venivano fornite mappe cartacee e istruzioni per comunicare con le basi carcerarie ogni mezz’ora. Ai dipendenti è stato inoltre consigliato di tenere i telefoni cellulari completamente carichi per le emergenze, hanno riferito fonti. L’interruzione della navigazione e di altre funzioni ha reso le missioni più difficili e ha messo a repentaglio la sicurezza del personale.

La situazione relativa all’attacco informatico Microlise illustra i rischi delle minacce informatiche nelle catene di approvvigionamento che possono causare impatti significativi nel mondo fisico. Come ha osservato Kevin Robertson, responsabile delle operazioni di Acumen Cyber, l’attacco a Microlise dimostra come l’impatto inconscio degli attacchi informatici possa portare a difficoltà nella vita reale. Lui ha sottolineato che nel caso della Serco, la mancanza di capacità di tracciare dove si trovano i prigionieri rappresenta un potenziale pericolo per il pubblico.

Microlise ha confermato ufficialmente l’incidente e ha affermato che, dopo la scoperta dell’accesso non autorizzato, ha adottato misure per eliminare la minaccia e ripristinare i servizi. Durante l’indagine è emerso che alcuni dati dei dipendenti erano stati compromessi, ma i sistemi dei clienti non erano trapelati. La società ha inoltre precisato che prevede di ripristinare le funzioni di base della piattaforma entro la fine della settimana.

L'articolo Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale


Una grave violazione dei dati negli Stati Uniti legata alle spie informatiche cinesi continua a guadagnare slancio, evidenziando gravi problemi nella sfera del controspionaggio del paese.

All’inizio di ottobre sono state pubblicate per la prima volta segnalazioni di attacchi informatici ai danni delle infrastrutture dei principali operatori di telecomunicazioni come Verizon, AT&T e Lumen Technologies, nonché di alcuni operatori di paesi alleati. Questi attacchi sono stati collegati al gruppo cinese di spionaggio informatico Salt Typhoon, identificato da Microsoft.

Secondo fonti vicine all’indagine, gli hacker sono riusciti a intercettare conversazioni telefoniche e messaggi di testo, anche di alti funzionari responsabili della sicurezza nazionale e della politica americana.

Gli Stati Uniti hanno confermato gli attacchi. Il Federal Bureau of Investigation e la Cybersecurity and Infrastructure Protection Agency hanno affermato che stanno indagando e lavorando per ridurre la minaccia rappresentata dall’accesso non autorizzato alle infrastrutture di telecomunicazioni statunitensi.

L’8 ottobre, la Casa Bianca ha formato una squadra per coordinare la risposta all’attacco, basandosi su una direttiva firmata da Barack Obama nel 2016. Questo è il quarto gruppo creato per risolvere incidenti critici di sicurezza informatica. In precedenza, gruppi simili venivano creati per rispondere agli attacchi contro Microsoft Exchange e SolarWinds.

Anche il Cybersecurity Council, istituito da Joe Biden nel 2021, esaminerà l’incidente. Questo organismo è stato creato in modo simile al National Transportation Safety Board e il suo compito è indagare su attacchi informatici significativi.

Microsoft utilizza nomi in codice per gruppi di hacker cinesi tra cui Salt Typhoon, Volt Typhoon e Flax Typhoon. Questi gruppi prendono di mira le infrastrutture critiche americane e dei loro alleati per poterle destabilizzare in caso di conflitto.

L’intelligence americana rileva che la Cina rappresenta la minaccia informatica più attiva e persistente per gli Stati Uniti, cercando di esercitare la massima influenza possibile sulle infrastrutture critiche e sulle decisioni strategiche del paese.

L'articolo Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Building a Motor Feed For the UE1 Vacuum Tube Computer’s Paper Tape Reader


24502857

Building a paper tape reader by itself isn’t super complicated: you need a source of light, some photoreceptors behind the tape to register the presence of holes and some way to pull the tape through the reader at a reasonable rate. This latter part can get somewhat tricky, as Usagi Electric‘s [David Lovett] discovered while adding this feature to his vacuum tube-era DIY reader. This follows on what now seems like a fairly simple aspect of the photosensors and building a way to position said photosensors near the paper tape.

As the feed rate of the paper tape is tied to the reading speed, and in the case of [David]’s also contains the clock for the custom tube-based UE1 computer, it determines many of the requirements. With 8 bits per line, the tape forms the ROM for the system, all of which has to be executed and used immediately when read, as there is no RAM to load instructions into. This also necessitates the need to run the tape as an endless loop, to enable ‘jumping’ between parts of this paper-based ROM by simple masking off parts of the code until the desired address is reached.

