G. Gibson reshared this.
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2
Sintesi
- Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso di mira grandi fornitori di servizi IT B2B nell’Europa meridionale, un cluster di attività che abbiamo soprannominato “Operation Digital Eye”.
- Le intrusioni avrebbero potuto consentire agli avversari di stabilire punti di appoggio strategici e compromettere le entità a valle. SentinelLabs e Tinexta Cyber hanno rilevato e interrotto le attività nelle loro fasi iniziali.
- Gli autori della minaccia hanno utilizzato una capacità di movimento laterale indicativa della presenza di un fornitore condiviso o di un quartiermastro digitale che si occupa della manutenzione e del provisioning degli strumenti all’interno dell’ecosistema APT cinese.
- Gli autori della minaccia hanno sfruttato in modo improprio Visual Studio Code e l’infrastruttura Microsoft Azure per scopi C2, tentando di eludere il rilevamento facendo apparire legittime le attività dannose.
- La nostra visibilità suggerisce che l’abuso di Visual Studio Code per scopi C2 era stato relativamente raro in natura prima di questa campagna. Operation Digital Eye segna il primo caso di un presunto gruppo APT cinese che utilizza questa tecnica che abbiamo osservato direttamente.
Panoramica
Tinexta Cyber e SentinelLabs hanno monitorato le attività di minaccia che hanno preso di mira i provider di servizi IT business-to-business nell’Europa meridionale. Sulla base del malware, dell’infrastruttura, delle tecniche utilizzate, della vittimologia e della tempistica delle attività, è altamente probabile che questi attacchi siano stati condotti da un attore di minacce China-nexus con motivazioni di cyberspionaggio.
Le relazioni tra i paesi europei e la Cina sono complesse, caratterizzate da cooperazione, competizione e tensioni sottostanti in settori quali commercio, investimenti e tecnologia. I gruppi di cyberspionaggio sospetti legati alla Cina prendono spesso di mira organizzazioni pubbliche e private in tutta Europa per raccogliere informazioni strategiche, ottenere vantaggi competitivi e promuovere interessi geopolitici, economici e tecnologici.
La campagna di attacco, che è stata soprannominata Operation Digital Eye, si è svolta da fine giugno a metà luglio 2024, per una durata di circa tre settimane. Le organizzazioni prese di mira forniscono soluzioni per la gestione di dati, infrastrutture e sicurezza informatica per clienti di vari settori, il che le rende obiettivi primari per gli attori del cyberspionaggio.
Una presenza sostenuta all’interno di queste organizzazioni fornirebbe agli attori di Operation Digital Eye un punto d’appoggio strategico, creando opportunità di intrusioni nella supply chain digitale e consentendo loro di esercitare il controllo sui processi IT critici all’interno delle entità compromesse a valle. Gli attacchi sono stati rilevati e interrotti durante le loro fasi iniziali.
Il gruppo esatto dietro Operation Digital Eye rimane poco chiaro a causa dell’ampia condivisione di malware, manuali operativi e processi di gestione delle infrastrutture all’interno del panorama delle minacce cinesi. Gli autori delle minacce hanno utilizzato una capacità pass-the-hash, probabilmente proveniente dalla stessa fonte delle modifiche Mimikatz personalizzate closed-source osservate esclusivamente in presunte attività di cyberspionaggio cinese, come Operation Soft Cell e Operation Tainted Love. Il malware e gli strumenti utilizzati in queste campagne sono stati collegati a diversi gruppi APT cinesi distinti. Ci riferiamo collettivamente a queste modifiche Mimikatz personalizzate come mimCN.
L’evoluzione a lungo termine e il versioning dei campioni mimCN, insieme a caratteristiche notevoli come le istruzioni rilevate per un team separato di operatori, suggeriscono il coinvolgimento di un fornitore condiviso o di un quartier generale digitale responsabile della manutenzione attiva e della fornitura di strumenti. Questa funzione all’interno dell’ecosistema APT cinese, corroborata dalla fuga di notizie I-Soon, probabilmente svolge un ruolo chiave nel facilitare le operazioni di cyberspionaggio China-nexus.
L’abuso di Visual Studio Code Remote Tunnels per scopi C2 è centrale in questa campagna. Originariamente progettata per abilitare lo sviluppo remoto, questa tecnologia fornisce un accesso completo agli endpoint, inclusa l’esecuzione dei comandi e la manipolazione del file system. Inoltre, il tunneling di Visual Studio Code coinvolge eseguibili firmati da Microsoft e dall’infrastruttura di rete di Microsoft Azure, entrambi spesso non monitorati attentamente e in genere consentiti dai controlli delle applicazioni e dalle regole del firewall. Di conseguenza, questa tecnica potrebbe essere difficile da rilevare e potrebbe eludere le difese di sicurezza. In combinazione con l’accesso completo agli endpoint che fornisce, ciò rende il tunneling di Visual Studio Code una capacità attraente e potente da sfruttare per gli attori delle minacce.
Tinexta Cyber e SentinelLabs hanno informato Microsoft dell’abuso di Visual Studio Code e dell’infrastruttura di Azure in relazione all’operazione Digital Eye.
Vettore di infezione e progressione dell’attacco
Gli aggressori hanno utilizzato l’iniezione di SQL (Structured Query Language) come vettore di accesso iniziale per infiltrarsi nei server Web e nei database connessi a Internet. Le intestazioni User-Agent
delle richieste nei registri del traffico Web recuperate indicano che gli aggressori hanno utilizzato lo strumento sqlmap per automatizzare il rilevamento e lo sfruttamento delle vulnerabilità di iniezione di SQL.
Per stabilire un punto d’appoggio iniziale e mantenere un accesso persistente, gli autori della minaccia hanno distribuito una webshell basata su PHP. Relativamente semplice nella progettazione e nell’implementazione, la webshell utilizza la funzione assert per eseguire il codice PHP fornito dall’aggressore. La sua implementazione non assomiglia ad altre webshell con cui si ha familiarità. A questa webshell è stato dato il di PHPsert.
Per mascherare i file che implementano PHPsert e tentare di eludere il rilevamento in base all’attività del file system, gli aggressori hanno utilizzato nomi personalizzati su misura per gli ambienti infiltrati, facendo apparire legittimi i nomi dei file. Ciò includeva l’utilizzo della lingua locale e di termini allineati al contesto tecnologico delle organizzazioni prese di mira.
Dopo aver stabilito un punto d’appoggio iniziale, gli autori della minaccia hanno condotto una ricognizione utilizzando una varietà di strumenti di terze parti e utilità Windows integrate, come GetUserInfo e ping
. Hanno anche distribuito lo strumento local.exe
, che fa parte del Microsoft Windows NT Resource Kit e consente di visualizzare le appartenenze ai gruppi di utenti.
Per rubare le credenziali, gli aggressori hanno utilizzato lo strumento CreateDump
per estrarre la memoria allocata al processo Local Security Authority Subsystem Service (LSASS) ed esfiltrare le credenziali. CreateDump
fa parte della distribuzione di Microsoft .NET Framework. Gli autori della minaccia hanno anche recuperato le credenziali dal database Security Account Manager (SAM), che hanno estratto dal Registro di sistema di Windows utilizzando il comando reg save
.
Gli attori della minaccia spesso nominano i file che distribuiscono utilizzando il pattern do.*
. Esempi includono do.log
(output dai comandi ping
), do.exe
(lo strumento CreateDump
) e do.bat
(uno script che esegue ed elimina l’eseguibile CreateDump
).
Dagli endpoint inizialmente compromessi, gli aggressori si sono spostati lateralmente attraverso la rete interna, utilizzando principalmente connessioni RDP (Remote Desktop Protocol) e tecniche pass-the-hash. Per gli attacchi pass-the-hash, hanno utilizzato una versione modificata personalizzata di Mimikatz, implementata in un eseguibile denominato bK2o.exe
.
Oltre alla webshell PHPsert, gli autori della minaccia hanno utilizzato due metodi per l’esecuzione di comandi remoti: l’accesso SSH, abilitato authorized_keys
distribuendo file contenenti chiavi pubbliche per l’autenticazione, e Visual Studio Code Remote Tunnels.
Visual Studio Code Remote Tunnels, basato sulla tecnologia dev tunnel di Microsoft, consente agli sviluppatori di accedere e lavorare su sistemi remoti. Questo accesso include il terminale di comando e il file system, consentendo attività come l’esecuzione di comandi e la modifica di file. Gli attori di Operation Digital Eye hanno abusato di questa funzionalità per mantenere un accesso backdoor persistente ai sistemi compromessi.
Nel tentativo di eludere il rilevamento basato sull’attività del file system, gli autori della minaccia hanno utilizzato %System[url=https://www.redhotcyber.com/post/la-storia-della-superuser-la-storia-di-root]Root[/url]%\Temp
e %ProgramData%\Visual Studio Code
come directory di lavoro principali per l’archiviazione di strumenti e dati. %SystemRoot%\Temp
è una directory in cui Windows archivia i file temporanei e spesso viene monitorata con minore attenzione. %ProgramData%\Visual Studio Code
doveva apparire come una directory legittima associata a Visual Studio Code.
Le intrusioni sono state rilevate e interrotte prima che gli aggressori potessero procedere con fasi successive, come l’esfiltrazione dei dati.
Abuso di Visual Studio Code
Gli autori della minaccia hanno distribuito un eseguibile portatile di Visual Studio Code denominato code.exe
, che è firmato digitalmente da Microsoft, e hanno utilizzato lo strumento winsw per eseguirlo come servizio Windows. Il file di configurazione winsw
che è stato recuperato indica che gli aggressori hanno creato un servizio denominato Visual Studio Code Service
, che viene eseguito code.exe
con il parametro tunnel
della riga di comando a ogni avvio del sistema.
Il file di configurazione rivela un approccio pragmatico da parte degli attori della minaccia, che hanno probabilmente modificato una configurazione disponibile al pubblico winsw
. Ciò è suggerito dall’uso dell’identificativo myapp
del servizio e della directory %BASE%\logs
per l’archiviazione dei file winsw
di registro, entrambi presenti nel file di configurazione pubblico e in quello recuperato.
file di configurazione winsw
Il parametro tunnel
ordina a Visual Studio Code di creare un tunnel di sviluppo e di agire come server a cui gli utenti remoti possono connettersi. Dopo l’autenticazione al tunnel con un account Microsoft o GitHub, gli utenti remoti possono accedere all’endpoint che esegue il server di Visual Studio Code, tramite l’applicazione desktop di Visual Studio Code o la versione basata su browser, vscode.dev.