For the motor a slot car motor plus speed-reduction gear was chosen, with a design to hold these then designed in FreeCAD. Courtesy of his brother’s hobby machine shop and a CAD professional’s help, producing these parts was very easy, followed by final assembly. Guides were added for the tape, not unlike with a cassette player, which allowed the tape to be pulled through smoothly. Next up is wiring up the photodiodes, after which theoretically the UE1 can roar into action directly running programs off paper tape.

youtube.com/embed/rsYlEyO6Uac?…


hackaday.com/2024/11/10/buildi…



WhatsApp Web: Guida Completa per Accedere e Inviare Messaggi


WhatsApp Web è una versione dell’app di messaggistica più famosa al mondo che consente di accedere ai propri messaggi direttamente da un computer, utilizzando un normale browser. Funziona in modo del tutto simile all’app per smartphone, offrendo la possibilità di inviare e ricevere messaggi, gestire le conversazioni di gruppo, inviare allegati e molto altro ancora.

La principale differenza è che questa interfaccia non è un’applicazione autonoma: è necessario che il telefono sia acceso, connesso a Internet e che l’app WhatsApp sia attiva.

In questo articolo andremo ad esplorare il funzionamento di WhatsApp Web, dalle sue principali funzionalità alle modalità di sincronizzazione con il tuo telefono. Scoprirai come inviare messaggi, gestire le notifiche e proteggere la tua privacy. Inoltre, ti forniremo alcune informazioni su eventuali limitazioni e suggerimenti su come utilizzarlo al meglio.

Che cos’è WhatsApp Web


Questa applicazione consente di accedere alle tue chat, inviare e ricevere messaggi, condividere media e documenti, tutto senza dover utilizzare il telefono. Funziona come un’estensione dell’app mobile e si sincronizza automaticamente con il tuo smartphone, permettendo di continuare le conversazioni senza interruzioni, ma con il vantaggio di una tastiera fisica e uno schermo più grande.

La funzionalità principale è la possibilità di usare WhatsApp su un dispositivo diverso dal telefono, come un computer o un laptop. Questo è particolarmente utile per chi lavora al computer e desidera rispondere ai messaggi senza dover prendere in mano il telefono ogni volta. Ti consente di scrivere i messaggi velocemente, inviare allegati come foto, video e documenti, e gestire le conversazioni di gruppo, il tutto direttamente dalla finestra del browser.

Per utilizzare WhatsApp Web, occorre eseguire una serie di passaggi che vedremo nel capitolo successivo. Va sottolineato che, pur offrendo molte delle stesse funzionalità della versione mobile, questa interfaccia ha alcune limitazioni. Ad esempio non è possibile effettuare chiamate vocali o videochiamate tramite il browser, e la connessione dipende dal telefono, il che significa che quest’ultimo deve essere acceso e connesso a Internet per poter utilizzare WhatsApp Web.

Come sincronizzare WhatsApp con il tuo PC


Sincronizzare WhatsApp con il tuo PC è un processo semplice, ma fondamentale per poter utilizzare WhatsApp Web. Seguendo alcuni passaggi, potrai accedere alle tue conversazioni direttamente dal browser del tuo computer, con la comodità di una tastiera fisica e uno schermo più grande.

Passaggi per sincronizzare WhatsApp Web


  • Assicurati di avere WhatsApp installato sul tuo smartphone: Prima di tutto, verifica che l’app WhatsApp sia correttamente installata e configurata sul tuo telefono. WhatsApp Web funziona solo se il telefono è attivo, connesso a Internet e l’app aperta.
  • Accedi a web.whatsapp.com: Apri il tuo browser preferito sul computer e vai su web.whatsapp.com. Una volta caricato il sito, vedrai un codice QR sulla pagina.


24500054Schermata all’accesso al sito web.whatsapp.com dove viene richiesto il QR Code per sincronizzare l’interfaccia web con lo smartphone

  • Apri WhatsApp sul tuo telefono: Sul tuo smartphone, apri l’app WhatsApp e vai nelle Impostazioni. Su Android, tocca i tre puntini in alto a destra e seleziona “WhatsApp Web”. Su iPhone, vai su Impostazioni > WhatsApp Web/Desktop.


24500056Accesso alla funzionalità dei “Dispositivi Collegati” su Terminale Android

  • Scansiona il codice QR: Una volta aperta la schermata per WhatsApp Web sul telefono, tocca “Scansiona il codice QR” e inquadra il codice QR mostrato nel browser del computer. Questo processo sincronizzerà il tuo telefono con la versione web.