Dopo aver creato i tunnel di sviluppo, gli autori della minaccia si sono autenticati tramite account GitHub e hanno avuto accesso agli endpoint compromessi tramite la versione basata su browser di Visual Studio Code. Non si sa ancora se gli autori della minaccia abbiano utilizzato l’account GitHub auto registrato o compromesso per autenticarsi nei tunnel.
Infrastruttura di rete
Gli autori dell’Operazione Digital Eye hanno utilizzato infrastrutture situate esclusivamente in Europa, provenienti dal provider M247 e dalla piattaforma Cloud Microsoft Azure. Ciò faceva probabilmente parte di una strategia deliberata. Poiché le organizzazioni prese di mira hanno sede e operano in Europa, gli aggressori potrebbero aver cercato di ridurre al minimo i sospetti allineando la posizione della loro infrastruttura a quella dei loro obiettivi. Inoltre, l’infrastruttura Cloud comunemente utilizzata nei flussi di lavoro IT legittimi, come Microsoft Azure, spesso non è monitorata attentamente ed è frequentemente consentita tramite restrizioni firewall. Sfruttando l’infrastruttura Cloud pubblica per scopi dannosi, gli aggressori hanno fatto apparire legittimo il traffico, il che può essere difficile da rilevare e potrebbe eludere le difese di sicurezza.
Nelle fasi iniziali degli attacchi, gli autori della minaccia hanno utilizzato il server con indirizzo IP 146.70.161[.]78
per stabilire l’accesso iniziale rilevando e sfruttando le vulnerabilità di SQL injection, e il server con indirizzo IP 185.76.78[.]117
per gestire la webshell PHPsert. Entrambi gli indirizzi IP sono assegnati al provider di infrastrutture M247 e si trovano rispettivamente in Polonia e Italia.
Nelle fasi successive degli attacchi, gli autori della minaccia hanno utilizzato il server con indirizzo IP 4.232.170[.]137
per scopi C2 quando accedevano da remoto agli endpoint compromessi tramite il protocollo SSH. Questo server fa parte dell’infrastruttura Azure di Microsoft nella region del data center ( intervallo IP Azure :, tag di servizio 🙂 . Al momento non si hanno informazioni sul fatto che gli autori della minaccia abbiano utilizzato credenziali Azure auto-registrate o compromesse per accedere e gestire le risorse e 4.232.128[.]0/18
i servizi Azure learn.microsoft.com/en-us/azur…AzureCloud.italynorth
.
L’abuso del tunneling di Visual Studio Code per scopi C2 si basa anche sull’infrastruttura di Microsoft Azure. La creazione e l’hosting di un tunnel di sviluppo richiedono la connessione a un server Microsoft Azure con un dominio di *.[clusterID].devtunnels.ms
, dove [clusterID]
corrisponde alla regione di Azure dell’endpoint che esegue il server di Visual Studio Code, come euw
per West Europe
. In Operation Digital Eye, la creazione di tunnel di sviluppo ha comportato l’instaurazione di connessioni al server con il dominio [REDACTED].euw.devtunnels[.]ms
, che si è risolto nell’indirizzo IP 20.103.221[.]187
. Questo server fa parte dell’infrastruttura di Microsoft Azure nella regione West Europe
del data center (intervallo IP di Azure: 20.103.0[.]0/16
, tag di servizio: AzureCloud.westeurope
).
La Webshell PHPsert
PHPsert esegue il codice PHP fornito dall’attaccante utilizzando la funzione assert, che, nelle versioni PHP precedenti alla 8.0.0, interpreta ed esegue stringhe di parametri come codice PHP. Per ostacolare l’analisi statica ed eludere il rilevamento, la webshell utilizza varie tecniche di offuscamento del codice, tra cui la codifica XOR, la rappresentazione dei caratteri esadecimali, la concatenazione di stringhe e nomi di variabili randomizzati.
Implementazione PHPsert
La webshell PHPsert funziona come segue:
- PHPsert istanzia una classe con un singolo metodo regolare, che decodifica tramite XOR e concatena i caratteri esadecimali per generare la stringa
assert
. Il distruttore della classe (il metodo magico__destruct
) usa questa stringa per invocare la funzioneassert
, passando il codice PHP fornito dall’attaccante come parametro. - La webshell recupera il codice PHP fornito dall’attaccante da un parametro di richiesta HTTP POST, ad esempio,
momomomo
. Se il parametroid
è presente nell’URL della richiesta, PHPsert decodifica il valore codificato in Base64 del parametro POST. Se il parametroid
è assente, la webshell utilizza il valore raw del parametro. - Infine, quando PHPsert termina l’esecuzione, viene richiamato il distruttore della classe, che a sua volta richiama la funzione
assert
per eseguire il codice PHP fornito dall’aggressore.
Abbiamo identificato diverse varianti di PHPsert, che sono state inviate a piattaforme di condivisione di malware da maggio 2023, da varie località tra cui Giappone, Singapore, Perù, Taiwan, Iran, Corea e Filippine. Queste varianti mostrano solo piccole differenze nella loro implementazione, come nomi di variabili e parametri di richiesta POST come mr6
, brute
, e qq
. L’analisi suggerisce che PHPsert è distribuito non solo come file PHP autonomo, ma è anche integrato in vari tipi di contenuti Web, tra cui editor di testo Web e sistemi di gestione dei contenuti.
Una delle varianti di PHPsert contiene frammenti di codice commentati in cinese semplificato che descrivono il codice vicino. Questi commenti e frammenti non sono presenti nelle versioni di PHPsert osservate in Operation Digital Eye, né in nessuna delle altre varianti della webshell. Di seguito sono riportati i commenti del codice, tutti tradotti automaticamente dal cinese semplificato:
结果是"assert"
, che si traduce inThe result is "assert"
.验证 $this->rg 是否安全
, che si traduce inVerify that $this->rg is safe
.验证和清理用户输入
, che si traduce inValidating and sanitizing user input
.
Frammenti di codice PHPsert con commenti in cinese
La presenza di questi commenti, insieme agli indicatori di codice rimosso nelle varianti di PHPsert, suggerisce il potenziale coinvolgimento di sviluppatori di lingua cinese che potrebbero aver semplificato la logica di esecuzione della webshell.
Capacità di Pass-the-Hash
L’eseguibile bK2o.exe
(una versione modificata personalizzata di Mimikatz utilizzata in Operation Digital Eye per gli attacchi pass-the-hash) consente l’esecuzione di processi all’interno del contesto di sicurezza di un utente sfruttando un hash di password NTLM compromesso, bypassando la necessità della password effettiva dell’utente. Per ottenere ciò, bK2o.exe
sovrascrive la memoria del processo LSASS. Lo strumento supporta i seguenti parametri della riga di comando:
/c
: Processo da eseguire;cmd.exe
se non specificato, il valore predefinito è ./u
: Nome utente dell’utente./d
: Il dominio dell’utente./h
: Hash della password NTLM.
bK2o.exe
implementa una tecnica pass-the-hash sovrascrivendo la memoria LSASS in modo simile a Mimikatz, con la sua implementazione parzialmente sovrapposta alle funzioni Mimikatz come kuhl_m_sekurlsa_pth_luid
e kuhl_m_sekurlsa_msv_enum_cred_callback_pth
. In sintesi, bK2o.exe
esegue quanto segue:
- Crea un processo sospeso in una nuova sessione di accesso, specificando il processo fornito dall’aggressore, il nome utente, il dominio e una password vuota.
- In base all’identificatore univoco locale (LUID) della sessione, individua ed estrae dalla memoria del processo LSASS un blob di dati di credenziali crittografati contenente l’hash NTLM dell’utente e le chiavi di crittografia necessarie per decrittografare il blob.
- Decrittografa il blob di dati, sovrascrive l’hash NTLM dell’utente con l’hash fornito dall’aggressore e crittografa nuovamente il blob di dati.
- Riprende il processo sospeso.
bK2o.exe crea un nuovo processo e recupera il LUID della sessione di accesso
Per navigare nella memoria LSASS, bK2o.exe
usa le firme di codice, rappresentate come sequenze di byte in formato esadecimale. Queste sequenze corrispondono a istruzioni LSASS note, che servono come punti di navigazione all’interno della memoria.
Per ostacolare l’analisi statica ed eludere il rilevamento, bK2o.exe
offusca le firme del codice e le stringhe costruendole dinamicamente sullo stack in fase di esecuzione, anziché memorizzarle come dati statici.
bK2o.exe costruisce la firma del codice 33 ff 41 89 37 4c 8b f3 […] sullo stack
Dall’operazione Digital Eye a Tainted Love e Soft Cell
Sono stati quindi identificati altri due campioni e caricati su piattaforme di condivisione malware che costruiscono firme di codice sullo stack, che si chiamano wsx1.exe
e wsx1.exe
. Come bK2o.exe
, entrambi wsx.exe
e wsx1.exe
sono versioni personalizzate modificate di Mimikatz e implementano la funzionalità pass-the-hash.
Segmenti di codice sostanziali in wsx.exe
e wsx1.exe
, che implementano la costruzione di firme di codice sullo stack, si sovrappongono a quelli in bK2o.exe
, includendo dimensioni mov
e valori di operandi di istruzione identici. Ciò suggerisce che wsx.exe
, wsx1.exe
, e bK2o.exe
sono molto probabilmente derivati dalla stessa fonte.
Segmento di codice in bK2o.exe
Segmento di codice in wsx1.exe
A loro volta, si è osservato sovrapposizioni tra i componenti wsx.exe
, wsx1.exe
e mim221. mim221 è uno strumento che esegue un “antifurto” di credenziali ben gestito e con più versioni, nonché una versione modificata personalizzata di Mimikatz, che SentinelLabs ha osservato nell’operazione Tainted Love, una campagna che ha preso di mira i fornitori di servizi di telecomunicazioni in Medio Oriente nel 2023.
Si è quindi attribuito Operation Tainted Love a un presunto gruppo cinese di cyberspionaggio all’interno del nesso tra Granite Typhoon (precedentemente noto come Gallium) e APT41, pur riconoscendo la possibilità di condivisione di strumenti tra attori di minacce sponsorizzati dallo stato cinese e il potenziale coinvolgimento di un fornitore condiviso o di un quartiermastro digitale. Si sta valutando che mim221 rappresenti un’evoluzione degli strumenti associati a Operation Soft Cell, come simplify_32.exe . Operation Soft Cell, che ha preso di mira i provider di telecomunicazioni nel 2017 e nel 2018, è stata collegata a Granite Typhoon e sono state suggerite anche possibili connessioni tra gli attori di Soft Cell e APT41.
mim221 ha un’architettura multi-componente, con un singolo eseguibile che organizza tre componenti — pc.dll
, AddSecurityPackage64.dll
, e getHashFlsa64.dll
— usando tecniche come la decrittazione, l’iniezione e il caricamento di immagini riflettenti. Questi componenti condividono diverse sovrapposizioni con bK2o.exe
, wsx.exe
, e wsx1.exe
.
Per ostacolare l’analisi statica, alcuni componenti mim221 offuscano anche le stringhe costruendole sullo stack in fase di esecuzione. Inoltre, i componenti mim221 AddSecurityPackage64.dll
e getHashFlsa64.dll
implementano la registrazione degli errori simile a quella di wsx.exe
e wsx1.exe
, inclusi messaggi di errore personalizzati identici, un formato di output coerente e gli stessi errori in lingua inglese.
Messaggi di errore in wsx.exe e wsx1.exe
Inoltre, le informazioni RTTI (Run-Time Type Information) memorizzate in wsx.exe
, wsx1.exe
, e nel componente mim221 getHashFlsa64.dll
rivelano che classi con gli stessi nomi sono dichiarate in questi eseguibili. Non abbiamo osservato questi nomi di classe in strumenti open source o disponibili al pubblico.
L'articolo Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2 proviene da il blog della sicurezza informatica.
Non erano passate neanche 48 ore dalla fine dal regime di Assad e Italia, Austria, Germania e Regno Unito, già avevano deciso di sospendere le richieste di asilo. Ora che gli jihadisti di Al Qaeda hanno preso Damasco la Siria sarebbe diventata un paese sicuro dove si rispettano i diritti umani? Le milizie jihadiste finanziate da Turchia, Usa, petromonarchie e chissà quanti alleati del cd “mondo libero” oggi parlano di liberazione, ma quale è il futuro che attende la popolazione siriana in tutte le sue complesse componenti? Non lo sappiamo, nessuno può saperlo, ma intanto, col cinismo tipico delle post democrazie europee, si è deciso di sospendere le richieste d’asilo per uomini e donne che dalla Siria sono fuggiti. Questo dopo che, dal 2016, l’UE ha regalato miliardi di euro al regime di Erdogan, per trasformare la Turchia in un carcere a cielo aperto per siriani e non solo, tentando di fermare chi cercava scampo nei Paesi dell’Unione. Facciamo presente che oggi la Siria è nella stessa situazione della Libia nel 2011 con distruzioni ancor maggiori e la presenza di diverse milizie di fondamentalisti, nonché di truppe straniere provenienti da vari paesi. Nel nord è in atto l’attacco di jihadisti e turchi contro i curdi. La scelta dei governi europei di sospendere diritto di asilo è un atto di sciacallaggio vero e proprio che distrugge ogni vincolo del diritto internazionale, che dimostra, per l’ennesima volta, come le guerre costituiscano il paradigma strutturale di questa Europa, capace di armare chi fa comodo e contemporaneamente di distruggere chi lotta per la sopravvivenza. Che nessuno si azzardi a costringere, chi non lo vuole, a tornare in quei luoghi che dal 2011 sono macellerie in cui diversi carnefici si sono avvicendati. Chi propone tale scelta è da considerarsi complice della distruzione del diritto d’asilo e di crimini contro l’umanità. Perchè tutta questa fretta?
Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione PRC-S.E
reshared this
Antonello Patta*
Andrea Ilari**
La vicenda dei precari del Cnr può essere assunta per tante regioni a metafora di un paese il cui futuro è messo in crisi da politiche che sprecano risorse e competenze pubbliche straordinarie mentre distruggono la vita delle persone.
Nel CNR ci sono 4000 precari della ricerca giovani e meno giovani, assegnisti e tempi determinati. Questi uomini e queste donne si sono laureati e molti di loro (quelli che lavorano nella ricerca) hanno conseguito il dottorato. Sono tutti formati per lavorare nel campo della ricerca e sviluppo. Poiché i governi italiani in modo miope investono poco nella ricerca molti di loro vanno a lavorare all’estero. Un sondaggio informale promosso dal Ministero degli affari esteri e della cooperazione internazionale nel 2021 tra le diverse Sedi diplomatiche italiane ha contato circa 33mila ricercatori italiani all’estero. Il gruppo più grande è quello degli Stati Uniti, dove è stimato lavorino più di 15.000 scienziati italiani. Quindi con i soldi delle nostre tasse formiamo giovani ricercatori che poi saranno accolti da altri paesi dove le condizioni di lavoro sono senz’altro migliori.
Parte dei soldi del PNRR, una piccolissima parte sono stati spesi in ricerca e sviluppo e sono stati assunti molti ricercatori a tempo determinato con la promessa di una futura stabilizzazione, ma alle promesse come spesso accade non ha fatto seguito nessuna azione concreta. Non solo; la bozza della legge di bilancio prevede un blocco del 25 % del turn over e un aumento dell’età pensionabile che ridurrebbero ulteriormente le possibilità di impiego dei lavoratori del CNR. È in risposta a tutto ciò che ha ripreso vita il movimento precari uniti del CNR che ha cominciato a mettere in atto delle azioni di protesta.
Il 28 novembre 2024 le OO.SS. FLC CGIL e Federazione UIL Scuola RUA, insieme al movimento dei Precari Uniti, hanno indetto un’assemblea nazionale dei precari del CNR. L’evento ha registrato una partecipazione così straordinaria , sia precari che strutturati, provenienti da tutta Italia, che l’incontro, è stato spostato in uno spazio più grande dove si sono visti anche numerosi esponenti politici e rappresentanti degli organi di stampa.
Dietro questa grande spinta dal basso FLC CGIL e Federazione UIL Scuola RUA hanno rinnovato con forza la richiesta alla Presidente di avviare una ricognizione puntuale dei lavoratori precari in possesso dei requisiti previsti dalla normativa Madia (Dlgs 75/2017) per dare seguito al processo di stabilizzazione. Cosa possibile solo con un cambio di rotta rispetto alle previsioni contenute nella prossima Legge di Bilancio, che taglia fondi e personale.
La Presidente, dopo un breve e iniziale incontro avvenuto nell’atrio del CNR con le OO.SS. e una rappresentanza dei lavoratori precari, ha dichiarato che l’Ente, al momento, non intende procedere con le stabilizzazioni.
Questa posizione, ritenuta insufficiente e inaccettabile dall’assemblea, ha portato alla decisione di proseguire la mobilitazione, proclamando un’assemblea permanente presso il CNR. L’obiettivo è ottenere risposte chiare e concrete, sia dalla Presidente sia dal Governo, per porre fine alla condizione di precarietà che mina la dignità dei lavoratori del CNR.
Con questi obiettivi la lotta, con il presidio sulla scalinata della sede centrale del CNR, continua, forte della solidarietà delle lavoratrici e lavoratori a tempo indeterminato della CGIL e della UIL e del sostegno manifestato dal segretario della CGIL Maurizio Landini e dalla segretaria dell’FLC CGIL Gianna Fracassi
Come Prc sosteniamo questa lotta che rappresenta un esempio importante per i milioni di lavoratrici e lavoratori assunte/i con contratti precari, bassi salari e scarse tutele; sono ben 3 milioni in Italia, 500 mila nel pubblico, gli occupati a termine impiegati in tutti i settori pubblici e privati e considerati oramai come un fenomeno fisiologico nonostante le scarse tutele e i bassi salari con retribuzioni medie intorno ai 10 mila euro.
Numeri che fanno ben capire l’importanza della costruzione di un fronte di lotta di tutto il vario mondo dellle lavoratrici e dei lavoratori precari, un passaggio decisivo per la riunificazione di tutto il mondo del lavoro contro questo governo che continua a portare avanti le politiche neoliberiste che hanno frantumato la classe in lavoratori di serie A e di serie B per ridurre salari e diritti di tutte e tutti.
*responsabile nazionale lavoro del Prc
*Primo ricercatore del CNR, Direttivo FLC-CGIL Rieti-Roma Est -Valle dell’Aniene
SOSTENIAMO I PRECARI DEL CNR IN ASSEMBLEA PERMANENTE PER GARANTIRE UN FUTURO ALLA RICERCA DEL PAESE
Antonello Patta* Andrea Ilari** La vicenda dei precari del Cnr può essere assunta per tante regioni a metafora di un paese il cui futuro è messo in crisRifondazione Comunista
Updated Mouse Ring Does It With a Joystick
Have you ever wished for easy mouse controls to go along with your VR headset experience? Or maybe you just want a cooler way to mouse in general. In any case, look no further than [rafgaj78]’s Bluetooth Mouse Ring project.
This is version two, which of course comes with several improvements over version one. The biggest change is from tactile buttons to a joystick input. [rafgaj78] also did away with the power switch, using deep-sleep mode instead. Version two is easier to assemble and offers improved ergonomics, as well as a range of ring sizes.
Like the first version, this ring runs on a Seeed Xiao nRF52840 and is programmed in CircuitPython. There are two modes to choose from. In one mode, the joystick does left and right mouse click and wheel up and down, while the push action recovers the micro from deep sleep. In the other mode, the joystick axis is a mouse pointer mover, and you push down to left click.
We really like this sleek design, and [rafgaj78] has great instructions if you want to build your own. This isn’t the first cool mouse ring we’ve seen, and it certainly won’t be the last.
BRASILE. Il presidente Lula operato per emorragia cerebrale
@Notizie dall'Italia e dal mondo
La risonanza magnetica, effettuata a causa di un forte mal di testa, ha rivelato un versamento di sangue, probabilmente causato da una caduta
L'articolo BRASILE. Il presidente pagineesteri.it/2024/12/10/ame…
Le principali sfide della Siria post-Assad
@Notizie dall'Italia e dal mondo
Il futuro del nuovo modello siriano dipenderà dall'equilibrio di potere tra le varie fazioni e dal loro impegno per evitare un ritorno alla guerra
L'articolo Le principali sfide della Siria post-Assad proviene da Pagine Esteri.
UCRAINA. La Brigata Marina San Marco addestra in Italia le truppe di Kiev
@Notizie dall'Italia e dal mondo
In Puglia le unità anfibie d’élite delle forze armate ucraine. L’Intendenza della Marina Militare di Brindisi ha affidato a una società cooperativa piemontese i servizi di interpretariato e traduzione in lingua ucraina da svolgersi per un periodo di cinque anni
Il governo Meloni (come mezza Europa) sospende le richieste di asilo dei siriani
@Politica interna, europea e internazionale
Il regime di Bashar al-Assad è caduto ma in Siria non c’è
ancora la pace, eppure il governo Meloni
(come mezza Europa) ha già sospeso l’esame delle richieste di asilo dei siriani, prima ancora di capire cosa ne sarà del Paese arabo. Il Consiglio dei Ministri, ha
La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.