24500058Interfaccia per collegare un dispositivo web all’interno dell’App Mobile WhatsApp su Smartphone 24500060Attivazione della fotocamera per la scansione del QR Code nell’App mobile WhatsApp su Smartphone 24500062Inquadratura del QRCode per il collegamento tra WhatsApp Mobile e WhatsApp web 24500052Dispositivi collegati accessibili tramite l’interfaccia di WhatsApp su Smartphone

  • Completato!: Dopo aver scansionato il codice QR, le tue conversazioni verranno caricate automaticamente sul browser. A questo punto, potrai iniziare a utilizzare WhatsApp dal tuo PC, inviando messaggi, condividendo file e molto altro.


24500064Interfaccia di WhatsApp Web non appena effettuato l’accesso.

Considerazioni importanti


  • Connessione continua: Ricorda che WhatsApp Web dipende dal telefono per funzionare. Il telefono deve essere acceso e connesso a Internet. Se il telefono perde la connessione o si spegne, smetterà di funzionare.
  • Sicurezza: Per proteggere la tua privacy, è importante disconnettersi quando finisci di usarlo. Puoi farlo direttamente dal browser cliccando sull’icona a tre punti nella parte superiore della pagina e selezionando “Disconnetti”. In alternativa, puoi farlo anche dal telefono nella sezione “WhatsApp Web/Desktop” nelle impostazioni.

Sincronizzare WhatsApp con il tuo PC è un’operazione veloce che ti permette di utilizzare quasi tutte le funzionalità di WhatsApp direttamente dal computer. Con questa configurazione, puoi gestire le tue conversazioni in modo più comodo e produttivo.

Come inviare e ricevere messaggi su WhatsApp Web


Una volta che hai sincronizzato il tuo smartphone con WhatsApp Web, l’interfaccia sarà molto simile a quella dell’app mobile, permettendoti di inviare e ricevere messaggi in modo rapido e facile. Questo capitolo ti guiderà attraverso i passaggi per inviare messaggi, rispondere alle chat e gestire le tue conversazioni.

Inviare messaggi su WhatsApp Web


  • Seleziona una chat: Una volta che sei connesso all’interfaccia, vedrai un elenco delle tue chat nella colonna di sinistra. Puoi scorrere l’elenco o utilizzare la barra di ricerca in alto per trovare una chat specifica. Quando la trovi, clicca sopra di essa per aprire la conversazione.
  • Scrivi il messaggio: Una volta che la chat è aperta, vedrai una casella di testo nella parte inferiore della finestra della chat. Clicca all’interno della casella e inizia a scrivere il messaggio che desideri inviare. Puoi usare la tastiera per scrivere velocemente, il che rende l’esperienza molto più comoda rispetto a utilizzare la tastiera su uno smartphone.


24500066Interfaccia per poter inviare i messaggi all’interno di WhatsAapp Web

  • Invia il messaggio: Dopo aver scritto il messaggio, premi il tasto Invio sulla tastiera per inviare il messaggio. Il tuo testo verrà inviato in tempo reale e apparirà nella finestra della chat.
  • Inviare allegati: Per inviare file come foto, video, documenti o note vocali, clicca sull’icona “+” nella parte inferiore della chat. Seleziona il tipo di file che desideri inviare, naviga nel tuo computer per scegliere il file e premi invio. Puoi anche trascinare direttamente il file dalla tua cartella sul desktop alla finestra della chat per inviarlo.


Ricevere messaggi su WhatsApp Web


  1. Notifiche dei messaggi: Quando ricevi un nuovo messaggio su WhatsApp Web, una notifica apparirà nella parte superiore della finestra del browser, proprio come succede sul tuo smartphone. Puoi anche vedere l’anteprima del messaggio, che ti permette di rispondere rapidamente se necessario.
  2. Visualizzare e rispondere ai messaggi: Per leggere un messaggio ricevuto, basta cliccare sulla chat corrispondente nell’elenco delle conversazioni. Il messaggio verrà visualizzato nella finestra principale e potrai rispondere nello stesso modo in cui scrivi nuovi messaggi. Dopo aver scritto la risposta, premi Invio.
  3. Messaggi di gruppo: Se ricevi messaggi in una chat di gruppo, puoi visualizzarli e rispondere nello stesso modo. Le chat di gruppo hanno un’interfaccia simile, ma potrebbero contenere più risposte e interazioni. Per navigare tra i messaggi, puoi scorrere verso l’alto o verso il basso.