Ministero dell'Istruzione
Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU. La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.Telegram
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA
Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano per funzionari governativi inviano messaggi sospetti ai legislatori chiedendo loro di scaricare un’app di messaggistica crittografata.
L’ufficio amministrativo della Camera e il servizio dei marescialli hanno emesso un avviso interno di emergenza ai membri del Congresso avvertendo del pericolo. L’avviso non specifica se l’attacco di phishing è associato a Salt Typhoon, ma i funzionari sconsigliano vivamente di aprire messaggi inaspettati o di scaricare applicazioni sconosciute.
L’incidente avviene nel contesto di una grave intrusione da parte del gruppo hacker cinese Salt Typhoon nelle reti di telecomunicazioni statunitensi. Gli aggressori sono riusciti ad accedere ai sistemi di circa 80 provider, tra cui le più grandi aziende AT&T, Verizon e T-Mobile.
La Federal Communications Commission (FCC) ha già avviato un processo per aggiornare gli standard di sicurezza per i sistemi di telecomunicazioni. La presidente della Commissione Jessica Rosenworcel ha chiesto un rafforzamento immediato delle misure di sicurezza informatica per contrastare gli accessi non autorizzati.
Il capo della Commissione per la Sicurezza Nazionale della Camera, Mark Green, ha sottolineato la necessità di un’indagine approfondita. Secondo lui è importante comprendere a fondo la portata dell’attacco informatico ed elaborare raccomandazioni per migliorare la resilienza delle reti di telecomunicazioni statunitensi.
Gli esperti di sicurezza informatica raccomandano ai cittadini e ai funzionari governativi di essere il più vigili possibile. Gli esperti consigliano di controllare le fonti dei messaggi, di non aprire collegamenti sospetti e di utilizzare solo canali di comunicazione affidabili.
Il Cyber Security Council ha avviato una propria indagine sulle attività del gruppo Salt Typhoon. Le forze dell’ordine statunitensi intendono analizzare attentamente i metodi degli hacker e prevenire possibili attacchi futuri.
L'articolo Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA proviene da il blog della sicurezza informatica.
Così l’industria Usa punta alla leadership sui droni nel settore della Difesa
@Notizie dall'Italia e dal mondo
I droni stanno rivoluzionando la conduzione delle operazioni militari, ma senza protocolli di gestione comuni il loro impiego rischia di rappresentare un ostacolo all’interoperabilità. L’ingegneria modulare, i bassi costi di produzione e la progettazione di diverse
An Engineer’s Perspective on Baking Gingerbread Houses
If you’ve ever wanted to merge the worlds of holiday cheer and clever geometry, [Kris Wilk]’s gingerbread house hack is your ultimate inspiration. Shared in a mesmerising video, [Wilk] showcases his 2024 entry for his neighborhood’s gingerbread house contest. Designed in FreeCAD and baked to perfection, this is no ordinary holiday treat. His pièce de résistance was a brilliant trompe l’oeil effect, visible only from one carefully calculated angle. Skip to the last twenty seconds of the video to wrap your head around how it actually looks.
[Wilk] used FreeCAD’s hidden true perspective projection function—a rarity in CAD software. This feature allowed him to calculate the perfect forced perspective, essential for crafting the optical illusion. The supporting structures were printed on a Prusa MK4, while the gingerbread itself was baked at home. Precision photography captured the final reveal, adding a professional touch to this homemade masterpiece. [Wilk]’s meticulous process highlights how accessible tools and a sprinkle of curiosity can push creative boundaries.
For those itching to experiment with optical illusions, this bakery battle is only the beginning. Why not build a similar one inside out? Or construct a gingerbread man in the same way? Fire up the oven, bend your mind, and challenge your CAD skills!
youtube.com/embed/Xm2xWJrqf-k?…
Se io venissi arrestato in quanto sospetto per omicidio, direbbero anche di me "era un informatico, aveva dei contributi pubblici su GitHub".
Non so perché mi fa uno strano effetto leggere notizie di questo tipo relativamente a #LuigiMangione.
E mi darebbe più fastidio vedere pubblicati tutti i miei bug che le mie foto personali 😅
like this
82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Secondo l’ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l’obiettivo principale degli attacchi di phishing. Più di quattro quinti (82%) dei siti Web di phishing prendono di mira specificamente i dispositivi mobili e utilizzano il protocollo HTTPS per creare un “senso di sicurezza” per gli utenti.
Gli utenti in Medio Oriente e in Asia sono quelli maggiormente a rischio
Il rapporto ha rilevato che più della metà (54%) delle aziende ha subito una violazione dei dati a causa dell’accesso improprio dei dipendenti a informazioni sensibili sui dispositivi mobili. Il rapporto afferma: “Nel 2023, l’82% dei siti Web di phishing analizzati da Zimperium ha preso di mira specificamente i dispositivi mobili e ha fornito contenuti mobile, con un aumento del 7% rispetto agli ultimi tre anni” per attacchi di phishing.
Vale la pena notare che, secondo le statistiche di Cloudflare, la percentuale del traffico Internet mobile in Asia, Africa e Medio Oriente è significativamente più elevata che in Europa e nelle Americhe, e il rischio di subire attacchi di phishing mobile è maggiore. Tra i paesi più popolosi dell’Asia orientale e meridionale, l’India è al primo posto con oltre l’80% del traffico Internet mobile, seguita da Indonesia (68%) e Cina (65%) rispettivamente al secondo e terzo posto.
Traffico Internet mobile globale. Fonte Cloudflare
Nel teso Medio Oriente e nell’Asia occidentale, lo Yemen è al primo posto per traffico Internet mobile (83%), seguito da Siria (82%), Iran (71%), Iraq (70%) e Pakistan (70%). , quarto e quinto.
Tre fattori che guidano la crescita degli attacchi di phishing mobile
Il rapporto evidenzia inoltre tre fattori chiave alla base dell’ondata di attacchi di phishing mobile: l’uso diffuso di dispositivi personali al lavoro, la scarsa igiene della sicurezza informatica sui dispositivi mobili e l’uso delle AI da parte dei malintenzionati. Rispetto ai sistemi desktop, i dispositivi mobili di solito non dispongono di misure di sicurezza adeguate e, insieme ai loro schermi più piccoli, è più probabile che gli utenti ignorino i collegamenti nascosti o gli URL falsi sui siti Web di phishing.
La ricerca mostra che il 71% dei dipendenti utilizza gli smartphone per gestire le attività lavorative e il 60% utilizza i telefoni cellulari per le comunicazioni legate al lavoro. Inoltre, l’82% delle aziende consente una qualche forma di politica BYOD (Bring Your Own Device), il che si traduce in circa il 48% dei dipendenti che utilizzano i propri telefoni cellulari personali per accedere alle informazioni di lavoro, trascorrendo in media tre ore al giorno sui propri telefoni cellulari per lavoro. importa.
Patrick Tiquet, Vice President of Security and Architecture di Zimperium, ha dichiarato: “Poiché i dispositivi mobili diventano strumenti critici per le operazioni aziendali, garantire la loro sicurezza diventa fondamentale, soprattutto contro vari tipi di attacchi di phishing. Le aziende dovrebbero implementare solide policy di gestione dei dispositivi mobili (MDM). per garantire che i dispositivi forniti dall’azienda e i dispositivi BYOD siano conformi agli standard di sicurezza. L’aggiornamento regolare dei dispositivi e del software di sicurezza può correggere tempestivamente le vulnerabilità e proteggere dalle minacce note”
L’ascesa del phishing HTTPS
Il rapporto sottolinea che la tendenza dei siti web di phishing che utilizzano il protocollo HTTPS per creare un “senso di sicurezza” negli utenti è diventata sempre più evidente. Krishna Vishnubhotla, vicepresidente della strategia di prodotto di Zimperium, ha spiegato: “Sebbene i siti di phishing HTTPS non siano una novità, negli ultimi anni sempre più siti di phishing hanno preso di mira i dispositivi mobili, una tendenza che continua a crescere”.
Ha aggiunto: “Le interfacce mobili rendono più facile per gli utenti confondersi perché i browser raramente visualizzano gli URL completi e tendono a reindirizzare rapidamente. Inoltre, gli utenti tendono a pensare che i collegamenti con l’icona di un lucchetto nel browser siano sicuri, soprattutto sui dispositivi mobili. Pertanto , gli utenti non devono solo verificare se nell’URL del browser è presente l’icona del lucchetto, ma anche controllare attentamente il nome del dominio del sito Web per evitare di inserire informazioni sensibili nei siti Web di phishing.“
La gestione dei dispositivi mobili e i gestori di password
Per combattere efficacemente gli attacchi di phishing mobile, gli esperti consigliano di utilizzare la gestione dei dispositivi mobili (MDM) e i gestori di password. Le soluzioni MDM possono aiutare le aziende a implementare policy di sicurezza, controllare le autorizzazioni delle applicazioni, garantire che i dispositivi vengano aggiornati con patch di sicurezza in modo tempestivo e ridurre il rischio di attacchi di phishing.
Tiquet ha sottolineato: “Le soluzioni MDM possono garantire la conformità e limitare l’accesso ai dati attraverso lo stato di integrità del dispositivo, garantendo una politica di sicurezza mobile completa, piuttosto che fare affidamento esclusivamente sugli aggiornamenti del sistema operativo. Una crittografia avanzata e la gestione automatica delle patch possono migliorare ulteriormente la sicurezza del dispositivo.”
Inoltre, i gestori di password possono generare e archiviare password complesse e uniche, impedendo agli utenti di riutilizzare le credenziali su più servizi e riducendo il tasso di successo degli attacchi di phishing.
L'articolo 82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti proviene da il blog della sicurezza informatica.
A Simple Robot For Learning About Robotics
Robots are super interesting, but you probably shouldn’t start learning about them with a full-sized industrial SCARA arm or anything. Better to learn with something smaller and simpler to understand. This simple Arduino-powered robot is called Bug, and it aims to be just that.
The design comes to us from [Joshua Stanley]. It’s based around the ubiquitous Arduino Uno, paired with a motor control and I/O shield for more connectivity. The robot uses treads for locomotion—each side has two wheels wrapped in a belt for grip. The robot has a small DC gearmotor driving each belt so it can be driven forwards, backwards, and steered differentially. To perceive the world, it uses an off-the-shelf ultrasonic transceiver module, and an NRF24L01 module for remote control. All this is wrapped up in a basic 3D-printed housing that positions the ultrasonic modules effectively as “eyes” which is kind of cute, all in all.