Gestire le conversazioni su WhatsApp Web


  • Archiviare le conversazioni: Se desideri tenere l’elenco delle conversazioni ordinato, puoi archiviare una chat cliccando sulla freccia in giù sulla destra dei messaggi per far apparire un menu contestuale dove dovrai selezionare la voce “Archivia chat”. Questo rimuoverà temporaneamente la conversazione dalla lista principale senza eliminarla.


24500070Per archiviare una chat occorre cliccare sulla freccia corrispondente il messaggio e selezionare “Archivia”.

  • Eliminare i messaggi: Puoi eliminare i messaggi inviati o ricevuti in qualsiasi momento. Basta cliccare sul messaggio, come visto in precedenza e cliccare su “Elimina chat”.

In sintesi, inviare e ricevere messaggi su WhatsApp Web è un’operazione semplice e intuitiva. Grazie alla possibilità di usare una tastiera fisica, l’esperienza di chat è decisamente più comoda e rapida rispetto all’uso di un telefono.

Che tu stia rispondendo a un messaggio di testo, inviando file o gestendo una chat di gruppo, WhatsApp Web ti consente di fare tutto direttamente dal tuo PC con la stessa facilità dell’app mobile.

Gestire le notifiche di WhatsApp Web


Le notifiche su WhatsApp Web sono fondamentali per rimanere aggiornati su nuovi messaggi e conversazioni. A differenza dell’app mobile, WhatsApp Web ti consente di gestire come ricevi gli avvisi, sia dal browser che dalle impostazioni di WhatsApp stesso. In questo capitolo esploreremo come configurare e personalizzare le notifiche di WhatsApp Web per una gestione ottimale delle tue conversazioni.

Abilitare le notifiche su WhatsApp Web


Quando accedi a WhatsApp Web per la prima volta, ti verrà chiesto di abilitare le notifiche per ricevere avvisi sui nuovi messaggi. Se non le abiliti subito, potrai farlo in qualsiasi momento tramite le impostazioni del browser.

  • Attivare le notifiche al primo accesso: Quando accedi al sito di WhatsApp Web, se non hai ancora attivato le notifiche, comparirà una finestra di dialogo che ti chiederà il permesso per inviarle. Clicca su “Attiva notifiche desktop”;


24500075Al primo accesso su WhatsApp Web, ti verrà richiesto se attivare le notifiche.

  • Consenti Notifiche: Ti verrà mostrata una ulteriore finestra dove sarà presente la seguente schermata alla quale dovrai cliccare su “Consenti notifiche”;


24500077Finestra di WhatsApp Web per consentire la visualizzazione delle notifiche.

  • Gestire le notifiche tramite il browser: Se in un secondo momento desideri modificare le impostazioni delle notifiche. Puoi farlo cliccando in basso a sinistra sull’ingranaggio delle impostazioni e accedere alla sezione delle “Notifiche”;


24500079Accesso alle impostazioni di WhatsApp Web attraverso l’ingranaggio in basso a sinistra 24500081Impostazioni delle notifiche in WhatsApp web

  • Impostazioni di notifica dentro WhatsApp Web: Per personalizzare ulteriormente le notifiche, apri e clicca sui tre puntini nell’angolo superiore a sinistra, accanto al tuo nome. Scegli Impostazioni dal menu a discesa, quindi seleziona la voce Notifiche. Da qui, puoi scegliere di attivare o disattivare le notifiche per i nuovi messaggi o per altre attività.


Impostazioni delle notifiche


Se desideri disattivare completamente le notifiche per WhatsApp Web, basta seguire questi semplici passaggi:

  1. Notifiche messaggi: Attivando questa opzione, riceverai una notifica ogni volta che arriva un nuovo messaggio. Le notifiche appariranno come avvisi sullo schermo del tuo computer, anche se non hai la finestra aperta.
  2. Mostra anteprime: Questa opzione permette di visualizzare un’anteprima del contenuto del messaggio nella notifica. Quando attivata, vedrai una parte del messaggio direttamente nella notifica; disattivandola, invece, la notifica mostrerà solo che hai ricevuto un nuovo messaggio, senza dettagli.
  3. Mostra le notifiche delle reazioni: Con questa opzione attivata, riceverai notifiche ogni volta che qualcuno reagisce ai tuoi messaggi (ad esempio, con una reazione emoji). Se disattivata, non riceverai avvisi per le reazioni, ma potrai comunque vederle aprendo la conversazione.

Queste impostazioni ti consentono di personalizzare il livello di dettaglio e la frequenza delle notifiche, per adattarle alle tue preferenze e necessità.