Despite its small size and simple construction, Bug gets around perfectly well in testing on an outdoor footpath. It even has enough torque to flip itself up at full throttle. For now, [Joshua] notes it’s a glorified remote control car, but he plans to expand it further with more functionality going forward.
We see lots of educational robots around these parts, like this nifty little robot arm. Video after the break.
youtube.com/embed/kZliyDbgqg8?…
[Thanks to Jan-Willem for the tip!]
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l’Operazione “Salt Typhoon”, un attacco informatico senza precedenti attribuito a un gruppo di cybercriminali cinesi. Questi hacker, legati al Ministero della Sicurezza di Stato cinese, hanno dimostrato una precisione e una complessità che mettono in discussione la sicurezza globale, rendendo il cyberspazio un terreno di scontro tra superpotenze. La vicenda non è solo una questione di tecnologia, ma il riflesso di una lotta geopolitica sempre più intensa.
Salt Typhoon: Un attacco orchestrato con precisione chirurgica
La struttura dell’attacco, così come ricostruita dalle analisi di threat intelligence e rappresentata nello schema allegato, appare quasi come una mappa di guerra. Al centro di questa rete si trova un nodo principale, definito “Suspected China-based threat actor”. Questo elemento centrale agisce come il cervello dell’operazione, orchestrando ogni movimento e dirigendo i flussi di dati verso destinazioni strategiche. Dal nodo principale si dipartono numerose connessioni, veri e propri fili invisibili che collegano il gruppo di hacker agli obiettivi disseminati in tutto il mondo.
Il diagramma rivela la complessità dell’attacco. Ogni collegamento non è casuale: i flussi diretti verso i server, gli hash di file dannosi e le tecniche utilizzate per compromettere i target mostrano un piano studiato nei minimi dettagli. Si tratta di un’opera ingegneristica del crimine informatico, dove nulla è lasciato al caso. Gli hacker hanno sfruttato indirizzi IP (come il 149.28.154.23) per il controllo remoto e l’esfiltrazione dei dati, mentre strumenti avanzati e tattiche di offuscamento hanno permesso loro di passare inosservati per mesi.
Gli obiettivi: colpire il cuore delle infrastrutture globali
Ma chi sono stati i bersagli di questa operazione? La scelta degli obiettivi rivela molto sulle intenzioni degli attaccanti. Non si tratta solo di raccogliere informazioni, ma di destabilizzare e acquisire un vantaggio strategico in settori chiave. Tra i principali bersagli troviamo:
- Colossi delle telecomunicazioni come AT&T, Verizon e T-Mobile. Queste aziende rappresentano la spina dorsale delle comunicazioni globali. Comprometterle significa accedere a dati sensibili, intercettare conversazioni e monitorare le comunicazioni di figure chiave.
- Campagne politiche di alto profilo. Gli attaccanti hanno mirato a personalità di rilievo della scena politica statunitense, come membri dello staff delle campagne presidenziali di Kamala Harris e Donald Trump. L’obiettivo? Ottenere informazioni strategiche e, potenzialmente, manipolare le dinamiche politiche.
- Infrastrutture critiche come il settore energetico e della difesa. Questi obiettivi sono stati scelti per la loro importanza strategica, con la possibilità di preparare azioni di sabotaggio o semplicemente per rubare informazioni classificate.
La cassetta degli attrezzi degli hacker
Dietro questo attacco si cela una vera e propria “cassetta degli attrezzi” digitale, piena di strumenti sofisticati e tecniche avanzate. Gli hacker di “Salt Typhoon” hanno utilizzato un mix di approcci che dimostrano la loro abilità tecnica e la capacità di eludere i sistemi di sicurezza più avanzati. Tra le tattiche principali si distinguono:
- DLL-sideloading: una tecnica che sfrutta vulnerabilità nei file di sistema per caricare malware mascherati da componenti legittimi.
- Living off the land: l’arte di utilizzare strumenti già presenti nei sistemi compromessi, come PowerShell o strumenti di amministrazione remota, per evitare di essere rilevati.
- Server di comando e controllo (C2): gli indirizzi IP indicati nello schema (ad esempio 149.28.154.23) sono stati utilizzati per inviare istruzioni ai malware e raccogliere dati esfiltrati.
Questi strumenti sono stati arricchiti da tecniche di offuscamento, come la firma digitale contraffatta, che hanno reso i malware difficili da identificare anche per i software di sicurezza più avanzati. Inoltre, l’uso di hash univoci, come 23221b6f59b9e3b164a7021f2ac86c1df88a0fa78822f8500357eefaff0, ha permesso agli attaccanti di nascondere la propria presenza e mantenere un accesso persistente alle reti compromesse.
Lo schema dell’attacco di Salt Typhoon: una guida visiva alla complessità
L’immagine che accompagna questa analisi racconta molto più di quanto le parole possano fare. Mostra come i flussi dell’attacco si ramifichino dal nodo centrale, “Suspected”, verso una serie di obiettivi altamente strategici. Ogni flusso rappresenta un’azione: l’invio di un comando, la trasmissione di dati rubati, o il collegamento a un server remoto.
Gli indirizzi IP rappresentati nella parte inferiore dello schema sono i punti di raccolta per l’esfiltrazione dei dati, mentre gli hash colorati identificano specifici file dannosi utilizzati per penetrare i sistemi. È come osservare una rete neurale, dove ogni collegamento è un’operazione pensata per massimizzare il danno e raccogliere informazioni preziose.
Le conseguenze: una minaccia globale
L’impatto di questo attacco è stato devastante. Le aziende colpite devono affrontare non solo i costi diretti per il ripristino della sicurezza, ma anche la perdita di fiducia da parte di clienti e partner. A livello geopolitico, l’Operazione “Salt Typhoon” ha intensificato le tensioni tra Stati Uniti e Cina, alimentando accuse di spionaggio e ingerenza.
La risposta internazionale
Di fronte a un attacco di questa portata, gli Stati Uniti hanno reagito rapidamente, formando una task force multi-agenzia per indagare sull’incidente e rafforzare le difese cibernetiche. Gli esperti di sicurezza hanno condiviso gli indicatori di compromissione (IOC) individuati, nella speranza di prevenire ulteriori attacchi e contenere i danni.
Tuttavia, l’incidente solleva domande più ampie sulla resilienza delle infrastrutture globali e sull’urgenza di una maggiore collaborazione internazionale per combattere le minacce informatiche.
Un monito per il futuro
L’Operazione “Salt Typhoon” non è solo un attacco informatico: è un campanello d’allarme per un mondo sempre più interconnesso. Ogni azienda, ogni governo, e ogni individuo deve comprendere che la sicurezza nel cyberspazio è una responsabilità collettiva. Investire in tecnologia, formazione e consapevolezza sarà fondamentale per affrontare le sfide di un futuro digitale dove la linea tra spionaggio e guerra diventa sempre più sottile.
Questo attacco è un promemoria: nel cyberspazio, nessuno è al sicuro, e la prossima vittima potrebbe essere chiunque.
Un’operazione di spionaggio cibernetico senza precedenti ha fatto emergere tutta la vulnerabilità delle infrastrutture critiche globali. L’Operazione “Salt Typhoon”, attribuita a un gruppo di cybercriminali cinesi legati al Ministero della Sicurezza di Stato cinese, rappresenta un esempio lampante di quanto sofisticati possano essere oggi gli attacchi informatici. Con obiettivi che spaziano dalle telecomunicazioni alle campagne politiche, l’attacco dimostra come il cyberspazio sia ormai il campo di battaglia preferito per conflitti geopolitici e spionaggio internazionale.
Un’operazione pianificata nei minimi dettagli
Secondo le analisi di threat intelligence, “Salt Typhoon” è operativo dal 2020 e ha colpito obiettivi strategici in Nord America e nel Sud-Est asiatico. L’attacco in questione, avvenuto tra aprile e agosto 2024, è stato condotto con una precisione chirurgica, compromettendo diverse infrastrutture critiche e raccogliendo dati sensibili. Un’immagine dettagliata dello schema d’attacco mostra come tutto sia stato meticolosamente orchestrato.
Al centro dell’operazione c’è un nodo principale, etichettato come “Suspected”, che funge da centro nevralgico per la distribuzione di malware e l’esfiltrazione dei dati. Da questo nodo si diramano numerosi collegamenti verso obiettivi specifici, ognuno dei quali rappresenta un elemento chiave del piano. Non si tratta di un’azione casuale: ogni bersaglio è stato scelto con cura per massimizzare l’impatto strategico.
Le vittime di Salt Typhoon: chi è finito nel mirino
Tra i bersagli principali ci sono stati:
- Colossi delle telecomunicazioni: AT&T, Verizon e T-Mobile, compromessi per intercettare comunicazioni sensibili e raccogliere dati preziosi.
- Campagne politiche statunitensi: Tra gli obiettivi figurano personalità di rilievo, tra cui membri dello staff delle campagne presidenziali di Kamala Harris e Donald Trump.
- Infrastrutture critiche: Settori energetici, reti di trasporto e persino organizzazioni di difesa, con l’obiettivo di acquisire informazioni strategiche o preparare potenziali sabotaggi.
L’intrusione si è protratta per mesi, con gli attaccanti che hanno ottenuto accesso persistente ai sistemi compromessi grazie all’uso di tecniche avanzate e sofisticate.
Il “kit degli attrezzi” di Salt Typhoon
L’attacco ha messo in mostra un arsenale tecnologico all’avanguardia. Tra le tecniche utilizzate spiccano:
- DLL-sideloading: Una tecnica che sfrutta file di sistema Windows per caricare malware mascherati da componenti legittimi, eludendo i sistemi di sicurezza.
- Living off the land: Gli attaccanti hanno utilizzato strumenti già presenti nei sistemi colpiti, come PowerShell e comandi di amministrazione, per evitare di essere rilevati.
- Server di comando e controllo (C2): Gli indirizzi IP individuati nello schema (es. 149.28.154.23) sono stati utilizzati per inviare istruzioni ai malware e raccogliere dati esfiltrati.
- Offuscamento e firma digitale contraffatta: Malware progettati per nascondere la loro natura malevola, sfruttando tecniche avanzate di offuscamento.
Dallo schema emerge chiaramente una serie di hash univoci che identificano i file dannosi utilizzati nell’attacco, come 23221b6f59b9e3b164a7021f2ac86c1df88a0fa78822f8500357eefaff0. Questi hash, insieme ai log di connessione verso i server C2, hanno permesso agli esperti di tracciare le attività del gruppo.