Sicurezza e privacy su WhatsApp Web


WhatsApp Web offre la comodità di utilizzare l’app di messaggistica direttamente dal tuo computer, ma come ogni piattaforma online, è importante prestare attenzione alla sicurezza e alla privacy. Poiché questa interfaccia nulla è che un’estensione dell’app mobile, la protezione dei dati e delle conversazioni dipende da diversi fattori, tra cui la sicurezza del dispositivo e la protezione della connessione internet. In questo capitolo esploreremo le migliori pratiche per garantire che la tua esperienza sia sicura e privata.

Come proteggerti da accessi non autorizzati


Una delle principali preoccupazioni riguardo WhatsApp Web riguarda l’accesso non autorizzato al tuo account tramite computer o dispositivi non sicuri. Ecco alcune misure che puoi adottare per proteggere la tua sessione:

  • Disconnettersi da WhatsApp Web: Quando finisci di utilizzare l’applicazione, ricordati sempre di disconnetterti dal tuo account. Per farlo, apri WhatsApp sul tuo smartphone, vai su Impostazioni > WhatsApp Web e seleziona Esci da tutti i dispositivi. In questo modo, anche se qualcuno ha accesso al tuo computer, non potrà più utilizzare la tua sessione.
  • Controllare le sessioni attive: Se sospetti che qualcun altro abbia accesso a WhatsApp sul tuo smartphone, puoi controllare tutte le sessioni attive. Clicca quindi su WhatsApp mobile sui tre puntini in alto a destra e poi clicca su “Dispositivi collegati” per visualizzare un elenco di tutti i dispositivi connessi. Se noti dispositivi sconosciuti, esci da tutte le sessioni immediatamente.


Sessioni attive

  • Non lasciare l’interfaccia aperta: Non lasciare mai aperta una sessione su un computer pubblico o condiviso. Chiunque abbia accesso al computer potrebbe facilmente visualizzare le tue chat. Assicurati di chiudere la finestra del browser quando hai finito di usare l’interfaccia, o utilizza la modalità “Incognito” del browser per evitare che le sessioni rimangano salvate.


Privacy delle conversazioni


Le conversazioni su WhatsApp Web sono protette dalla stessa crittografia end-to-end utilizzata sull’app mobile. Tuttavia, ci sono alcune precauzioni che dovresti prendere per mantenere la privacy delle tue chat:

  1. Proteggere il PC con una password: Assicurati che il tuo computer sia protetto da una password o un sistema di autenticazione (come il riconoscimento facciale o impronta digitale). In caso contrario, chiunque abbia accesso al tuo PC potrebbe accedere facilmente alle tue chat .
  2. Attenzione alle notifiche: Le notifiche possono apparire sullo schermo anche quando non hai la finestra attiva. Questo potrebbe compromettere la privacy se qualcuno si trova vicino al tuo PC. Puoi disabilitare le notifiche dalle impostazioni, oppure configurare l’applicazione per non mostrare anteprime dei messaggi nelle notifiche.
  3. Evita di connetterti su dispositivi sconosciuti: Non accedere mai su dispositivi che non conosci o su computer pubblici, in quanto potrebbero essere compromessi o infetti da malware. Accedere a WhatsApp Web su dispositivi sconosciuti aumenta il rischio che qualcuno possa intercettare i tuoi dati.


Gestire la privacy su WhatsApp Web


  1. Impostazioni sulla privacy: Le impostazioni sulla privacy di WhatsApp, come le opzioni per chi può vedere la tua foto del profilo, la tua info e lo stato, sono le stesse sia su mobile che su WhatsApp Web;
  2. Massaggi Effimeri: Puoi impostare i messaggi effimeri anche da WhatsApp Web accedendo alle impostazioni.


24500083

Conclusione


Mantenere la sicurezza e la privacy su WhatsApp Web è fondamentale per proteggere le tue informazioni personali e le tue conversazioni. Seguendo le linee guida sopra descritte, puoi assicurarti che il tuo account sia protetto da accessi non autorizzati e che la tua connessione sia sicura. Non dimenticare di utilizzare la verifica in due passaggi, di proteggere il tuo dispositivo con una password e di controllare regolarmente le sessioni attive per mantenere alta la sicurezza.

Con queste precauzioni, puoi sfruttare al meglio la comodità di questa interfaccia senza compromettere la tua privacy.

L'articolo WhatsApp Web: Guida Completa per Accedere e Inviare Messaggi proviene da il blog della sicurezza informatica.



Ricette elettroniche dematerializzate: si fa presto a dire "promemoria".