Il disegno strategico di Salt Typhoon
La scelta degli obiettivi non è stata casuale. Le telecomunicazioni rappresentano un’infrastruttura critica che consente di monitorare le comunicazioni in tempo reale, sia a livello privato che istituzionale. Le campagne politiche, invece, offrono informazioni preziose per influenzare decisioni strategiche o prevedere le mosse di avversari geopolitici.
Ogni nodo nello schema rappresenta un preciso tassello del piano complessivo: un’operazione altamente coordinata e pianificata con cura. Questo livello di precisione indica chiaramente che dietro l’operazione ci sono risorse significative e competenze avanzate.
Le conseguenze dell’attacco
L’Operazione “Salt Typhoon” ha avuto un impatto devastante su più fronti:
- Danni immediati: Dati sensibili sottratti, sistemi compromessi e costi enormi per ripristinare la sicurezza.
- Erosione della fiducia: Le aziende colpite devono affrontare non solo danni economici ma anche una perdita di reputazione, mentre i cittadini temono per la sicurezza dei propri dati.
- Tensioni geopolitiche: Gli attacchi attribuiti a “Salt Typhoon” intensificano le già fragili relazioni tra Stati Uniti e Cina, alimentando le accuse di spionaggio.
La risposta internazionale
Gli Stati Uniti hanno immediatamente formato una task force multi-agenzia per affrontare la minaccia e proteggere le infrastrutture critiche. Gli esperti di sicurezza hanno condiviso gli indicatori di compromissione (IOC) individuati, come gli indirizzi IP e gli hash dei file malevoli, nella speranza di contenere l’impatto e prevenire ulteriori attacchi.
Tuttavia, l’incidente solleva interrogativi più ampi sulla necessità di rafforzare le difese cibernetiche globali e investire in tecnologie di rilevamento più avanzate.
Conclusioni: un campanello d’allarme per il futuro
L’Operazione “Salt Typhoon” è un monito per governi e aziende: il cyberspazio è diventato un campo di battaglia dove si giocano le sfide del futuro. Gli attacchi non riguardano più solo furti di dati o interruzioni temporanee, ma rappresentano una minaccia diretta alla sicurezza nazionale e alla stabilità globale.
Mentre i responsabili sono ancora attivi e il rischio di nuovi attacchi persiste, è chiaro che la cooperazione internazionale e una maggiore consapevolezza saranno fondamentali per proteggere il nostro mondo sempre più interconnesso.
L'articolo Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese proviene da il blog della sicurezza informatica.
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata.
Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli di sorveglianza. Inoltre, un sovraccarico di compiti incide in modo significativo sui rischi di incorrere in un overburn, scenario decisamente poco desiderabile anche per ragioni di gestione della sicurezza.
Inserire figure junior comporta una più ampia possibilità di delega da parte del titolare dell’ufficio IT, migliora il flusso informativo e soprattutto consente anche lo svolgimento di attività in parallelo e in coordinamento con altre funzioni interne senza sottrarre risorse (tempo e competenze, ad esempio) ad una continua attività di monitoraggio e miglioramento interno.
Coinvolgere l’IT nel processo di selezione
Le organizzazioni devono però essere in grado di selezionare e ancor prima di attrarre questi talenti e un’offerta economica adeguata è condizione necessaria ma non sufficiente. Non serve scomodare la piramide di Maslow né la legge economica dell’utilità marginale decrescente per intuire che alla retribuzione vadano aggiunte garanzie di crescita, empowerment e supporto.
Inoltre, è bene ricordare e tenere conto del fatto che un profilo junior ha massimo 2-3 anni di esperienza. Di conseguenza, l’obiettivo è e deve essere quello di formare internamente questa figura per sviluppare le competenze utili all’organizzazione. Altrimenti si sta semplicemente cercando una figura da pagare poco, con la prevedibile conseguenza che o l’annuncio sarà destinato a finire deserto o il ruolo si troverà ad essere in una condizione eternamente precaria.
È necessario, infine, che il titolare della funzione IT venga direttamente coinvolto, su iniziativa di HR o dei recruiter, all’interno del processo di selezione in modo tale che possa contribuire a chiarire sin dall’inizio quali sono i profili e le professionalità che è necessario integrare all’interno del proprio ufficio chiarendone requisiti, competenze e percorsi di formazione da intraprendere.
Questioni di budget: costo o investimento?
Certamente per le organizzazioni la questione del budget è cruciale, ma occorre che i costi della sicurezza siano considerati un investimento per ridurre i rischi di tipo non solo finanziario ma anche strategico e operativo. Altrimenti, se il criterio di selezione è ridurre al minimo la spesa, si sarà destinati inevitabilmente a predisporre soltanto quelle misure che o per obbligo di legge o in seguito a qualche incidente sono praticamente imposte. Con buona pace di ogni prevenzione della compromissione di informazioni, continuità operativa e con conseguenze impattanti che si traducono in perdite economiche e reputazionali.
Il budget, infine, non deve essere destinato unicamente alle misure tecniche, dal momento che l’assetto organizzativo gioca un ruolo preminente nella gestione della sicurezza e fra le misure organizzative rientra anche la costituzione di un gruppo per la gestione della sicurezza che può anche fare ricorso a servizi esterni in funzione di supporto.
Per ragionare in questo modo è però richiesto un corretto riparto di ruoli e responsabilità già nella strutturazione del team o dell’ufficio IT, con una valutazione dell’apporto in termini di efficacia ed efficienza seguendo un percorso di miglioramento continuo. Il quale può – anzi: deve – contemplare l’inserimento di nuove risorse e soprattutto la loro valorizzazione all’interno dell’organizzazione.
L'articolo Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere proviene da il blog della sicurezza informatica.
Le classi sociali nell’Italia di oggi
I seminari autunno-invernali di Rifondazione - 6 Le classi sociali nell’Italia di oggi Pier Giorgio Ardeni discussant: Loris Caruso Tania ToffRifondazione Comunista
Leggo sulle agenzie che morti e dispersi sarebbero operai alla guida delle autobotti. Non so se siano dipendenti ENI ma ho la sensazione che si tratti di camionisti.
Come mi ha segnalato un compagno autotrasportatore negli ultimi anni in generale, e anche negli impianti Eni (non ho notizie dirette al riguardo sull’impianto di Calenzano), si è risparmiato sui costi del personale che curava il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno una formazione specifica né tantomeno opportuna copertura assicurativa. Il compagno mi faceva presente l’altissimo rischio rappresentato da questa situazione considerato che si trasportano materiali infiammabili e tossici.
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade e un tempo pare che non accadesse neanche in Italia. Per assicurarsi contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
Se fossero queste le circostanze dell’incidente non si potrebbe che parlare non di errore umano ma di omicidio sul lavoro. Sarebbe gravissimo verificare che in impianti che rientrano nella direttiva Seveso si consentano operazioni senza personale specializzato.
Questa ipotesi che formulo riguarda una condizione in cui si trovano quotidianamente gli autotrasportatori che rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Siamo di fronte a un vuoto normativo per quanto riguarda le competenze di caricatori e trasportatori che consente questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Smartphone Runs Home Server
It’s one of the great tragedies of our technological era. Smartphones that feature an incredible amount of computational power compared to computers the past, are largely locked down by carriers or manufacturers, dooming them to performing trivial tasks far below their true capabilities.
But there is hope. In part one of this build, a OnePlus 6T is stripped of its Android operating system in favor of postmarketOS, a Linux distribution based on Alpine designed for a number of Android phones and tablets as well as some Linux-only handhelds. The guide also demonstrates how to remove the battery and use a modified USB-C cable to essentially trick the battery management system into powering up the phone anyway. The second part of the project dives into the software side, getting the Linux system up and running before installing Docker and whichever Docker containers the user needs.
There are a few downsides to running a server from a smartphone. Although there’s plenty of processing power available for a wide range of applications, most phones won’t have Ethernet support out-of-the-box which forces the use of WiFi. There’s also limited storage options available, so a large NAS system may be out of reach. But for something like a home automation system or a music streaming server this could put plenty of older devices to work again. And if you don’t want to hunt for an Android phone that isn’t completely hobbled out-of-the box you might want to try a phone that’s Linux-based from the get-go instead.
Thanks to [JohnU] for the tip!
UnitedHealthcare Shooting Person of Interest Had 3D Printed Glock
In what might be the first assassination in the United States using a 3D printed weapon, multiple people told 404 Media an image of the weapon found on the person of interest in the shooting of the UnitedHealthcare CEO looks like a specific design of…Joseph Cox (404 Media)
PlayStation Motherboard Sanded and Scanned, But There’s More To Do
If you want to reverse engineer the boards in a modern console, you’d better have a lab, a lot of fancy gear, and a good few months to dedicate to the task. The humble PlayStation, on the other hand, is more accessible in this regard. [Lawrence Brode] pulled one apart and started documenting it as part of a grander quest for console understanding.
[Lawrence’s] ultimate goal is to create a portable PlayStation using original hardware. That is, rather than cannibalizing an existing console, he wants to build an original portable from scratch. He needed to understand the PlayStation to recreate it, so he started by analyzing the original hardware.
The first part of [Lawrence’s] quest was to try and reverse engineer the PlayStation motherboard itself. The 1990s console has the benefit of only using a two-layer PCB, meaning it’s far easier to trace out than more modern multi-layer designs. [Lawrence] started with a damaged console, pulled out the motherboard, and stripped off all the components. He then cleaned the board, scanned it, and then sandblasted it to remove the solder mask.
He’s begun the work of tracing out signals, and next on the agenda is to create a new custom PCB that’s compatible with the original PlayStation hardware. You can grab his work via GitHub if you’re interested. [Lawrence] is also excited about the possibilities of grabbing the 24-bit RGB signal heading into the GPU and using it for an HDMI output conversion in the future.
It’s always an exciting time in the PlayStation community; we see lots of great hacks on the regular. If you’re cooking up your own, don’t hesitate to drop us a line!
La tragedia di Brianna Ghey: il lato oscuro di Internet
@Informatica (Italy e non Italy 😁)
Il progresso tecnologico ha trasformato il mondo in cui viviamo, rendendo le connessioni più rapide e accessibili. Tuttavia, quando si tratta di adolescenti e smartphone, queste innovazioni portano con sé anche gravi rischi. La recente tragica vicenda di Brianna Ghey, una sedicenne uccisa in un
Raspberry Pi 500 and the Case of the Missing M.2 Slot
Raspberry Pi just dropped the new Raspberry Pi 500, which like its predecessor puts the similarly named SBC into a keyboard. In a detailed review and teardown video, [Jeff Geerling] goes over all the details, and what there is to like and not like about this new product.The new Raspberry Pi 500 with the new Raspberry Pi Monitor. (Credit: Jeff Geerling)
Most of the changes relative to the RP400 are as expected, with the change to the same BCM2712 SoC as on the Raspberry Pi 5, while doubling the RAM to 8 GB and of course you get the soft power button. As [Jeff] discovers with the teardown, the odd thing is that the RP500 PCB has the footprints for an M.2 slot, as seen on the above image, but none of the components are populated.
Naturally, [Jeff] ordered up some parts off Digikey to populate these footprints, but without luck. After asking Raspberry Pi, he was told that these footprints as well as those for a PoE feature are there for ‘flexibility to reuse the PCB in other contexts’. Sadly, it seems that these unpopulated parts of the board will have to remain just that, with no M.2 NVMe slot option built-in. With the price bump to $90 from the RP400’s $70 you’ll have to do your own math on whether the better SoC and more RAM is worth it.
In addition to the RP500 itself, [Jeff] also looks at the newly launched Raspberry Pi Monitor, a 15.6″ IPS display for $100. This unit comes with built-in speakers and VESA mount, but as [Jeff] notes in his review, using this VESA mount also means that you’re blocking all the ports, so you have to take the monitor off said VESA mount if you want to plug in or out any cables.
youtube.com/embed/omYWRb1dLA4?…
youtube.com/embed/CnBu1wuoWew?…
"Arrestato l'assassino"
"Fermato per omicidio"
Sono i giornalisti o i titolisti a essere più stronzi?
Non è stato arrestato per omicidio, ma per essere stato beccato in possesso di una cosiddetta ghost gun, un'arma non registrata, probabilmente prodotta con una stampante 3D.
Per ora è una "persona d'interesse", un sospettato. Gli indizi sono pesanti, ma le verifiche del caso sono in corso.
Ma i giornalisti italiani sono più furbi e non hanno bisogno di prove.
Ma annatevene affanculo, va'.
#giornalismodemmerda sempre e comunque.
like this
rag. Gustavino Bevilacqua reshared this.
Do 3D Printers Dream of LEGO Sheep?
Imagine the power to clone your favorite LEGO piece—not just any piece, but let’s say, one that costs €50 second-hand. [Balazs] from RacingBrick posed this exact question: can a 3D scanner recreate LEGO pieces at home? Armed with Creality’s CR-Scan Otter, he set out to duplicate a humble DUPLO sheep and, of course, tackle the holy grail of LEGO collectibles: the rare LEGO goat.
The CR-Scan Otter is a neat gadget for hobbyists, capable of capturing objects as small as a LEGO piece. While the scanner proved adept with larger, blocky pieces, reflective LEGO plastic posed challenges, requiring multiple scans for detailed accuracy. With clever use of 3D printed tracking points, even the elusive goat came to life—albeit with imperfections. The process highlighted both the potential and the limitations of replicating tiny, complex shapes. From multi-colored DUPLO sheep to metallic green dinosaur jaws, [Balazs]’s experiments show how scanners can fuel customization for non-commercial purposes.
For those itching to enhance or replace their builds, this project is inspiring but practical advice remains: cloning LEGO pieces with a scanner is fun but far from plug-and-play. Check out [Balazs]’s exploration below for the full geeky details and inspiration.
youtube.com/embed/zlnL8oCtJMY?…
Quando si fa parte di un'associazione amatoriale basata su un interesse, si possono vedere i progressi e gli errori di altri "colleghi" in molti modi possibili
1) Essendo un interesse, diamo la priorità all'esistenza interesse, tenendo conto di come si esprime in relazione alle caratteristiche della persona, e quindi pure le competenze tecniche sono subordinate a una capacità funzionale e interessi molto specifici. Abbiamo pertanto detto che in questo contesto l'interesse per la materia assume il valore principale, mentre c'è molta tolleranza in merito all'effettiva presenza di capacità specifiche tecniche. In sostanza conta mostrare interesse e non acquisire competenze. Si presuppone che le competenze seguiranno naturalmente, specie senza forzature, secondo le inclinazioni specifiche della persona.
2) Si trasforma l'interesse in una "professione", si comincia a dare patenti, patenti di "VERO" appartenente alla categoria, a disprezzare chi capita per presunte incapacità, tendendo ad "auto-assolversi", per le mancanze proprie definite non importanti, ma considerando "imperdonabili" e "gravemente lesive della categoria" le mancanze altrui.
Un associazionismo del secondo tipo in Italia tende a essere molto diffuso e credo sia distruttivo alla lunga per la sopravvivenza dell'interesse specifico. In questo secondo caso, si finisce spesso, a "sovrapporre" alle valutazioni tecniche, in modo automatico e inconsapevole, valutazioni soggettive più personali che tecniche.
ho chiesto a una AI di riformulare e dire sostanzialmente le mie stesse cose in modo più "scorrevole", e questo è il risultato:
"Spesso, nelle associazioni di appassionati, si assiste a due dinamiche molto diverse. Da un lato, c'è chi celebra la diversità delle competenze e l'importanza della passione. In questo caso, l'apprendimento è un percorso personale e l'errore è visto come un'opportunità di crescita. Dall'altro, si instaura un clima più competitivo, dove si tende a giudicare gli altri e a stabilire chi è "vero" appassionato e chi no. Questa seconda dinamica, a mio avviso, è dannosa perché soffoca la creatività e l'entusiasmo che dovrebbero essere alla base di ogni gruppo."
ho deciso di pubblicare anche questa seconda rielaborazione, perché credo aggiunga chiarezza al mio discorso.
Keebin’ with Kristina: the One with the Funny Keyboard
What’s the most important keyboard macro you know? Honestly, it’s probably Ctrl-S. But do you use that one often enough? Chances are, you do not. What you need is a giant, dedicated Save keyboard that looks like a floppy disk.
Image by [Makestreme] via Hackaday.IO[Makestreme] recently started creating YouTube videos, but wasn’t pressing Save often enough. Couple that with editing software that crashes, and the result is hours of lost work.
Just like you’d expect, pressing the floppy icon triggers Ctrl-S when connected over USB-C. Internally, it’s a Seeeduino Xiao, a push button, and some wires.
The floppy disk itself is made of foam board, and everything is encased in a picture frame. If you want to make one for yourself, [Makestreme] has some great instructions over on IO.
Folding Keyboard Working After Five Hours of Debugging
Wishing for something compact and foldable, [sushiiiiiiiiiiiiii] created this seemingly nameless wonder that sort of resembles a concertina. The initial idea was to have both halves separate and make the thumb cluster unfold, but the making the linkage work correctly turned out to be a nightmare.
Image by [sushiiiiiiiiiiiiii] via redditInternally, this keyboard sports a pair of SuperMini nRF52840s plus a third one to make into a dongle. Those switches are Kailh Deep Sea Tactile Whales, which are silent, low-profile numbers.
They are topped with beautiful KLP Lamé keycaps I’d really like to touch that [sushiiiiiiiiiiiiii] had printed through JLC. It runs on six IKEA LADDA Ni-MH AAA cells [sushiiiiiiiiiiiiii] had laying around that the integrated Li-ion charger “shouldn’t explode” based on research.
Programming was a different kind of nightmare. [sushiiiiiiiiiiiiii] went through the ZMK setup, but the thing just would not show up on any Bluetooth device. After several hours of checking absolutely everything, [sushiiiiiiiiiiiiii] went back to the guide and discovered the programmer’s bane — an errant space after a comma that screwed everything up. The next version will have a reworked hinge and be less wobbly.
The Centerfold: A Little Comic Relief
Image by [xfactorxsuh] via redditYes, this is an actual keyboard with actual keycaps. Although it would probably give most people a headache after a while, this setup is pretty darn cool. As you can see in the pictures, [xfactorxsuh] covered an existing keyboard of unknown-to-me make and model with masking tape and then went to town with a fine-tipped black marker. This was done to match the PBT comic book keycaps, which actually come that way from Ali.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: Defi-ing Typical Typewriter Prices
Image via The Antikey Chop
First and foremost: although it looks nice, the reason why this Defi is screwed to a metal base is unknown. This typewriter came standard with a wood base and cost a mere $25 in the early 1900s, whereas most machines were more like $60-$100. A metal base would probably have made it cost more.
The Defi was built with a three-row, 84-character keyboard bearing two Shifts, presumably one for upper case, and the other for figures and symbols. From here, it looks as though every key has a second function, which gives it a really nice balance between usability and portability.
One of the most interesting bits to me is the semi-circular type element, which looks like one of those old rocking desk ink blotter things. Speaking of ink, the Defi used a ribbon spool. The whole thing was only a foot square and five inches tall, weighing about nine pounds total, presumably with the wood base.
ICYMI: the Lancaster ASCII keyboard Clacks Again
If you want a cool keyboard in 2024, you’re probably gonna have to build it yourself. And if you wanted a cool keyboard fifty years ago, you definitely had to build it yourself.
Image by [Artem Kalinchuk] via GitHubBut much like today, help was out there in the form of magazines. One such publication, the February 1973 issue of Radio Electronics in fact, had [Don Lancaster]’s plans for an ASCII keyboard that went along with a “TV Typewriter”.
[Artem Kalinchuk] wanted to recreate this famous keyboard, and he did, twice. One PCB is true to the original key switches, and the other, more practical version is made for the MX footprint. Both are up on GitHub if you’re interested.
While the board itself is nice, you would also need the ASCII encoder board, which is fairly simple with a few ICs, diodes, and a couple of transistors. I really love the look of this keyboard, and although far more practical, it would be a shame to cover up all that beautiful wiring. Perhaps clear acrylic is in order?
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Preso il Re Delle Crypto! CP3O Ha Minato un Miliardo di Dollari Sfruttando i Giganti del Cloud
Charles O. Parks III, noto nel mondo digitale come CP3O, ha recentemente ammesso la propria colpevolezza presso la Corte Federale di Brooklyn per un complesso schema di cryptojacking che ha sottratto risorse per milioni di dollari da due colossi del cloud computing. L’accusa lo descrive come un maestro della frode, capace di aggirare sofisticati sistemi di sicurezza e sfruttare risorse di elaborazione per estrarre criptovalute come Ethereum, Monero e Litecoin.
Come Funzionava lo Schema Fraudolento
Tra gennaio e agosto 2021, Parks ha creato identità fittizie e registrato numerosi account presso fornitori di cloud computing utilizzando il nome della sua società fantasma, MultiMillionaire LLC. Attraverso sofisticati strumenti come VPN e credenziali false, è riuscito a ottenere l’accesso a risorse di calcolo avanzate, avviando decine di migliaia di istanze per ottimizzare il mining. Questi strumenti gli hanno permesso di accumulare criptovalute per un valore di circa 970.000 dollari, senza pagare un centesimo per i servizi utilizzati.