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ricette-…
Mi sa che il giornalismo sgombro ha colpito ancora. Ma quale whatsapp? Per favore, siamo seri e non diciamo vaccate!

reshared this



Component Tester Teardown


24492033

In the modern age, when you hear “component tester” you probably think of one of those cheap microcontroller-based devices that can identify components and provide basic measurements on an LCD screen. However, in the past, these were usually simple circuits that generated an XY scope plot. The trace would allow an experienced operator to identify components and read a few key parameters. [Thomas] tears down an old Hameg device that uses this principle in the video below.

The unit is in a nice enclosure and has a feature that controls the amount of current the unit uses in the excitation signal. It plugs into the wall, and you can connect the component under test with either test leads or a socket. The output, of course, is a pair of BNCs for the scope’s X and Y inputs.

Compared to some homebrew projects that are similar, the PCB inside the device seems more complex. The output of most devices like this uses the line frequency (50 or 60 Hz). This one, however, has its own drive oscillator that operates at a different frequency.

Each type of component has a tell-tale trace on the scope. We found the tunnel diode trace especially interesting. Capacitors are circles, diodes make a definite step shape. There’s a table from the manual near the end of the video.

Most of these devices are much simpler, using a transformer to generate the AC sweep and a simple mechanism to measure the current. That makes them quite easy to build and they are still surprisingly useful.

youtube.com/embed/GzHJv-1Cd8M?…


hackaday.com/2024/11/10/compon…



Il Ch-7 è realtà. Pechino svela il suo drone stealth d’avanguardia

@Notizie dall'Italia e dal mondo

[quote]Nuove immagini e video rilasciati dai media cinesi sembrano mostrare per la prima volta al pubblico quello che si presume essere un Ch-7, il nuovo drone stealth cinese a forma di ala volante. Questo drone, sviluppato dalla China Aerospace Science and Technology Corporation, si




Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone


Secondo ESET, il gruppo di hacker MirrorFace, presumibilmente associato alla Cina, ha attaccato per la prima volta un’organizzazione diplomatica nell’Unione europea. L’incidente è degno di nota perché in precedenza le attività di MirrorFace erano concentrate esclusivamente su strutture in Giappone. Pertanto, questo attacco indica l’espansione degli attacchi mirati del gruppo oltre l’Asia.

Sebbene non sia stata nominata l’organizzazione diplomatica specifica, è noto che nell’attacco di Spear Phishing è stato utilizzato un documento a tema giapponese. L’e-mail chiedeva ai destinatari di scaricare un file intitolato “Japan EXPO 2025”. Nonostante l’espansione della geografia degli attacchi, MirrorFace rimane focalizzata sul Giappone e sugli eventi correlati.

Le autorità giapponesi avevano già messo in guardia sulla crescita dell’attività di MirrorFace. Sebbene inizialmente gli aggressori si siano concentrati sull’infiltrazione nei media, nelle organizzazioni politiche, nei think tank e nelle università in Giappone, in seguito hanno iniziato ad aggiungere istituti di produzione e di ricerca all’elenco degli obiettivi.

ESET rileva che gli attacchi contro gli obiettivi tradizionali del gruppo non si sono fermati. Pertanto, continuano i tentativi di hackerare varie organizzazioni giapponesi, inclusi istituti di ricerca e partiti politici.

Secondo il Japan Computer Response Coordination Center (JPCERT), il gruppo di hacker MirrorFace prende di mira media, organizzazioni politiche e istituzioni accademiche in Giappone dal 2022. E recentemente gli aggressori hanno iniziato a prendere di mira anche produttori e istituti di ricerca. Gli attacchi si stanno evolvendo da e-mail di phishing mirate allo sfruttamento delle vulnerabilità nei prodotti Array AG e FortiGate.

L'articolo Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone proviene da il blog della sicurezza informatica.



Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!


Ti interessa l’Information Technology e la cybersecurity, le minacce informatiche, e l’analisi degli attacchi più recenti? Vuoi contribuire a costruire un mondo digitale più sicuro e consapevole?

Red Hot Cyber ti offre l’opportunità di scrivere articoli, guide e analisi in ambito cyber, mettendo le tue competenze al servizio di una community sempre attenta alle nuove minacce e soluzioni digitali.

La nostra missione è diffondere conoscenza per creare una maggiore consapevolezza sulla sicurezza digitale, e siamo sempre in cerca di voci esperte e appassionate per arricchire i nostri contenuti. Leggi il Manifesto di Red Hot Cyber per comprendere di più in cosa si tratta.

Perché scrivere per Red Hot Cyber?


Diventare autore per Red Hot Cyber ti permette di:

  • Educare e informare: Contribuisci a diffondere informazioni utili e aggiornate su cyber minacce, hacking, malware, phishing, sicurezza aziendale, e molto altro.
  • Essere parte di un team di esperti: Red Hot Cyber lavora insieme a professionisti del settore, ricercatori e operatori della cybersecurity, fornendo uno spazio dove confrontarsi e crescere professionalmente.
  • Costruire la tua reputazione nel settore: Condividi le tue conoscenze con una community attiva di professionisti, studenti e appassionati, mettendo il tuo nome e le tue competenze su un canale riconosciuto nel mondo della sicurezza informatica.


Chi cerchiamo?


Stiamo cercando autori appassionati e competenti su:

  • Analisi delle minacce informatiche e tecniche di difesa: Esplora in profondità l’analisi e l’investigazione delle minacce, come malware, ransomware, attacchi APT (Advanced Persistent Threat), rootkit, exploit zero-day e altre minacce avanzate. I tuoi articoli contribuiranno a comprendere il panorama delle minacce e le migliori strategie di difesa per individui e organizzazioni.
  • Guide pratiche per la protezione digitale: Sviluppa guide dettagliate e orientate alla pratica per aiutare i lettori a proteggere i propri dati, riconoscere e difendersi da truffe online, phishing, frodi e altri attacchi social-engineering. Questi articoli sono pensati per fornire strumenti e consigli utili sia a chi è agli inizi che a utenti più esperti.
  • Sicurezza aziendale e normative sulla protezione dei dati: Approfondisci le misure di sicurezza in ambito aziendale, con focus su normative e compliance come GDPR, CCPA, NIS2 e regolamentazioni emergenti sull’intelligenza artificiale. Esplora come le aziende possono prepararsi e aderire alle normative per garantire la sicurezza dei dati e mitigare i rischi.
  • Tecnologie emergenti e cybersecurity: Scrivi articoli tecnici su tecnologie all’avanguardia, come intelligenza artificiale, crittografia avanzata, blockchain, machine learning e cloud security. Copri aspetti come la threat intelligence, l’ethical hacking e il pentesting, fornendo ai lettori approfondimenti chiave per orientarsi nel campo della sicurezza informatica.
  • Information Technology e Innovazione: Oltre alla sicurezza informatica, Red Hot Cyber accoglie articoli su una vasta gamma di argomenti IT, dallo sviluppo software alla robotica, dalla realtà aumentata all’intelligenza artificiale, fino a tecnologie di automazione e DevOps. I tuoi articoli possono coprire tendenze, best practice e approfondimenti per tutti coloro che lavorano o si interessano di informatica e innovazione tecnologica.


Linee guida per gli autori


Per mantenere i nostri contenuti autorevoli e chiari, chiediamo ai nostri collaboratori di rispettare queste linee guida:

  1. Originalità e accuratezza: Gli articoli devono essere originali, basati su fonti affidabili e documentate.
  2. Stile informativo semplice e chiaro: Evita il gergo complesso e preferisci uno stile diretto e chiaro. Ogni articolo deve essere facilmente comprensibile anche da lettori non esperti, se non diversamente indicato.
  3. Struttura e organizzazione: Usa paragrafi ben suddivisi e organizzati, includi sottotitoli per facilitare la lettura, e inserisci riferimenti a fonti esterne, dove appropriato.


Come candidarsi?


Se sei interessato a proporre un argomento o a inviare un articolo per Red Hot Cyber, puoi inviare la tua idea alla casella di posta redazione@redhotcyber.com, descrivendo brevemente il tuo articolo e la tua esperienza nel settore. Ogni proposta verrà valutata dal nostro team editoriale, che ti supporterà anche con consigli e feedback per perfezionare il tuo contributo.

Siamo sempre in cerca di nuovi talenti e contributi di qualità!

Scrivere per Red Hot Cyber significa diventare parte di un movimento di consapevolezza digitale e difesa dalle minacce cyber. Se ti riconosci in questi obiettivi, aspettiamo la tua candidatura!

L'articolo Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica! proviene da il blog della sicurezza informatica.



Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale


Il governo del Canada ha ordinato a ByteDance, proprietaria di TikTok , di chiudere la sua filiale canadese, TikTok Technology Canada, Inc. L’azienda cinese dovrà chiudere gli uffici di Toronto e Vancouver.