Per evitare di essere scoperto, Parks ha utilizzato VPN per mascherare la sua posizione e ha adottato tecniche di elusione fiscale, come la suddivisione dei trasferimenti in importi inferiori ai 10.000 dollari per aggirare i controlli federali. Questi fondi venivano poi riciclati attraverso scambi di criptovalute e mercati NFT, rendendo estremamente complesso per le autorità seguire le sue tracce finanziarie.
I guadagni fraudolenti di Parks non sono rimasti nascosti. I proventi del cryptojacking sono stati convertiti in dollari e utilizzati per acquistare beni di lusso, tra cui una Mercedes-Benz, gioielli costosi e soggiorni in hotel di fascia alta. Inoltre, Parks ha trasferito parte del denaro su conti aziendali per simulare operazioni legittime e richiedere prestiti, ampliando ulteriormente il suo giro d’affari.
Le Vittime e le Possibili Big Tech Coinvolte
Le due società colpite, identificate solo come “Società 1” e “Società 2”, hanno subito perdite rispettivamente di 2,58 milioni e 970.000 dollari. Con sedi a Seattle e Redmond, si ipotizza che le vittime siano Amazon e Microsoft. Sebbene le aziende non siano state ufficialmente nominate, le coincidenze geografiche e i dettagli delle operazioni suggeriscono il coinvolgimento di queste grandi realtà tecnologiche.
Charles O. Parks III rischia fino a 20 anni di carcere per il suo schema di frode telematica. Secondo Breon Peace, procuratore del distretto orientale di New York, il caso dimostra l’impegno delle autorità nel perseguire i crimini informatici sofisticati. Jessica S. Tisch, commissario di polizia di New York, ha sottolineato l’importanza di indagini tecniche avanzate per smantellare operazioni come quella di CP3O.
Con questa condanna, le forze dell’ordine sperano di lanciare un messaggio chiaro: il mondo digitale non è un rifugio sicuro per i criminali.
L'articolo Preso il Re Delle Crypto! CP3O Ha Minato un Miliardo di Dollari Sfruttando i Giganti del Cloud proviene da il blog della sicurezza informatica.
Due morti, nove feriti (due in gravi condizioni) e 3 dispersi, grave inquinamento del territorio da fumi tossici nocivi per la salute: è il bilancio provvisorio dell’esplosione di un deposito Eni avvenuta poco dopo le 10 di questa mattina a Calenzano, in provincia di Firenze.
Di nuovo morti, di nuovo lavoratori uccisi vittime di una guerra senza fine contro le persone che lavorano per vivere, ma rischiano sempre più spesso di morire.
Non si parli di incidente o di tragica fatalità, siamo di fronte a un’altra strage annunciata: la pericolosità del deposito petrolifero era nota da anni e nonostante ciò, ancora una volta ha prevalso il primato del profitto rispetto a tutto, vita delle persone compresa.
Carenza assoluta di controlli, riduzione dei vincoli e delle penali a carico delle imprese, spingono queste ultime verso comportamenti illegali allo scopo di risparmiare sulla sicurezza, con la quasi certezza dell’impunità. Anche perché i processi quando arrivano, specie quando riguardano grandi aziende, spesso si risolvono in pene irrisorie o addirittura con la prescrizione.
Di tutto questo e della conseguente tragedia quotidiana delle morti sul lavoro non sono responsabili solo i diretti criminali che vanno puniti. Dietro queste morti c’è la responsabilità morale dei governi degli ultimi 15 anni che hanno deregolamentato sempre più il rapporto di lavoro a vantaggio delle imprese anche rendendo le lavoratici e i lavoratori sempre più ricattabili attraverso la riduzione di diritti e tutele e la diffusione della precarietà; e il governo attuale si muove nella stessa direzione.
Per porre fine a questa tragedia infinita occorre rilanciare le lotte tenendo sempre al centro gli obiettivi sulla sicurezza e la salute nei luoghi di lavoro a partire dall’introduzione nel codice penale del reato di omicidio sul lavoro.
Dopo le morti nel cantiere Esselunga di Via Mariti la risposta della città e delle organizzazioni sindacali è stata tempestiva e partecipata, occorre una mobilitazione altrettanto pronta di tutto il mondo del lavoro contro questa ennesima strage che colpisce tutto il territorio.
Le stragi devono finire!
Antonello Patta, responsabile nazionale lavoro
Lorenzo Palandri, segretario della federazione di Firenze
Partito della Rifondazione Comunista/Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
404 Media's reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.
404 Mediax27;s reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.#Announcements
404 Media Objects to Texas Attorney General Ken Paxton's Subpoena to Access Our Reporting
404 Media's reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.Jason Koebler (404 Media)
Ministero dell'Istruzione
I viaggi d’istruzione, fondamentali per arricchire il percorso educativo degli #studenti, sono stati salvaguardati grazie a una serie di misure adottate dal #MIM in collaborazione con l’Autorità Nazionale Anticorruzione (ANAC).Telegram
Electric Bike Uses No Electronics, Weird Motor
E-bikes combine a bicycle with a big lithium battery, a speed controller, and a motor. What you get from that combination is simple, efficient transportation. [Tom Stanton] wanted to build an e-bike himself, but he did it without any of the fancy electronic components. But the real gem? The weird janky motor he built to run it.
The concept is simple. An e-bike is electric, in that it has an electric motor and a source of electric power. However, [Tom] intended to eliminate the electronic parts—the speed controller, any battery balancing hardware, and the like. Just think no transistors and microchips and you’ve got the right idea. Basically, [Tom] just built an e-bike with motor weak enough that it doesn’t need any fancy throttle control. He can just turn the motor hard on or off with a switch.
The bike is built around a reed switch motor. This uses magnets on a rotor, which interact with a reed switch to time pulses of electricity to coils which drive the motor. [Tom] wound the coils and built the motor from scratch using 3D printed components. The project quickly ran into problems as the reed switch began to suffer degradation from arcing, which [Tom] solved with some innovative tungsten contacts.
Controlling the bike is pretty simple—there’s just a switch connecting a capacitor bank to the motor to provide power on command. No electronics! However, [Tom] has also neatly set up the motor to charge a bank of supercapacitors when coasting downhill. In this regard, the bike can store power on a descent and then use it for a boost when required later on. Between the weird motor and the weedy capacitor bank, it doesn’t do much, but it does work.
If he’s looking for a more potent power source, perhaps the answer is already out on the street — in the form of a battery pack salvaged from the cells in discarded vapes.
youtube.com/embed/aUPWfZS_uAM?…
La crisi della democrazia, il rischio di un secondo golpe e il popolo sudcoreano che non si ferma
Dopo aver votato contro l'istituzione di una commissione d'inchiesta speciale sulla first lady Kim Keon-hee, lasciano l'aula proprio mentre l'Assemblea nazionale è chiamata a esprimersi sul destino di Yoon Suk-yeol, il presidente che ha osato imporre la prima legge marziale dell'era democratica della Corea del Sud. Le sedie del partito di governo sono abbandonate, tranne quella di Ahn Cheol-soo, tre volte candidato alle presidenziali per il PPP, l'unico a restare. Il palazzo simbolo della democrazia sudcoreana resta mezzo vuoto.
valigiablu.it/corea-del-sud-im…
@Politica interna, europea e internazionale
La lezione della Corea del Sud: la memoria storica dei nonni sfida il potere militare e salva la democrazia
Il tentativo del presidente sudcoreano Yoon Suk-yeol di imporre la legge marziale ha evocato i traumi della dittatura militare degli anni ’80.Lorenzo Lamperti (Valigia Blu)
macfranc reshared this.
Il suicidio della democrazia
Da Pericle a Ferrarotti - di Alba Vastano - Il sociologo Franco Ferrarotti analizza la scomparsa dolorosa e tragica della democrazia dalla scena sociale,Rifondazione Comunista
Ministero dell'Istruzione
Il #MIM pubblicherà oggi il #bando per l’assunzione a tempo indeterminato di 145 dirigenti tecnici di seconda fascia con funzioni ispettive.Telegram
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain
L’exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall’indagine è emerso che dietro l’attacco c’era il gruppo nordcoreano Lazarus, che utilizzava l’ingegneria sociale tramite LinkedIn.
Secondo i dati gli aggressori sono riusciti ad accedere ai sistemi interni di Rain fingendosi reclutatori. Hanno contattato uno dei dipendenti tramite LinkedIn, offrendo un posto vacante e inviato un collegamento per completare un’attività di prova. Il file conteneva il malware TraderTraitor, che consentiva agli hacker criminali di accedere a chiavi private e password per la gestione dei portafogli di criptovaluta.
L’FBI, insieme a Rain, ha rintracciato alcuni dei fondi rubati, trovando 760mila dollari in criptovaluta SOL sull’exchange WhiteBIT situato a Vilnius, in Lituania. Questi fondi sono congelati in attesa di confisca.
Questa non è la prima volta che Lazarus Group utilizza la piattaforma LinkedIn. Secondo il mandato, gli hacker creano profili falsi, fingendosi reclutatori di aziende rinomate. Una volta stabilito il contatto con la vittima, la comunicazione viene trasferita sulle piattaforme WhatsApp, Telegram o Slack, dove vengono distribuiti malware per rubare le password.
Secondo il Dipartimento di Giustizia degli Stati Uniti, dal 2017 al 2024, Lazarus Group ha effettuato numerosi furti di valuta virtuale, fruttando centinaia di milioni di dollari. In precedenza era stato riferito che i fondi rubati venivano utilizzati per finanziare il programma nucleare della Corea del Nord.
Lo scambio Rain non ha ancora rilasciato commenti ufficiali. LinkedIn ha affermato di utilizzare metodi automatizzati e manuali per identificare e rimuovere attività legate all’interferenza del governo e ha anche fornito consigli per cercare lavoro in sicurezza sulla piattaforma.
In precedenza, l’autorità di regolamentazione irlandese aveva multato LinkedIn da 310 milioni di euro per aver violato la privacy degli utenti. La piattaforma ha condotto analisi di dati comportamentali per pubblicità mirate senza garantire adeguati livelli di trasparenza e consenso.
L'articolo Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain proviene da il blog della sicurezza informatica.
La disinformazione russa è un problema, ma la qualità dell’informazione sui social è un problema maggiore
@Politica interna, europea e internazionale
Sabato, due giornali animati da un populismo uguale e contrario come il Fatto quotidiano e la Verità hanno “sparato” in prima pagina un allarmato giudizio sull’annullamento del primo turno delle
reshared this