La decisione è stata annunciata da François-Philippe Champagne, Ministro canadese dell’Innovazione, della Scienza e dell’Industria, il 6 novembre. È stata presa ai sensi dell’Investment Canada Act, che consente la revisione degli investimenti esteri che potrebbero danneggiare la sicurezza nazionale del Canada.

Champagne ha affermato che l’ordine è il risultato di un “processo di revisione della sicurezza nazionale in più fasi” da parte della comunità di sicurezza e intelligence del governo canadese.

A seguito di questa revisione, durata da marzo a novembre 2024, il governo canadese ha concluso che le operazioni di ByteDance Ltd. in Canada presentano rischi per la sicurezza nazionale.

Il ministro non ha condiviso dettagli sui rischi a cui ha fatto riferimento. ByteDance ha criticato la decisione e ha dichiarato che intende contestarla in tribunale.

Chiudere gli uffici canadesi di TikTok e distruggere centinaia di posti di lavoro locali ben retribuiti non è nell’interesse di nessuno, ed è esattamente ciò che farà l’ordine di chiusura di oggi“, ha detto un portavoce del gruppo cinese all’agenzia di stampa AFP.

Nonostante la chiusura, l’app TikTok sarà comunque accessibile agli utenti in Canada, sia per la fruizione che per la produzione di contenuti. “La decisione di utilizzare un’applicazione o una piattaforma di social media è una scelta personale“, ha affermato Champagne.

Ciononostante, ha sottolineato la necessità che i canadesi adottino buone pratiche di sicurezza informatica, tra cui un approccio ai social media basato sul rischio che tenga conto del modo in cui le loro informazioni potrebbero essere protette, gestite, utilizzate e condivise da attori stranieri, nonché di essere consapevoli delle leggi nazionali applicabili.

Il governo canadese fornisce linee guida per aiutare gli utenti di Internet a proteggere la propria vita online.

Le preoccupazioni del governo canadese su TikTok derivano dai crescenti problemi di sicurezza e privacy legati ai legami dell’app con il governo cinese.

L'articolo Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Luke


Luke is a homeless #cat in Iran. He was found dragging himself along the street, crying for help. Many people contributed to his treatment and surgery to help him get back on his feet. He’s a fighter, and he powered through. 😻
Although he’s made significant progress in his recovery, he still needs a home, as he’s too vulnerable to live on the streets. Luke has come a long way because he loves life. If you want to witness and share in that passion for life, bring him into your home.
For information: Shima +39 389 603 7889

Luke è un #gatto randagio in Iran. È stato trovato mentre si trascinava per strada, piangendo per chiedere aiuto. Tante persone hanno contribuito alle sue cure e all’intervento per aiutarlo a rimettersi in piedi. È un combattente e ha lottato con tutte le sue forze. 😻
Anche se ha fatto grandi progressi nella sua guarigione, ha ancora bisogno di una casa, poiché è troppo vulnerabile per vivere in strada. Luke ha fatto tanta strada perché ama la vita. Se vuoi condividere e ammirare questa passione per la vita, accoglilo nella tua casa.
Per informazioni: Shima +39 389 603 7889

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is sleeping on a white sheet. The cat's leg is bandaged, and there's a blue plastic sheet under the cat.
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is laying on a white mat. The cat has a bandage on its front leg and is looking towards the camera. A carrier is in the background.


#Scuola, il Ministro Giuseppe Valditara, nella giornata di giovedì 7 novembre, ha visitato alcuni istituti dell'ambito territoriale di Piacenza.


Building a DIY Nipkow Disk Display


24471903

Before flat screen technologies took over, we associate TV with the CRT. But there were other display technologies that worked, they just weren’t as practical. One scheme was the Nipkow disk, and [Bitluni] decided to build a working demonstration of how such a system works.

Essentially, there’s a spinning disk with a spiral pattern of holes in it. As the disk spins, a light behind it turns on or off. If you time everything right, you get an image that can move. This particular model uses stepper motors, which is a bit of a modern concession.

The result was actually much better than you might guess, but a far cry from a modern display device, of course. The screen material needed a little tweaking, but even the initial results were very impressive. If this were trying to be practical, it would probably require a bit more work on the light source and screen.

Interestingly, the Nipkow disk arrangement was just as suitable for scanning as displaying. Instead of a light behind the wheel, you simply used a light sensor. Of course, in practice, getting everything synchronized and mass-producing high-resolution sets would have been a tremendous challenge a century ago.

Not that people didn’t try. There were even color systems using mechanical wheels. In the 1930s, people were sure your TV would contain spinning disks.

youtube.com/embed/R-wbfP1pmVw?…


hackaday.com/2024/11/10/buildi…